Criminalidade virtual muda conforme o país de origem, afirma pesquisa

Cada lugar do mundo tem suas especificidades e características. Os aspectos socioculturais, geográficos, econômicos e políticos se refletem em todas as diferentes populações que habitam uma determinada comunidade, sendo um retrato fiel do povo que vive em uma nação. E tais características também aparecem no submundo do crime digital.

Foi isso o que concluiu um levantamento feito por uma empresa de segurança cibernética. O estudo concluiu que existe uma grande variedade nas ações cibercriminosas, que se alteram conforme o lugar onde operam.

Na América do Norte, os hackers tendem a não esconder tanto suas ofertas, propondo ações e oferecendo serviços em fóruns e até mesmo no YouTube. As principais atividades estão relacionadas ao comércio de entorpecentes e ao roubo de dados pessoais.

No Brasil, os cibercriminosos confiam que a fiscalização não opera em meios virtuais e usam essa certeza de impunidade para ofertar serviços de hackers em plataformas extremamente acessíveis como Twitter, Facebook e YouTube. As principais ações propagandeadas são os malwares bancários, mas também há a disponibilidade de treinamento para a formação de novos hackers através de videoaulas.

Já na Rússia, país que tem se tornado presente nas manchetes sobre cibercrime após a Internet Research Agency ser apontada como responsável pela veiculação de notícias falsas, os hackers ofertam serviços de malware para outros países, como Brasil e Japão.

O submundo do cibercrime chinês se volta para fraudes e extorsões com a criação de novos vetores de malware. Os hackers chineses procuram testar novos dispositivos que chegam ao mercado para descobrir as vulnerabilidades dos aparelhos assim que eles são lançados.

Já os hackers japoneses, segundo os dados da pesquisa, são os mais restritos: apenas aqueles que já são conhecidos no meio do cibercrime podem acessar os fóruns que tratam sobre contrabando de armas e entorpecentes.

Fonte: CanalTech

Read More

Hackers estão usando anúncios e cartões pré-pagos para roubar dinheiro

Uma mistura de táticas já conhecidas e tecnologias recentes gerou um dos golpes financeiros em ascensão no Brasil. Com mais de três mil vítimas já confirmadas, a fraude utiliza anúncios da Google para roubo de dados das vítimas, com saques em dinheiro sendo realizados por meio de cartões pré-pagos. O prejuízo já seria de mais de R$ 10 milhões.

Em um novo alerta, ela detalha o funcionamento do golpe, que começa após buscas realizadas no Google, principalmente por sites de banco e tecnologias de segurança. Os criminosos estão usando a plataforma Adwords, que permite a criação de anúncios relacionados às buscas dos usuários.

A partir da procura por termos específicos relacionados à fraude, as vítimas são levadas a sites falsos, que simulam a aparência de instituições financeiras reais, e incentivadas a baixarem arquivos maliciosos, que seriam aplicativos bancários. As pragas estão hospedadas em contas do Dropbox e, uma vez executadas, pedem a inserção de dados como CPF, número de conta e senha para acesso.

Com tais informações em mãos, inicia-se a segunda fase do golpe, com a geração de boletos que são debitados nas contas bancárias das vítimas. Os valores, então, são adicionados como créditos em cartões pré-pagos para saque em caixas eletrônicos, convertendo os valores roubados em dinheiro no bolso dos criminosos.

Todo o processo não pode ser rastreado, devido ao uso de contas falsas para geração de boletos e cartões. Além disso, o tempo exigido para processamento pelos bancos impede o bloqueio da transferência de valores, por mais que o cliente perceba a fraude imediatamente e entre em contato com o banco.

Trata-se de uma evolução de um método que já era conhecido, mas antes, utilizava outros serviços. Aqui, entretanto, os criminosos corriam o risco de serem rastreados, o que não acontece com os boletos, que garantem também mais agilidade na conversão dos valores roubados em dinheiro real.

A melhor tática para evitar se tornar uma vítima é evitar baixar aplicativos de banco que não estejam hospedados nas lojas oficiais. Além disso, sempre desconfie de anúncios ou e-mails que exijam atualizações de dados ou softwares, já que as instituições, normalmente, não realizam comunicações desta maneira.

Além disso, vale a pena ficar de olho nas URLs acessadas, por mais que a aparência das páginas traga aparente legalidade. Hackers não possuem aceso aos domínios originais dos bancos e sempre usarão opções semelhantes, trocando letras ou adicionando mais termos. Por fim, vale a pena manter softwares de proteção e antivírus sempre atualizados e ativos, já que muitos dos golpes baseados em softwares maliciosos podem ser detectados por eles.

Fonte: CanalTech

Read More

Future: marcando presença no Partner Summit da Symantec

Nesta terça-feira (31/10/2017), a Future marcou presença no evento Partner Summit da Symantec, que reuniu a maior ordem de parceiros que oferecem soluções Symantec. No evento foram reconhecidos alguns engenheiros que possuem competência para apresentar, fazer PoC, demonstrar soluções e desenvolver projetos, os Knights da Symantec.

Um dos engenheiros reconhecidos neste ano como Knight Symantec por desempenhar com excelência os projetos foi Rodrigo Augusto Ribeiro de Souza, uma das peças fundamentais da equipe Future.

A Symantec

Líder mundial em segurança cibernética, permite que organizações, governos e indivíduos protejam seus dados mais importantes, onde quer que estejam. Empresas em todo o mundo contam com a Symantec para a defesa cibernética integrada contra ataques sofisticados em endpoints, na infraestrutura e na nuvem. Mais de 50 milhões de pessoas e famílias contam com o Symantec para ajudar a proteger informações pessoais, dispositivos, redes domésticas e identidades em suas casas e em todos os seus dispositivos.

A Future mantém forte parceria com a Symantec, uma das principais fornecedoras de produtos e serviços de segurança, disponibilidade e performance, garantindo que a entrega de nossas soluções sejam sempre as mais avançadas e atuais do mercado.

Confira algumas imagens do evento!

[Best_Wordpress_Gallery id=”12″ gal_title=”Symantec Knights”]

Read More

Os hackers avançam – e o Brasil abre a guarda

O país continua na inocência, depois que o gmail da ex-presidente Dilma Rousseff já foi bisbilhotado pelo serviço secreto americano, que o escândalo pelo uso de uma conta pessoal de email contribuiu para a derrota da candidata democrata Hillary Clinton, que a Rússia usou as redes sociais para se intrometer nas eleições americanas, que a China e a Coreia do Norte empregam legiões de hackers para invadir bancos de dados, desviar dinheiro e fazer pressão política.

O aparelho de celular do ex-ministro da Secretaria de Governo da Presidência Geddel Vieira Lima, apreendido pela Polícia Federal, continha o número de celular e o endereço de email pessoal de Temer. As informações, incluindo centenas de outros documentos, foram entregues à Câmara dos Deputados, que as tornou públicas.

Um repórter do jornal O Globo ligou para o número e Temer atendeu. Três dias depois, no mesmo telefone, Temer voltou a atender uma chamada. E ainda confirmou que continua usando o mesmo gmail de quando era vice-presidente, justificando no entanto que as mensagens são recebidas por sua secretária. E afirmou “pode ligar de novo, viu”.

“As pessoas se colocam em vulnerabilidade porque não existe uma consciência da proteção dos dados pessoais”, constata Marco Konopacki, coordenador de projetos do Instituto de Tecnologia e Sociedade do Rio de Janeiro.

“A população do Brasil é a que menos se preocupa com proteção de dados. Dá o número do CPF ou qualquer informação a qualquer um a toda hora. Clica em links de emails sem checar a fonte. Coloca-se em risco por conta de falta de cuidado.”

No Brasil, até quando se vai pagar uma simples compra em uma loja, o caixa pede os números dos documentos pessoais, endereço, telefone e email, para preencher um “cadastro”.

Em geral, as pessoas informam tudo isso, sem se darem conta de que estão dando de graça algo que vale ouro no mercado: a associação de hábitos de consumo, renda e estilo de vida com a forma de localizar o consumidor.

É tudo de que as empresas precisam para traçar suas estratégias de vendas direcionadas ao consumidor e, no jargão do marketing, oferecer algo que seja “relevante” para ele, explica Konopacki. Além de entregar isso de graça, o consumidor está abrindo o flanco para golpes de criminosos, que se aproveitam também da impulsividade com que as pessoas clicam em qualquer link que lhes enviem.

Como parte da falta de cultura de proteção de dados, pessoas físicas, empresas privadas e entidades públicas não investem em segurança da informação.

Segundo Konopacki, esse tipo de investimento vai desde a atualização de sistemas operacionais, que vão incorporando novas proteções para novas ameaças, até a contratação de especialistas em segurança, passando por campanhas internas de conscientização. O uso de softwares piratas também não ajuda, porque eles não recebem as atualizações fornecidas pelo fabricante.

Em junho, os sistemas do Hospital do Câncer e da Santa Casa de Barretos saíram do ar por causa de um ataque global do ransomware (programa de resgate) Petya. O programa travava os computadores e cobrava 300 dólares na moeda virtual bitcoin para fornecer uma senha para desbloqueá-los. Cerca 2.000 computadores foram afetados em todo o mundo.

Ataque semelhante em maio, com o ransomware WannaCry, havia paralisado o atendimento do Serviço Nacional de Saúde do Reino Unido. Foi desenvolvido um sistema de proteção para o WannaCry, mas muitas empresas e indivíduos não haviam atualizado ainda seus sistemas operacionais, tornando seus computadores vulneráveis.

Konopacki foi assessor de Novas Tecnologias e Participação na Secretaria de Assuntos Legislativos do Ministério da Justiça entre 2014 e 2016, período em que coordenou as consultas públicas para a elaboração do Marco Civil da Internet. O Marco instituiu princípios de proteção dos dados, como por exemplo a proibição da venda de cadastros. Entretanto, diz o especialista, faltam leis para regulamentar esses princípios. Como está, depende ainda da avaliação subjetiva dos juízes.

“Há um projeto de lei que cria regras para a gestão de dados pessoais, e o instituto monitora a tramitação”, diz Konopacki. “Mas ainda não passou no Congresso e não sabemos se vai passar tão cedo. Isso coloca o Brasil num atraso tremendo.” A Espanha, por exemplo, além de leis, tem uma agência de proteção de dados pessoais, que fiscaliza seu uso adequado. “Nenhum dado pessoal deve ser coletado além do necessário para o serviço específico”, explica o especialista.

Em 2013, Edward Snowden, ex-funcionário da Agência Nacional de Segurança, dos EUA, revelou, entre muitas outras coisas, que o gmail de Dilma e também dados e trocas de mensagens na Petrobrás tinham sido grampeados. Konopacki lembra que, na “ressaca” desses vazamentos, formou-se uma comissão interministerial, com a missão de criar “canais robustos de comunicação segura, com criptografia, dentro do governo federal”.

Entre essas medidas estava o presidente — ou, na época, a presidente — usar telefone e email protegidos. Os sistemas criptografados, no entanto, são chatos e demorados de usar. Você não pega simplesmente o celular e liga, ou redige um email e manda. É preciso digitar uma série de senhas. “Há sempre um balanço entre segurança e liberdade”, observa o especialista.

Parece que a liberdade tem falado mais alto. Mas às vezes ela também fica ameaçada. Foi o caso da tentativa de alguns deputados de enfiar na reforma política a possibilidade de obrigar as plataformas de internet a tirar do ar uma informação considerada caluniosa por um político, mediante simples notificação.

“A intenção de combater informações falsas na internet era nobre, mas a forma foi desastrosa, porque é uma violação grave da liberdade de expressão”, avalia Konopacki. “Era um debate já superado pelo Marco Civil da Internet. Viraria uma guerra entre escritórios de advocacia. E a campanha seria morna, porque os eleitores não teriam a informação completa sobre os candidatos. Nem tudo o que desabona alguém é necessariamente calúnia.”

Conexão Moscou-Pyongyang

Em contrapartida, o “calor” que a Rússia conseguiu colocar na eleição presidencial americana do ano passado pode se repetir no Brasil, embora não partindo das mesmas fontes. Com o país muito polarizado politicamente, já têm proliferado na rede notícias falsas com aparência de verdadeiras, que se espalham à medida que confirmam os preconceitos e desejos de usuários, que por isso também pouco se interessam em verificar sua origem.

O Facebook está desenvolvendo programas de verificação de notícias falsas, com “robôs” que rastreiam sua origem e elaboram listas negras de endereços dos quais elas costumam partir. Isso é tecnicamente possível e ajuda. Mas as pessoas precisam estar interessadas na verdade.

No campo militar, a defesa cibernética do Brasil está a cargo do Exército. O governo publicou em dezembro de 2008 a Estratégia Nacional de Defesa, que definiu essa área como uma das três de importância estratégica. No ano seguinte, o Exército criou seu setor de Defesa Cibernética.

Segundo reportagem publicada no domingo pelo jornal The New York Times, agentes de segurança americanos e britânicos afirmam que a Coreia do Norte recrutou mais de 6.000 hackers. Suas ações são destinadas tanto a desviar dinheiro para o empobrecido país quanto a exercer pressões políticas contra os críticos do regime.

O país é suspeito de estar por trás do WannaCry e de outros ataques semelhantes, por meio dos quais já teria obtido centenas de milhões de dólares. Além das extorsões, os ataques visam entrar em computadores de pessoas e de empresas, em especial bancos, para roubar senhas e desviar dinheiro.

A partir de 2012, segundo agentes de segurança e detetives privados ouvidos pelo Times, as equipes de hackers passaram a ser distribuídas para outros países. Os ataques começaram então a se originar da Índia (que hoje responde por um quinto deles), Malásia, Nova Zelândia, Nepal, Quênia, Moçambique e Indonésia.

Em alguns casos, os hackers continuam fisicamente na Coreia do Norte, e apenas redirecionam os ataques pelos computadores norte-coreanos localizados em outros países.

Em dezembro de 2014, a Coreia do Norte mostrou seu poder de fogo em um ataque contra os computadores da Sony Pictures Entertainment, que estava prestes a lançar o filme A Entrevista, uma ficção narrando o assassinato do ditador norte-coreano, Kim Jong-un. Ao abrir seus computadores pela manhã, muitos funcionários encontraram uma imagem do CEO da companhia, Michael Lynton, degolado.

O FBI apurou que os hackers, auto-intitulados “Guardiães da Paz”, haviam roubado as senhas de um administrador com o máximo de acesso ao sistema da empresa. Eles pegaram as informações do banco de dados e ameaçaram publicá-las, se a Sony não abortasse o lançamento do filme. A empresa cedeu, tornando-se alvo de críticas do governo de Barack Obama e da indústria do cinema americana.

No ano passado, hackers norte-coreanos tentaram desviar 1 bilhão de dólares do Banco Central de Nova York. Eles tentaram a operação fazendo-se passar pelo Banco Central de Bangladesh. Entretanto, os funcionários do banco desconfiaram por causa de um erro de digitação: em vez de foundation (fundação), os criminosos escreveram “fandation.”

Segundo investigadores, há indícios de parceria entre a Coreia do Norte e o Irã — que também se ajudam mutuamente em seus programas de mísseis e nucleares.

Um ataque atribuído a hackers iranianos em 2012, contra a estatal do petróleo saudita Aramco, usou um malware (programa criminoso) para roubar dados e paralisar operações também usado por norte-coreanos, a partir de computadores na China, contra três bancos e as duas maiores emissoras de TV da Coreia do Sul.

Claro que nem todos os ataques originários da China são feitos por norte-coreanos. Pelo contrário. Artigo publicado em março de 2010 pela revista Foreign Policy citava uma estimativa segundo a qual os chineses teriam entre 50.000 e 100.000 hackers civis.

O ataque mais impressionante atribuído aos chineses foi o roubo das informações de 21,5 milhões de pessoas no banco de dados do Escritório de Gestão de Pessoal do governo americano, em 2015. O presidente Donald Trump, ao se defender das acusações de ter sido beneficiado pelas invasões do banco de dados e emails da campanha democrata, citou esse caso, como muito mais grave que o da Rússia.

Na verdade, quanto mais se sabe sobre a imensa gama de ameaças, mais atônito — e paranoico — se fica. Talvez seja dessa realidade que muitos brasileiros estejam se protegendo, mas, quanto mais se adia o contato com a realidade, mais traumático ele se torna.

A Future dispõe de todas as ferramentas necessárias para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: EXAME

Read More

Instabilidade política e econômica deu origem a onda de incidentes hacking

Desde 2014, os incidentes de segurança da informação promovidos por Estados mais que dobraram, enquanto aqueles cometidos por hackers cresceram 83%, revela o estudo “Bold steps to manage geolopolitcal threats”. Embora menos prevalentes, os ataques cibernéticos planejados por grupos terroristas tiveram um aumento de 24% nos últimos três anos, conforme aponta o levantamento.  A análise também identifica a origem dos ataques, os setores da economia mais atingidos e como as empresas podem se proteger.

O estudo mostra que as regiões mais afetadas por ataques cometidos por hackers, que muitas vezes agem motivados por questões políticas e ideológicas, são a Europa (21% dos incidentes), Ásia e Pacífico (21%); em seguida, aparecem Oriente Médio e África (18%), América do Norte (17%) e América do Sul (17%).

No Brasil, a instabilidade política e econômica deu origem a uma onda de incidentes cometidos por hackers. No ano passado, diversos sites do governo ficaram fora do ar durante as Olimpíadas.

Em média, 10% das ameaças cibernéticas no mundo são promovidas hoje por governos. Os terroristas são responsáveis por 14% dos incidentes no Oriente Médio e África, 11% na América do Sul, 11% na Europa, 10% na Ásia e Pacífico e 8% na América do Norte.

Globalmente, tensões geopolíticas aumentam os riscos potenciais de ataques. As disputas entre a Rússia e a Ucrânia continuam a trazer sérias implicações. Em dezembro de 2015, os hackers invadiram os sistemas de distribuição de energia da Ucrânia, cortando o fornecimento de energia de 230 mil pessoas. Na Ásia, a situação é parecida. No ano passado, a Coréia do Sul acusou a Coréia de Norte de uma série de incidentes cibernéticos que atingiram 160 empresas e órgãos governamentais sul-coreanos. Grupos extremistas também estão utilizando, cada vez mais, ferramentas como canais de comunicação criptografada e mídias sociais para disseminar ataques.

“As ameaças geopolíticas são extremamente importantes hoje e continuarão a ser significativas nos próximos anos, no mundo todo”, diz líder de segurança. “As empresas devem estar cientes desses riscos e investir em programas adequados para enfrentá-los”.

No que diz respeito aos setores mais atingidos, a área de telecomunicações ocupa o primeiro lugar do ranking (24%), seguido pela indústria automotiva (23%) e finanças (21%). Os principais agentes dos incidentes nesses setores são, em geral, hackers. No caso da indústria de entretenimento e mídia (17% dos ataques globais) e óleo e gás (13%), o principal autor é o Estado.

Só a Future possibilita total segurança para os seus negócios. Saiba mais sobre as nossas soluções e serviços clicando aqui.

Fonte: ComputerWorld

Read More

Ciberataques têm crescimento de 44% no Brasil

O estudo, que está em sua primeira edição e refere-se ao terceiro trimestre do ano, revela que o número de cibercrimes efetuados via malware cresceram 49% no período, passando de 3,74 milhões para 5,58 milhões. Já os ataques via links maliciosos cresceram 44% e trazem números ainda mais alarmantes: de 45,72 milhões de ataques no segundo trimestre para 65,78 milhões no terceiro. Ainda que os malwares tenham apresentado uma maior taxa proporcional de crescimento, links maliciosos já são 12 vezes mais usados em ataques no Brasil. A previsão do DFNDR Lab é que esse índice cresça 70% nos últimos três meses do ano, atingindo 112 milhões.

Diretor do DFNDR Lab, explica que hackers apostam em golpes que podem ser facilmente compartilhados nas redes sociais para ganharem escala com velocidade: “Empresas e governos foram, historicamente, alvos preferenciais de hackers por possibilitarem ganhos expressivos e acesso a informações valiosas. No entanto, eles sempre possuíram melhores defesas que o cidadão comum. Ao atacar diretamente as pessoas, cibercriminosos diminuem o risco de serem expostos ou presos, mas precisam atacar em grande escala para serem lucrativos. Por isso há tantos golpes na internet”, explica.

Dentre as principais ameaças registradas no período, na categoria de links maliciosos, destacam-se: publicidade enganosa (Bad Ads) (35% de todos os ataques) e golpes compartilhados via aplicativos de mensagens (830% de crescimento). Já dentre os cibercrimes efetuados via malware, os mais comuns foram: simulações de apps existentes que, após download, cadastram o usuário em serviços pagos de SMS (3.5MM de ocorrências) e cópias de aplicativos reais que, após instaladas, realizam a exibição ilegal de anúncios (1.4MM de ataques).

Além de análises que refletem o cenário do cibercrime no Brasil, o Relatório de no Brasil traz também tendências e estimativas de golpes que devem se destacar nos próximos meses. Dentre as tendências, uma surge com mais força: os perfis falsos no Facebook que se passam por grandes empresas varejistas.  Nesta armadilha, ao clicar em falsas ofertas publicadas por esses perfis, o usuário é enviado a um site que imita os oficiais das companhias e, dessa forma, fornece seus dados bancários e pessoais acreditando que está adquirindo um produto, quando na verdade está apenas disponibilizando suas informações para cibercrimonosos.

Fonte: BitMag

Read More

Sistema contra drones criminosos e espiões entra em operação no Brasil

A cena parece de filme: bandidos recorrem a um drone para vigiar casas de alto padrão para saber o momento exato em que os proprietários deixam o local. Ou então fazem um sobrevoo para averiguar quais são os itens de valor no galpão de uma empresa. Apesar da pirotecnia envolvida, essas situações foram registradas no Brasil recentemente.

É possível ‘hackear um drone’? Especialista mostra como funciona ataque

Para resolver a situação, duas empresas demonstraram em São Paulo uma nova tecnologia de detecção de drones. O software combina uma série de sensores para detectar a presença dos equipamentos voadores. Por meio dos sinais de Wi-Fi e câmeras de vídeo adicionais, a ferramenta é capaz até mesmo de apontar onde está o dono do drone.

Batizado de DroneTracker, o sistema faz uso de uma base de dados com informações dos principais modelos à venda no mercado. Ele é capaz de reconhecer a assinatura digital dos equipamentos e soar um alarme quando há uma invasão pelos ares. O próprio software apresenta um dossiê completo do drone possivelmente envolvido em práticas criminosas.

De acordo com as empresas responsáveis pela tecnologia no país, o processo de detecção leva alguns segundos – basta que o drone entre no campo de atuação dos sensores, que funcionam como radares. As câmeras de vigilância adicionais – algumas capazes de captar imagens em resolução 4K – também auxiliam a monitorar a movimentação do dispositivo.

Drones em piloto automático também são percebidos pelo sistema de proteção. Nestes casos, a tecnologia não consegue determinar de onde vem a invasão, mas consegue gerar imagens também de onde o equipamento fez o sobrevoo. Todos os dados são apresentados numa imensa tela de computador, com direito a mapa e o trajeto registrado em GPS.

O gerente da empresa de drone envolvida descarta o surgimento da profissão de “vigia cibernético”, um equivalente moderno aos vigias que circulam por pátios de empresas, presídios, fazendas e escritórios. “Poderia ser uma posição de supervisor. Com a informação apresentada na tela, este profissional poderia decidir quais ações tomar”, diz em entrevista.

O que fazer quando um drone invade o espaço aéreo da firma? De acordo com o executivo, a tecnologia existe para que o proprietário possa tomar contramedidas, como ir em busca do controlador do equipamento. Um caso ficou célebre em um evento musical mundialmente conhecido, quando um grupo de pessoas tentou acessar o recinto do evento a partir das margens de uma lagoa. Um drone de vigilância detectou os intrusos e permitiu acionar a equipe de segurança em solo.

Um contra-ataque digital seria pouco recomendável. Ainda que um perito em segurança eletrônica consiga invadir o drone nas cercanias, a tarefa seria muito difícil. “Quando você toma o controle, precisa tomar cuidado para não cair nem bater com este drone. Só um hacker com conhecimentos militares tornaria isso viável”, complementa.

O presidente-executivo de uma empresa de segurança, lembra da técnica chamada de jammer, quando são adotados equipamentos que enviam um sinal robusto a ponto de cortar a comunicação do drone com o criminoso. Nestes casos, o equipamento voador tende a retornar ao local de decolagem. No entanto, ele lembra que a tecnologia é proibida no Brasil, tendo em vista que também poderia quebrar os sinais de outros aparelhos do cotidiano, como roteadores e telefones celulares.

O sistema anti-drones está à venda no país desde setembro. Ele é indicado para aplicações comerciais e industriais. Porque a lista de ameaças é longa: espionagem para roubo no futuro, coleta de inteligência empresarial, invasão de privacidade, ataques coordenados por gangues, infração de direitos de imagem e captura ilegal de shows/eventos são apenas alguns dos casos mapeados até o momento.

Fonte: TechTudo

Read More

Brasil: Um dos líderes em controle de botnet

Em 21 de outubro de 2016, os maiores serviços e sites de notícia da internet enfrentaram lentidão extrema ou pararam de funcionar. Netflix, Spotify, CNN, PayPal, Pinterest, Reddit, FOX News e vários outros foram alguns dos alvos. Até a gigantesca Amazon ficou paralisada naquela sexta-feira.

A arquitetura do ataque relembrou um dos gargalos do funcionamento da própria internet: o foco foi na empresa Dyn, que administra domínios de sites, o conhecido sistema DNS. Mas atacar sistemas de DNS é um tanto conhecido, o que tornava aquele ataque um prenúncio do futuro complicado que a segurança da informação enfrentará diz respeito a como o ataque foi feito. Ou mais especificamente: que tipos de dispositivos o desencadearam.

Os especialistas só descobriram depois, mas naquele dia o malware Mirai mostrou sua cara e protagonizou o maior ataque DDoS da história. O vírus passou meses criando uma botnet —uma rede de computadores sequestrados por malware que podem receber comandos futuros de um controlador — poderosíssima e logo depois concentrou o poder dela contra alvos pré-determinados.

O Mirai não sequestra computadores ou smartphones, mas sim eletrodomésticos da gama de produtos conhecidos como internet das coisas (IoT): câmeras digitais, gravadores de DVR, geladeiras, lâmpadas, e especialmente câmeras, todos com conexão à internet.

Segundo a Dyn, a botnet tinha ao menos 100 mil componentes e operou com capacidade de 1,2Tbps, força capaz de derrubar praticamente qualquer servidor do planeta. Esse número coloca a rede Mirai como duas vezes mais poderosa que qualquer ataque DDoS já feito na história, segundo estudiosos da própria Dyn.

“O Mirai foi apenas a ponta de um iceberg”, contou ao R7 o consultor Michel Araújo, da F5, especializada em segurança. Segundo ele, com a proliferação de aparelhos conectados, a quantidade de ataques como esses devem se multiplicar.

Internet das Coisas

Eletrodomésticos são especialmente vulneráveis porque ninguém liga muito para a segurança deles. Existem até sites com streaming de câmeras aleatórias pelo mundo, inclusive câmeras de bebês dormindo. O Mirai vasculha redes e tenta as combinações padrão de senhas desses dispositivos e sequestra os que consegue. Em meses, a rede se tornou gigantesca e protagonizou um ataque jamais visto.

O relatório mais recente da F5, publicado em junho, coloca o Brasil no mapa dos ataques da Internet das Coisas, o que deve causar preocupação em quem possui um dos modernos dispositivos conectados.

A modalidade de servidor Comand & Control é a que mais cresce no Brasil, principalmente em São Paulo e no Rio de Janeiro. Um servidor do tipo permite a um hacker controlar uma rede com comandos simples e camuflados. Alguns podem até ser configurados na casa dos criminosos.

O processo de construção de uma rede baseada em internet das coisas é relativamente simples, segundo o analista.

“A primeira fase envolve os hackers vasculhando uma rede insegura em busca de câmeras, modens e roteadores. Pelo menos metade dos dispositivos IoT estão inseguros e com senha e usuário padrão”, afirma Michel. “A segunda fase é infectar esses dispositivos e associá-lo à rede para ser usada no futuro”.

Enquanto o Mirai mal foi investigado, outra botnet cresce com uma velocidade estonteante: a Persirai, também especializada em câmeras, principalmente modelos baratos fabricados na China. Segundo um relatório recente, mais de mil modelos de câmeras possuem a vulnerabilidade explorada pelo malware.

Cerca de 3,43% dessas câmeras infectadas estão no Brasil. Mas a relação brasileira com crimes cibernéticos se amplia quando se analisa a presença dos servidores que controlam essas redes. O Brasil está como o quarto país com maior número de Comand & Control, atrás apenas do Reino Unido, Itália e Turquia.

O aumento do número de servidores implica que as gangues cibernéticos estão cada vez mais profissionais e autoridades policiais enfrentarão problemas maiores para lidar com elas. Para se ter uma ideia, o trojan Zeus era controlado por pelo menos 12 gangues ao redor do mundo, com 160 servidores comand & control capazes de ordenar ataques.

No futuro, é bastante provável que botnets como a Mirai e Persirai se tornam muito maiores. Em 2017, foi detectado um aumento de 280% de câmeras comprometidas, o que significa que o próximo ataque do tipo pode ser ao menos três vezes maior.

“São 8,4 bilhões de dispositivos IoT hoje no mundo: roteadores, geladeiras e câmeras. Em 2020, estima-se que esse número chegue à 20 bilhões de dispositivos”, aponta.

Segundo ele, é preciso pensar que esses dispositivos não podem apenas ser parte de botnets, mas colocar a própria vida de dos usuários em risco.

“Imagina um carro hackeado. Ou sensores de usinas nucleares e termelétricas. O terrorismo pode ser levado à outro nível”, completa o especialista. “Os hackers também estão se tornando mais profissionais. Há coisas possíveis que nem os analistas ainda previram”.

Como se proteger

As dificuldades quanto ao futuro aumentam porque não existe padronização ou fabricantes preocupados com segurança.

“Não existe a mínima padronização de segurança. Vários fabricantes são chineses que vendem milhões de câmeras por mês”, diz especialista.

Ainda que os usuários estejam assustados, é possível tomar medidas relativamente simples para evitar problemas maiores.

A primeira e principal é mudar a senha padrão de qualquer dispositivo conectado à internet. O principal deles é o roteador fornecido por sua operadora de internet, que pode comprometer todos os outros aparelhos.

Apesar de câmeras serem o grosso das botnets atuais, qualquer aparelho pode ser alvo de malwares futuros. Então, além de trocar a senha, é importante também manter sempre o sistema atualizado. Sempre que uma atualização estiver disponível, é bom efetivá-la.

Os fabricantes deveriam ter preocupações similares. Michel aponta que medidas simples poderiam evitar a proliferação tão grande dessas redes. Uma delas é impedir que os aparelhos operem com senhas padrão, convidando os usuários a trocá-la no primeiro uso.

Outra é a instalação de protocolos que dificultam a detecção desses aparelhos pelos scripts dos hackers, ou ainda sistemas antivírus que previnem do dispositivo ser controlado remotamente.

Mas enquanto os fabricantes não se preocupam com isso, os profissionais de segurança esperam quando um novo Mirai entrará em ação.

Fonte: r7

Read More

A proteção de dados está chegando (tarde) ao Brasil

No mês de setembro, a Equifax, um dos maiores birôs de crédito do mundo, reconheceu publicamente o vazamento de informações pessoais de 143 milhões de pessoas de seus bancos de dados. Vazamentos de informações, ainda mais de uma fonte qualificada como a empresa, comprometem não somente a privacidade como a segurança destas pessoas: a disponibilidade de suas informações pessoais as torna mais propensas a fraudes e a toda sorte de utilização – não autorizada – de seus dados e de sua identidade.

Hoje, nossas informações pessoais são uma espécie de versão digital de nós mesmos. Interagimos com serviços públicos, usamos o comércio eletrônico, as redes sociais e vários serviços na internet mediante o fornecimento de informações pessoais. Manter o controle sobre estas informações, zelar para que sejam utilizadas corretamente por pessoas e entidades nas quais tenhamos confiança e as utilizam de forma transparente não é mais uma preocupação ligada somente à nossa privacidade – é também fundamental para que possamos manter a nossa própria liberdade.

A importância central de estabelecer regras claras de segurança para dados pessoais e de proporcionar ao cidadão direitos e instrumentos de controle sobre seus próprios dados pessoais já foi percebida ao menos desde a década de 1970, de quando datam as primeiras leis que trataram do tema da proteção de dados pessoais – que são, basicamente, regras que estabelecem o que pode e o que não pode ser feito com os dados dos cidadãos e que criam instrumentos que lhes possibilitem controlar o uso desses dados. Assim, essas leis fortalecem a privacidade dos indivíduos bem como outros tantos direitos que dependem diretamente da utilização de dados pessoais.

Atualmente, cerca de 120 países – inclusive diversas nações latino-americanas – possuem uma lei de proteção de dados pessoais, que proporcionam ao cidadãos garantias e direitos sobre seus dados em face de empresas e também de seus governos.

No Brasil, porém, até hoje não existem leis que garantam de forma ampla a proteção de dados. Existem disposições gerais sobre privacidade na Constituição Federal, passando por algumas leis; existem regras específicas para alguns setores, como a proteção de crédito; há um regime próprio sobre a proteção da privacidade no Marco Civil da Internet. Mas não existem regras modernas, claras e gerais que garantam ao cidadão exercer efetivo poder sobre o uso de seus dados – o que é evidente ao percebermos que, diante de problemas relacionados ao mau uso de dados pessoais, o brasileiro tem reconhecida dificuldade em saber a quem recorrer ou como proceder.

Em outras palavras, caso um vazamento de dados de proporções gigantescas, como o da Equifax, ocorra no Brasil, não há sequer uma norma que obrigue a empresa a tornar o incidente público, para que as pessoas prejudicadas possam tomar as medidas necessárias para se proteger. A gravidade desta lacuna legislativa acarreta diversas consequências, desde a atribuição de uma espécie de “cidadania digital” de segundo nível aos brasileiros, que não dispõem de instrumentos efetivos para o controle de seus dados pessoais, até o potencial agravamento de problemas como o das fraudes bancárias, justamente pela relativa facilidade de acesso a dados pessoais para a prática de atividades delituosas.

Esta lacuna traz também outro problema: a ausência de normas que deixem claro para as empresas como tratar as informações pessoais faz com que haja insegurança jurídica em relação a um tema que se relaciona cada vez mais diretamente à atividade econômica, inibindo investimentos, dificultando com que empresas brasileiras concorram em pé de igualdade com empresas estrangeiras que tenham maior experiência na aplicação de leis de proteção de dados (o que, em diversos mercados, é uma exigência), além de fazer com que diminua o nível de confiança do consumidor quanto às práticas de tratamento de dados do setor privado.

Por isso, hoje tramitam no Congresso Nacional dois Projetos de Lei sobre o tema: o PL 5.276/2016 (apensado a outro projeto), na Câmara dos Deputados, e o PLS 330/2013, no Senado Federal.

Esses projetos estão estruturados em tornos de regras que balizam a matéria em diversos outros países, como os princípios da finalidade, livre acesso, transparência, necessidade, segurança, qualidade dos dados, prevenção e não-discriminação no tratamento de dados. Eles possibilitam o controle do cidadão sobre seus dados pessoais, seja através do seu consentimento livre e inequívoco para seu tratamento como por outros instrumentos. A este cidadão serão atribuídos os direitos de acesso, retificação, oposição, bloqueio, cancelamento e dissociação sobre seus dados. Também está previsto, entre tantas outras medidas, que a tutela dos direitos e garantias deverá ser realizada com o auxílio de uma autoridade competente.

A proteção de dados é também uma espécie de antessala de uma série de outros desdobramentos da evolução tecnológica, que deverão ser objeto de refletida preocupação. A utilização de métodos automatizados para tomada de decisões por algoritmos, a discriminação, os problemas relacionados às novas aplicações de inteligência artificial, desde os carros que não precisam de motorista até os smart toys – brinquedos que aprendem e interagem com a criança –, todas essas novas realidades cada vez mais presentes em nossas vidas dependem, para que “façam sua mágica”, de alimentação com um volume consideravelmente alto de informações pessoais.

O crescente direcionamento de tantos aspectos – profissionais, pessoais, administrativos – de nosso cotidiano para os meios digitais reforça a necessidade do recurso ao tratamento de dados pessoais. Um pacto que defina limites para o uso desses dados e ferramentas de controle e transparência, o que é justamente a função de uma legislação geral e ampla sobre proteção de dados pessoais, é imprescindível para a modernização do nosso ordenamento jurídico e para que o brasileiro possua cidadania plena na sociedade da informação.

Só com a Future você tem à disposição os melhores métodos de segurança para a sua empresa. Para mais informações sobre os nossas soluções e serviços clique aqui.

Fonte: Gazeta do Povo

Read More

Onda de ciberataques revela fragilidade das empresas brasileiras com segurança da informação

Parece clichê, mas nunca foi tão certo o ditado: prevenir é sempre melhor do que remediar. Não só pelo valor e gosto amargo da posologia, quando ainda há sinais de cura, mas, principalmente, pelo momento de crise que muitas empresas enfrentam no Brasil, na qual cada centavo conta. Essa é a visão de um especialista que atua há 27 anos no mercado de TI, 15 deles desenvolvendo soluções voltadas para segurança de dados e suporte remoto.

Segundo o estudo The Global State of Information Security Survey, com a participação de 10 mil executivos de 127 países, sendo 600 do Brasil, foram identificadas 8,7 mil ocorrências de casos relacionados à segurança de dados em companhias de diferentes setores. Número 274% superior em relação ao ano anterior, levando ao prejuízo de US$ 2,5 milhões. “O que assusta é que, segundo outra pesquisa do mesmo instituto, mas realizada pela EY, no mesmo ano, com 1775 executivos de 67 países, incluindo o Brasil, apesar do impacto financeiro, 63% das empresas ainda não investem em programas de prevenção”, aponta.

Ainda segundo o especialista, num panorama mais recente, mas não menos assustador, o IDC aponta que 85% das companhias brasileiras (entre as 200 grandes empresas ouvidas) ainda não terceirizam o data center e que, apesar de metade delas (45%) considerarem importante a adoção desse tipo de serviço, apenas 25% o fariam, de fato, pela questão da segurança física e de dados.

Muito mais do que alocar os dados na nuvem, a maneira como ocorre o gerenciamento dos dados e a realização do backup faz toda a diferença na hora que um ciberataque ocorre. “As empresas precisam ter a garantia de restauração de suas informações, minimizando a zero o pagamento de resgate pelos mesmos”, aponta Stern.

Desse modo, além de ter um ambiente adequado para armazenar informações, ele precisa ser seguro, ser criptografado e 100% automatizado, liberando a equipe de TI para a prática de outras atividades. “A aculturação a essas boas práticas, pelo o que as pesquisas apontam, será a ferro e fogo, após muita dor e se ainda for possível aliviar as empresas da bancarrota”, alerta o executivo.

“Atualmente, a evolução digital trouxe novos desafios às empresas, principalmente no quesito de cibersegurança dos dados. É imprescindível que o empresário esteja preparado para proteger as informações do seu negócio para não cair nas mãos da concorrência ou até de hackers que possam denigrir a imagem da marca”, comenta Stern.

Os riscos para o vazamento ou perda de dados podem vir de ameaças internas, como funcionários com má índole, processos falhos ou equipamentos com defeitos. Já as ameaças externas se estendem a incidentes, como incêndios e raio, além de roubo, vírus, ransomware, entre outros fatores.

Para que não ocorra a perda ou extravios das informações estratégicas da empresa, é indispensável que o empreendedor treine e conscientize sua equipe, visto que, falhas humanas, que incluem funcionários desatentos ou negligentes, causaram 31% das violações de dados das empresas, segundo pesquisa da IBM em parceria com o Instituto Ponemon, sobre Custos de Violação de Dados 2017, de julho de 2017. A pesquisa ainda revela que ataques maliciosos ainda são a principal causa da violação de dados, sendo responsáveis por 44% dos casos analisado, a um custo de R$ 4,72 milhões para reparar os danos, um aumento de R$ 41 milhões em relação ao ano de 2016.

Para evitar a perda, roubo ou violação, a conscientização é o primeiro passo para evitar os prejuízos. Informar os funcionários, mostrar os riscos e como a perda de dados afeta a empresa e os clientes é um dos primeiros passos. “Também é preciso fazer reuniões que apontem o custo se a empresa parar por um ou mais dias e como os próprios funcionários serão afetados”, detalha Stern.

Outra forma de evitar incidentes é mantendo os sistemas operacionais atualizados, nunca utilizando softwares piratas, mantendo o antivírus e o anti-malware atualizados e utilizando um bom firewall. O especialista também aconselha para não ligar o servidor principal direto na internet, pois isso faz com que o servidor fique vulnerável a ataques.

“Adicionalmente, é preciso manter uma política de acesso e segurança aos arquivos. Além disso, o empresário deve compartilhar apenas o que for essencialmente necessário e somente pessoas autorizadas e treinadas devem poder instalar aplicativos”, alerta Roberto. Nesse âmbito, a empresa deve instituir regras para senhas, utilizando apenas combinações fortes e difíceis de serem quebradas, como frases longas com maiúsculas, minúsculas, números e símbolos, com um mínimo de 12 caracteres, o ideal seria a partir de 14. A política de segurança também deve incentivar a troca frequente das senhas, mantendo-as armazenadas em aplicativo para tal, ou impressas e guardadas em local seguro, como cofres.

Outro aspecto importante é testar regularmente o Backup e se as práticas e protocolos de ação estão bem dimensionados e a equipe treinada. “Na hora do aperto é preciso ter certeza que os dados estão seguros e acessíveis”, alerta Stern.

Por fim, a empresa deve ter estratégias para recuperar os dados e evitar que após o ataque ou perda, a empresa não seja prejudicada. “Faça uma, duas, três cópias de segurança ou backup, teste as cópias e mantenha as mesmas em locais distintos de onde estão os dados originais. “Adicionalmente teste a restauração com frequência, simulando a perda de dados, assim é possível avaliar quanto tempo esse processo leva e se a equipe está preparada para realizá-lo da forma mais efetiva e rápida mitigando perante o mercado o tempo de parada das operações”, finaliza o especialista.

Fonte: EXAME

Read More

Receba conteúdos exclusivos