Como proteger os smartphones contra ataques cibernéticos?

Devido a praticidade de uso de smartphones, a cada dia novas aplicações de negócio são disponibilizadas para acesso através deste tipo de dispositivo. Graças a isso, seu uso como ferramenta de trabalho, que já vinha crescendo de forma substancial ano após ano, se tornou uma prática comum após a pandemia. 

Como consequência, segundo pesquisas de mercado, a quantidade de ciberataques a dispositivos móveis mais do que dobrou neste último ano. Juntando a isso a incidência de roubos, furtos e outras situações em que o dispositivo é perdido e pode ser manuseado sem autorização, uma pergunta cada vez mais frequente é se as empresas precisam proteger os smartphones de seus colaboradores. 

Com isso em mente, elaboramos este artigo onde abordaremos esta questão tão relevante. Siga conosco e confira como garantir a melhor proteção de smartphones

A importância da segurança em dispositivos móveis

Quantos dados confidenciais os colaboradores da sua empresa armazenam nos smartphones? Quantas destas informações poderiam causar grandes danos corporativos caso fossem roubadas? Certamente, esse prejuízo seria grande, muito maior do que conseguimos imaginar, e por isso é fundamental tratarmos com especial atenção este tipo de equipamento. 

A questão é que ficou absolutamente impossível não utilizar dispositivos móveis para as atividades do trabalho. E ainda que as medidas de proteção sejam tomadas para a rede corporativa como um todo, é essencial levar em conta que este tipo de equipamento frequentemente é utilizado em redes externas à empresa. 

Afinal, os ataques cibernéticos chegam até seu dispositivo móvel pelos mais diferentes meios: redes públicas de Wi-Fi, links maliciosos (enviados através de e-mail, aplicativos de mensagem instantânea, mensagens de texto, etc), uso de dispositivos USB infectados, aplicações falsas, entre outros. 

As camadas básicas de proteção para smartphones

Embora seja algo desconhecido para muitos usuários, cada smartphone traz consigo algumas camadas básicas de segurança, como mostraremos abaixo. 

Proteção do usuário

É cada vez mais comum que os aparelhos celulares disponham de leitor biométrico para garantir um acesso seguro. Com isso, um usuário pode aumentar seu nível de proteção, trocando as tradicionais senhas de acesso por este método de autenticação pessoal. 

Este tipo de tecnologia garante que apenas o dono do aparelho consiga acessá-lo, evitando desta forma o roubo de informações em casos de perda do aparelho. 

Proteção do dispositivo

Muitos smartphones possuem uma ferramenta própria que permite a limpeza remota dos dados. Ou seja, caso o dispositivo seja perdido ou roubado, é possível enviar um comando remoto para limpar todos os dados sensíveis do aparelho. Isso deve ser feito o mais rapidamente possível e é essencial para a proteção de informações sigilosas. 

Proteção dos dados

Para evitar que os dados armazenados no smartphone sejam transferidos para redes não autorizadas, como redes domésticas, existem ferramentas específicas para a proteção dos dados

Graças a este tipo de ferramenta, os usuários não conseguirão transferir dados sensíveis para outros aparelhos, o que pode evitar roubos de informação nos casos de furtos dos aparelhos. 

Gestão dos aplicativos

Por padrão, o sistema operacional de cada aparelho impede o acesso dos aplicativos a recursos básicos do sistema (agenda, localização, câmera, entre outros), liberando tal acesso apenas com a autorização explícita do usuário. Antes de conceder tal autorização, tenha certeza da origem do aplicativo e que o acesso solicitado é realmente relevante para sua atividade. 

Adicionalmente, a instalação de aplicativos que não estão publicados nas lojas oficiais do fabricante do sistema operacional também é liberada após a expressa autorização do usuário. Evite instalar aplicativos desconhecidos, reduzindo desta forma a instalação de algum aplicativo malicioso. 

Camadas adicionais de proteção

Por mais que as tecnologias nativas ajudem a prevenir os ciberataques, algumas camadas de proteção adicionais se fazem necessárias para combater esta ameaça crescente. Listamos abaixo algumas delas: 

Proteção antimalware

Existem antimalwares específicos para smartphones. Eles são essenciais para identificar ameaças, alertar o usuário sobre possíveis links maliciosos e oferecer um panorama para o time de TI identificar possíveis ataques, mas para tal precisam estar sempre atualizados. 

Proteção de dados e aplicações corporativas

Considerando que a maioria dos smartphones utilizados para acessar os sistemas corporativos pertence ao próprio colaborador, e não à empresa, outra camada fundamental para garantir a segurança das informações corporativas é a de proteção de dados e aplicações empresariais. Este tipo de solução cria um “contêiner” para todas as aplicações corporativas, salvando seus dados de forma isolada e criptografada. Assim, um usuário mal-intencionado ou uma pessoa não autorizada não conseguiria extrair informações para outros aparelhos, ou mesmo para outras áreas do smartphone. 

Práticas para garantir a proteção

Ransomwares, spywares e phishings estão entre as principais tentativas de ataques a smartphones. E para evitar esses riscos que chegam por tantos meios diferentes, é necessário seguir uma série de práticas, oferecer treinamento e ter atenção constante quando surgem novos tipos de invasões. 

Acesse apenas redes confiáveis

Redes públicas são reconhecidamente perigosas para dispositivos móveis. Elas mantêm diversas brechas que permitem aos criminosos invadir os smartphones e acessar dados sensíveis

Use os recursos de rastreabilidade

Recursos de rastreabilidade permitem acessar a localização do aparelho em tempo real. E isso é especialmente importante em casos de perda ou roubo. Além disso, auxiliam no bloqueio às tentativas de acesso aos dados sigilosos

Cuidado ao conectar o aparelho a outros computadores 

É comum que as pessoas tentem conectar seu dispositivo a um computador para carregar a bateria ou transferir arquivos, mas esse é um ponto que precisa de muitos cuidados. Isso porque se o computador estiver infectado, poderá repassar o código malicioso ao dispositivo. 

Sempre ofereça orientações gerais

Todos os colaboradores devem ser treinados continuamente sobre os principais riscos do mau uso dos dispositivos móveis. Oferecer regras sobre a instalação de aplicativos, acesso a links desconhecidos, envio de dados de login via e-mail, entre outros pontos, é essencial para proteger os dados sensíveis da empresa e do colaborador.   

Saiba mais sobre a proteção de Smartphones corporativos com a Future

Atuando com soluções especializadas em segurança da informação desde 1997, a Future reúne um portfólio completo para proteger os dados corporativos nos mais diferentes tipos de dispositivos. Seus elevados padrões em tecnologia e análise permitem ações rápidas contra invasões, malwares, falhas de compliance, roubo e outras ameaças aos dados sensíveis. 

Acesse agora mesmo o site da Future, fale com um especialista e saiba como elevar os níveis de segurança para os dispositivos de sua empresa. 

Segurança da Informação: Principais ameaças de 2018

As empresas, devido à sua importância social e econômica, encontram-se no centro das atenções no que diz respeito à segurança. No entanto, ao contrário da segurança física, a proteção das informações tornou-se prioridade apenas recentemente. Enquanto isso, mudanças estão ocorrendo rapidamente neste setor e exigem uma reação igualmente rápida.

O fator humano tem sido considerado pelos especialistas a principal ameaça à segurança da informação. Os hackers ainda não encontraram uma maneira mais fácil de violar a proteção de uma empresa do que atacando um usuário e um PC específicos. Eles utilizam a engenharia social para obter informações confidenciais, enviando vírus, ransomware e cavalos de troia.

Para obter sucesso no combate aos riscos gerados pelo fator humano, é necessário controlar todos os canais de transmissão de informações, analisar o tráfego e orientar os funcionários sobre as regras de Segurança da Informação (SI). Monitoramentos regulares no âmbito da SI podem ser realizados dentro da própria instituição ou recorrendo a serviços de empresas especializadas na formação de agentes de segurança da informação, como CTI, Security Awareness Training, entre outros.

Aumento dos ataques às empresas industriais

Em 2017, os especialistas em SI notaram o aumento do interesse de criminosos cibernéticos e agentes internos pelas empresas industriais. Primeiro eles roubam os dados de usuários, planos, esquemas de processos tecnológicos, documentação técnica de engenharia e depois, monetizam os essas informações. O volume de tais crimes só tende a crescer, já que a informatização das instalações industriais tem ganhando cada vez mais força.

Para que os funcionários entendam a responsabilidade pelas atividades internas, é importante informá-los sobre incidentes e respectivas punições em casos de fraudes. Por exemplo, em 2017 foi divulgado o caso de um dos clientes da SearchInform. A empresa Akado Yekaterinburg, iniciou e ganhou uma causa na justiça contra um ex-funcionário e seu cúmplice, que tentaram “vazar” o banco de dados de seus clientes. Os dados obtidos com a ajuda do sistema DLP foram utilizados como prova no processo judicial.

Mineração de moedas criptografadas com recursos da empresa

A mídia tem discutido amplamente os principais escândalos relacionados à mineração de dados no local de trabalho. O caso mais famoso é o da sentença proferida em janeiro de 2017. O funcionário do sistema do Federal Reserve, o Banco Central americano, Nicholas Bertault, instalou no servidor da organização um software destinado à mineração de moedas criptografadas. Bertault alterou a política de segurança para obter acesso remoto ao servidor a partir de seu computador pessoal. Nicholas foi condenado a 12 meses de prisão em liberdade condicional e multa de cinco mil dólares.

Em 2018 a tendência prevalece. Os trabalhadores são atraídos pela facilidade deste tipo de ganho: gastam os recursos da empresa e ainda recebem uma renda adicional. O mais desagradável é que é mais difícil detectar a mineração realizada internamente do que no caso de uma invasão por um vírus minerador. O departamento de segurança deve possuir as ferramentas necessárias para a identificação de tais atividades.

Fraudadores internos usam ferramentas de TI para cometer crimes comuns

Empregados mal intencionados estão utilizando cada vez mais os métodos de fraude cibernética. Um caso real: Um profissional em TI de um dos clientes da SearchInform “espelhou” os e-mails de dois executivos, diretores comercial e geral, em seu próprio correio eletrônico. O acesso ao e-mail foi parar nas mãos dos concorrentes diretos da empresa e, se o sistema de DLP não detectasse as violações, os concorrentes saberiam sobre todos os processos da administração da empresa. As atividades do criminoso foram interrompidas.

Grupos de risco

Em qualquer equipe de trabalho, existem funcionários potencialmente perigosos: pessoas endividadas podem acabar roubando para pagar suas dívidas, alcoólatras e pessoas com outros vícios podem acabar perdendo a cabeça e desrespeitando seus colegas. Esse perfil de empregado será sempre um ponto fraco na empresa, além do que, também podem tornar-se facilmente vítimas de chantagem: quando pressionados, podem acabar cometendo crimes para manter seus segredos pessoais. Munidos com as devidas ferramentas os profissionais em Segurança da Informação podem identificar os “grupos de risco” nas empresas e monitorá-los.

Um cliente da SearchInform conseguiu evitar perdas financeiras em sua empresa graças ao desenvolvimento de uma política de segurança voltada para grupos de risco. O principal analista financeiro da empresa-cliente passou o seu horário de almoço jogando pôquer na internet. O departamento de segurança descobriu que o hobby já havia se tornado um vício há algum tempo, e que o volume anual gasto no jogo pelo funcionário era de mais de 40 mil dólares. A qualquer momento, esse dinheiro poderia ser retirado das contas da empresa. Por isso o funcionário precisou ser desligado.

A segurança da informação é um processo contínuo que requer uma abordagem integrada e uma análise abrangente. A ideia de integração das soluções de proteção em um único sistema é apoiada por reguladores e especialistas da SI, pois aumenta significativamente o nível da segurança da dos dados. Enquanto um sistema identifica o comportamento anormal, determinando o meio de obtenção do acesso à informação, o outro avalia o conteúdo da comunicação. Essa interação entre os sistemas possibilita a investigação completa do crime e a coleta do maior número de evidências.

Apesar da amplitude dos problemas descritos acima, da seriedade dos novos desafios e ameaças, existem razões para olharmos para o futuro com otimismo. Para combater as ameaças à segurança da informação, as empresas de hoje possuem profissionais com a qualificação necessária, e os fornecedores, por outro lado, oferecem soluções de alta tecnologia. Resta combinar esses dois fatores e realizar um trabalho bem planejado.

Quer manter sua empresa segura? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: CIO.

Read More

O que fazer após uma violação de dados? 5 etapas para minimizar o risco

Após a notícia de que da T-Mobile sofreu na semana passada uma violação de dados, incluindo o roubo de senhas criptografadas, é um bom momento para rever as ações que você pode tomar para minimizar os riscos.

Outro grande serviço da web perdeu o controle do seu banco de dados e agora a empresa está lutando para ficar à frente dos bandidos. O acontecimento traz uma lição: violações de dados estão aqui para ficar. A boa notícia é que elas não precisam provocar pânico total, não importa quão sensíveis os dados roubados possam ser.

Normalmente, existem alguns passos muito simples que você pode colocar em prática para minimizar sua exposição à ameaça em potencial. Abaixo, você saberá como.

Etapa 1: determine o dano

A primeira coisa a descobrir é o que os hackers fizeram. Se eles tiverem seu nome de usuário e senha, por exemplo, não faz sentido alertar a empresa de cartão de crédito.

Notícias e declarações de empresas devem deixar bem claro o que foi vazado. Foi apenas o seu endereço de e-mail, ou foram seus dados de senha também? E quanto aos cartões de crédito (se aplicável) ou dados pessoais, como mensagens privadas?

Este é o primeiro passo para criar um plano de recuperação eficaz, mas antes de tomar qualquer ação, é necessário fazer uma pergunta crítica de acompanhamento.

Passo 2: os hackers podem usar seus dados?

Os hackers pegam dados o tempo todo, mas, muitas vezes, as informações roubadas são inutilizáveis ​​graças a práticas de segurança que incluem termos como “hash” e “criptografados”. Se os dados estiverem na forma de “texto puro”, isso significa que nenhuma criptografia foi usada e é tão fácil de ler e manipular quanto um documento do Word ou uma mensagem de e-mail comum.

Dados em hash, por outro lado, são dados que foram embaralhados de tal maneira que você não pode decodificá-lo de volta para texto simples. O hash é frequentemente usado por bancos de dados em suas senhas, por exemplo.

Nem todos os métodos de hashing são iguais, no entanto, e algumas vezes são reversíveis. Como segunda linha de defesa, uma empresa pode adicionar dados aleatórios para dificultar a decodificação. O ponto principal do hashing é que você precisará investigar um pouco mais para ver se a empresa acredita que os dados são utilizáveis ​​ou não.

Finalmente, a criptografia deve ser um processo de mistura bidirecional que permite que apenas alguém com a “chave” (geralmente um arquivo de senha) seja capaz de decodificar os dados.

Mesmo se os hackers pegarem dados que estejam em hash ou criptografados, às vezes as empresas aconselharão a alteração da sua senha, só por segurança.

Etapa 3: altere a senha

Se você precisar alterar sua senha, seja proativo. Altere sua senha imediatamente e não espere por um e-mail de aviso ou uma mensagem da empresa, se possível.

Se você usou a mesma senha em outros sites, altere-a também. Uma única violação de dados pode facilmente derrubar outras contas se você reutilizar senhas. Não faça isso.

Etapa 3a: comece a usar um gerenciador de senhas

Agora é um ótimo momento para começar a usar um gerenciador de senhas, se você ainda não o tiver. Esses programas podem criar senhas novas e difíceis de adivinhar e salvá-las para cada conta on-line que você possui. Eles também protegem suas senhas com criptografia e (geralmente por uma taxa) as disponibilizam em todos os seus dispositivos.

Etapa 3b: coloque um bloqueio extra nas suas contas com a autenticação de dois fatores

As senhas não são mais suficientes. Por isso, também é uma boa ideia ativar a autenticação de dois fatores (2FA) em qualquer uma das suas contas que a suportem. A autenticação de dois fatores significa que seu serviço web exigirá um código secundário de seis dígitos antes de permitir o acesso à sua conta, mesmo com a senha correta.

Esta é uma ótima maneira de desacelerar os bandidos. Infelizmente, também tem o mesmo efeito em você. A maioria dos serviços exige apenas um código 2FA a cada 30 dias por dispositivo ou, em alguns casos, apenas uma vez em um único navegador a partir de um único dispositivo. Então não é tão terrível.

A melhor maneira de usar a autenticação de dois fatores é com um aplicativo ou dispositivo dedicado a gerar esses códigos. Receber códigos SMS não é aconselhável, porque eles são vulneráveis a uma variedade de ataques relativamente triviais.

Etapa 3c: crie um e-mail de recuperação de senha dedicado

Muitos sites permitem que você defina um endereço de e-mail de recuperação específico, separado do e-mail da sua conta principal. Esse é o endereço de e-mail no qual você recebe links para redefinir sua senha depois de clicar no link “Esqueceu a senha?” em um site.

É melhor ter um endereço de e-mail específico que seja apenas para e-mails de recuperação de conta e não esteja conectado à sua identidade. Por exemplo, se o Gmail for o JAndrews, não use o jandrews@outlook.com. Se você usa seu e-mail comum para recuperação de conta, os hackers podem segmentar esse endereço de e-mail e, se o comprometerem, assumir sua vida on-line.

Como com qualquer outra conta de e-mail, verifique se o seu e-mail de recuperação está protegido com uma senha difícil de adivinhar e autenticação de dois fatores.

Etapa 4: entre em contato com sua operadora de cartão de crédito

Se o seu número de cartão de crédito foi comprometido, então você precisa alertar seu banco ou provedor de cartão de crédito. Se foi uma violação particularmente grande, há uma boa chance de seu banco já saber disso, mas ainda é uma boa ideia informá-lo de que você foi atingido.

Informe seu banco ou empresa de cartão de crédito imediatamente para garantir que você não seja responsabilizado por cobranças fraudulentas. Se um número de cartão de débito foi roubado, esse passo é duplamente importante. Não apenas porque isso significa que o dinheiro deixará sua conta a cada cobrança incorreta, mas também porque os cartões de débito não têm as mesmas proteções de recuperação dos cartões de crédito.

Passo 4a: atue com as agências de crédito

Você pode até obter um congelamento de crédito para impedir que alguém tente abrir uma conta em seu nome se estiver em risco de roubo de identidade.

Aproveite o seu direito a um relatório anual de crédito gratuito das agências de crédito. Ao escalonar os relatórios, fazendo um a cada quatro meses, você pode ficar de olho no seu rating de crédito ao longo do ano.

Etapa 5: considere usar cartões virtuais

Outra boa jogada é usar os cartões de débito virtuais que estão conectados à sua conta bancária real, mas não são seus cartões de débito reais.

Assim, você pode até criar um cartão de uso único para uma compra importante. É um serviço muito útil e, se o seu cartão for afetado por vazamentos, basta apagá-lo e começar de novo.

Respire tranquilamente

Grandes violações de banco de dados são ruins, mas são uma ocorrência comum, o que significa que não é uma questão de se você for atingido, mas quando. A boa notícia é que ser um pouco proativo pode ajudar a evitar as dores de cabeça causadas pelo roubo de identidade.

Quer se proteger contra violações de dados? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Por que governança de dados deveria ser uma política corporativa?

A melhor forma de convencer um CEO da importância de incluir a governança de dados e cibersegurança na agenda executiva de uma empresa pode estar em dois números: 55 e 141.

55 é a quantidade de dados digitais perdidos ou roubados por segundo em 2017, de acordo com o Breach Level Index, site que reúne informações e indicadores sobre o estado da segurança de dados global. Por dia, segundo o Index, são perdidos ou roubados 4,7 milhões de dados.

Já 141 é o prejuízo médio, em dólares, com cada arquivo perdido ou roubado em 2017, conforme o estudo do Ponemon Institute sobre perdas financeiras com brechas de dados, O estudo estima que a perda média global de cada empresa atingida por um ataque em 2017 ficou em US$ 3,6 milhões, sendo que esse número pode variar por país ou por vertical econômica.

“A ideia de que organizações deveriam estar fazendo mais para proteger os dados pessoais que elas armazenam sobre os indivíduos ganhou mais espaço nos últimos anos”, diz Michelle Drolet, fundadora do provedor de serviços de segurança Towerwall, nos EUA. Michelle lembra que, além das lições aprendidas com os estragos provocados pelos grandes vazamentos dos últimos 18 meses, as empresas têm como incentivo o movimento dos governos em cobrar duramente a responsabilidade corporativa sobre danos provocados por ataques a dados privados dos consumidores.

Ela cita a lei de proteção a dados privados da União Europeia, a GDPR (General Data Protection Regulation), ativa desde 25 de maio de 2018, e a CCPA (California Consumer Privacy Act), em aprovação na Califórnia. E não podemos esquecer que o Brasil acaba de aprovar sua Lei Geral de Proteção a Dados (LGPD) que entra em atividade plena em 18 meses. Todas exigindo que empresas do mundo todo se tornem compatíveis, sob pena de amargar multas que chegam a US$ 7.500 por dado afetado em violações que não forem resolvidas em 30 dias.

“Grandes vazamentos de dados são caríssimos e preocupantes. Quando ocorrem, são geralmente mal administrados. O aumento das multas punitivas, o movimento dos governos e a frustração pública com as marcas que falham é um indicativo poderoso de que o movimento mais inteligente de uma empresa é implementar uma estratégia de gestão de dados já”, diz Michele.

Um novo nível de transparência

Um efeito interessante do impacto da GDPR, segundo Michelle, pode ser observado no aumento do número de divulgações de vazamentos de dados corporativos depois de 25 de maio. “Já podemos ver a quantidade de vazamentos de dados que ficariam escondidos se a GDPR não estipulasse que as empresas deveriam comunicar vazamentos em até 72 horas depois de descobertos. O Information Commissioner’s Office (ICO) no Reino Unido, um dos organismos regulares para os quais as empresas devem reportar vazamentos, divulgou recentemente que os comunicados sobre brechas de dados saltaram de 400 em março e abril para 1.750 em junho, exatamente um mês após a GDPR estar totalmente ativa”, revela Michelle.

Para o responsável por implementação de estratégias de segurança da informação da empresa norte-americana Webroot, Gary Hayslip, dados são um recurso tão fundamental para as empresas como a água é para a vida na Terra. “Por isso, a governança de dados deveria assegurar que esse recurso está protegido e gerenciado corretamente, colocando as empresas em condições de atingir as expectativas de seus clientes”, diz Gary.

“A maioria dos grandes incidentes que aconteceram nos últimos 18 meses provocaram demissão das lideranças executivas para evitar processos judiciais coletivos contra as empresas ou perda de receita pela queda da confiança dos consumidores. Em todos esses casos, a pergunta é inevitável: por que eles não tinham um programa de governança implementado”, questiona Gary.

O risco não vai sumir

Para as empresas que ainda acham que segurança de dados não é assunto para a gestão executiva, o recado da Tecnologista Chefe da HP, Shivaun Albright, é bastante claro: as ameaças que apareceram em 2017, como Spectre e Meltdown, que afetam quase todos os sistemas operacionais e dispositivos no mundo, são só o começo e fazem parte de um tipo de ameaça digital muito difícil de detectar pois atacam diretamente o hardware ou o firmware de baixo nível.

Com ambientes corporativos cada vez mais entrelaçados e uma força de trabalho remota, os pontos de risco de perda de dados ou de entrada de cibercriminosos aumentam na proporção do aumento da população de smartphones, notebooks, desktops, impressoras e outros dispositivos conectados, incluindo aí os milhões de sensores de IoT, em circulação.

A combinação de uma política de segurança digital com governança de dados é vital para enfrentar 2018. Os dados que circulam com os funcionários e os que ficam dentro da empresa devem ser protegidos. Ao mesmo tempo, as empresas precisam trabalhar com uma estratégia de governança de dados que seja eficiente para endereçar todos os desafios de estar compatíveis com as novas regras globais de privacidade de dados pessoais. São dois lados de uma mesma moeda, e deixar de contemplá-los pode custar muito caro.

Precisa de ajuda para implementar a Governança de Dados em sua empresa? Clique aqui e conheça a Solução da Future de Governança da Informação!

Fonte: CIO.

Read More

Piores ciberataques de 2017: o que você deve aprender com eles?

As ações mais comuns de ciberataques são violação ou sequestro de dados e instalação de programas para que criminosos acessem informações pessoais nas máquinas invadidas.

Elaboramos uma retrospectiva com os piores ataques ocorridos em 2017 para que essas ocorrências possam servir de aprendizado na busca pela segurança de informações de sua empresa.

Piores ciberataques de 2017

SQL Injection (SQLi)

Falhas de segurança em banco de dados podem permitir que hackers injetem um código (query) via aplicação web, obtendo acesso às informações confidenciais da organização, como senhas, logins, número de cartões de crédito dos clientes, entre outros.

Ataques DDoS na camada de aplicação da internet

São milhares de requisições simultâneas de acesso ao endereço do seu site, enviadas por máquinas infectadas, com o objetivo de prejudicar sua operação, podendo derrubar os servidores ou causar lentidão na navegação do site.

WannaCry

Essa ciberameaça começou na Espanha e vitimou 150 países, incluindo o Brasil, sendo considerado um dos maiores ataques de sequestro de dados. O WannaCry é um ransomware usado para sequestrar dados de instituições, liberando-os após pagamento de um resgate. Os prejuízos causados pelo ataque cibernético ultrapassaram U$ 1 bilhão em todo o mundo.

Petya/NotPetya

Afetou cerca de 100 países, entre eles Brasil, França, Alemanha, Estados Unidos, Rússia e Ucrânia. Assim como o WannaCry, o NotPetya é um ransomware que explora brechas de sistemas desatualizados para propagar ataques e sequestrar dados para obter resgates.

Krack (Key Reinstallation Attacks)

Baseado nas vulnerabilidades na implementação do protocolo WPA2, usado em conexões Wi-Fi e podendo espionar e mudar mensagens, colocou em risco roteadores caseiros e dispositivos móveis. A solução para a infecção foi atualizar todo o sistema. Apesar de não haver sequestro de informações, os hackers puderam acessar informações de milhares de pessoas.

BadRabbit

Focado nos Estados Unidos e em países da Europa Ocidental, especula-se que foi uma evolução do Petya/NotPetya. Seu funcionamento é bem similar, atacando a raiz do disco e impedindo o usuário de acessar as informações. Sequestrou dados de organizações, comprometendo principalmente portais de notícias e mídias.

O que podemos aprender com os ciberataques

Os ataques de hackers vem aumentando e deixam um rastro de destruição e lições preciosas que precisam ser assimiladas. Vejamos as principais:

1- APLICATIVOS E SISTEMAS PRECISAM ESTAR ATUALIZADOS

Sistema operacional obsoleto é porta de entrada escancarada para o cibercriminoso – foi isso que possibilitou o ataque do WannaCry, inclusive.

Os hackers investem seu tempo para estudar os sistemas operacionais e detectar suas vulnerabilidades para poder gerar ataques. Cada vez que surgem atualizações, no sistema operacional, eles precisam reiniciar o processo de pesquisa.

Aprendizado: sistemas operacionais atualizados geram maior segurança, além de oferecerem mais praticidade em sua utilização.

2- POLÍTICAS DE SEGURANÇA PRECISAM SER PRATICADAS POR TODOS

Criar políticas de segurança de dados, divulgar e obter o engajamento de todos é fundamental quando se fala em segurança da informação. Todo funcionário precisa entender que abrir um e-mail de destinatário desconhecido ou baixar um programa para uso pessoal, por exemplo, pode ser o ponto de entrada para os cibercriminosos.

Intencional ou não, um erro simples pode ocasionar grandes falhas de segurança e comprometer toda a empresa.

Aprendizado: Política de segurança precisam ser claramente informadas e praticadas por todos na empresa, gerando a utilização consciente e correta do sistema operacional.

3- OS DADOS EMPRESARIAIS DEVEM ESTAR SEGUROS

O cloud computing, ou computação em nuvem, é o nome dado ao armazenamento de dados organizacionais que utilizam a internet. Ao invés das empresas comprarem equipamentos sempre que a capacidade de armazenagem fica insuficiente, os dados são salvos no ambiente de nuvem e geram muitas outras vantagens.

  • Compartilhamento de informações: Todas as pessoas que precisam acessar e editar um documento podem fazê-lo em tempo real, gerando agilidade, praticidade e maior produtividade;
  • Mobilidade: O acesso aos dados armazenados em nuvem pode ser feito de qualquer local, em qualquer horário, de qualquer dispositivo. Os únicos requisitos são autorização de acesso e conexão com a rede;
  • Segurança: As empresas que oferecem esse tipo de serviço, também cuidam da segurança da informação, através de rígidos protocolos;
  • Backup: Em nuvem, o backup é feito de modo automático, oferecendo a segurança desejada e, em caso de necessidade, possibilita a recuperação de dados remotamente e com muita rapidez.

Aprendizado: na nuvem, exija fornecedores e parceiros capazes de oferecer todos os recursos e políticas necessários para manter seus dados seguros

4- APOIO ESPECIALIZADO

Garantir a segurança de dados de uma empresa é uma tarefa muito complexa, necessitando de apoio de pessoal capacitado para oferecer soluções avançadas neste campo.

Profissionais gabaritados analisam e detectam ameaças e propõem a melhor proteção para evitar interrupções dos negócios. Além de maior segurança, essa prática gera redução de custos.

Quer proteger sua empresa contra ciberataques? Clique aqui e entre em contato com a Future!

Fonte: IT Forum 365.

Read More

Detecções de ataques cibernéticos ultrapassam 100 milhões no 1º semestre

Os ciberataques não param de crescer no Brasil. Foi o que constatou o dfndr lab, laboratório especializado em cibersegurança da PSafe, por meio de dados levantados ao longo do primeiro semestre deste ano. De acordo com o Relatório da Segurança Digital no Brasil, produzido pelo laboratório, foram registrados mais de 120 milhões de detecções de ciberataques somente nos primeiros seis meses – número 95,9% maior que o registrado no mesmo período de 2017.

Desse total, os meses de abril, maio e junho foram responsáveis por 63,8 milhões, um crescimento de 12% nas detecções quando comparados aos primeiros três meses do ano. Entre os principais ataques detectados no segundo trimestre, duas categorias se destacam por apresentarem os maiores crescimentos: Fake News (4,4 milhões de detecções) e Publicidade Suspeita (12,2 milhões de detecções), cujos aumentos de um trimestre para o outro foram de 51,7% e 50,4%, respectivamente.

“Os números são alarmantes. Se compararmos os dados ao total da população brasileira, projeta-se que um em cada três brasileiros pode ter sido vítima de cibercriminosos no segundo trimestre. Apenas nesse período, foram mais de 28 mil detecções de links maliciosos por hora, um volume que revela o tamanho do problema que estamos enfrentando na batalha contra os cibercriminosos”, alerta Emilio Simoni, diretor do dfndr lab.

Ao longo do trimestre, foi possível identificar mudanças na abordagem utilizada por cibercriminosos, em especial nos tipos de ataque que se destacaram: Fake News e Publicidade Suspeita. As notícias falsas estão passando por um processo de evolução na “qualidade” do conteúdo, apresentando textos mais sofisticados em matéria de gramática e coesão. Já no caso de Publicidade Suspeita a principal mudança identificada foi a estratégia de diversificar as fontes de ataque. Os cibercriminosos passaram a utilizar cada vez mais sites confiáveis, como grandes portais de notícia e de conteúdo, que foram a origem de mais de 40% dos falsos alertas.

Outro fator que chamou a atenção no período foi a confirmação de uma tendência identificada no último trimestre de 2017: o uso de notificações de celular como estratégia dos cibercriminosos para atingir um grande número de pessoas rapidamente. Eles investem em diversas formas de convencimento para que o usuário conceda permissão para o envio de notificações e, dessa forma, constroem uma base de pessoas. Por meio dela, enviam golpes diretamente para o celular das vítimas, sem que seja necessário clicar em link algum, e as incentivam a compartilhar, acelerando sua disseminação.

Quer se proteger contra ataques cibernéticos? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: IP News.

Read More

Threat Intelligence: muito além da segurança da informação

Os crimes cibernéticos crescem vertiginosamente em todo o mundo, todos os dias. No Brasil, esse crescimento é sete vezes maior do que a média mundial. E temos outro agravante neste cenário: os criminosos do mundo virtual estão mais organizados e realizando ações cada dia mais sofisticadas e difíceis de serem identificadas em tempo hábil para a tomada de ações paliativas.

O resultado dessa combinação reflete-se – de maneira também crescente – em impactos extremamente negativos na imagem, na reputação e no valor de mercado – com perdas que chegam a bilhões de dólares – de empresas de todos os setores que são vítimas dessas ações criminosas.

Mas como se preparar para enfrentar esses riscos, mantendo-se competitivo, nesse ambiente tão hostil?

Identificar evidências da iminência de um possível ataque ainda é a melhor maneira de evitar ou mitigar os danos que podem ser causados por ele. Este é justamente o foco do serviço de Threat Intelligence: o mapeamento de possíveis ameaças, por meio de um trabalho abrangente de investigação, que se desenvolve em uma trama complexa de análises feitas com ferramentas adequadas e geridas por um time especializado.

Essas ameaças são identificadas pela análise de informações nas principais redes da chamada Deep Web, como Onion, GlobaLeaks, Freenet I2P e em canais de IRC e fóruns privados. Também são coletados dados divulgados nas principais plataformas de compartilhamento de dados e conteúdo, como Pastebin, Tinypaste e 4shared.

Dessa maneira, documentos, menções a pessoas e qualquer palavra-chave relacionadas à empresa ou negócio ficam registrados e servem de base de dados para atuais ou futuras atividades relacionadas à detecção de riscos potenciais e desenvolvimento de estratégias para combatê-los de maneira adequada.

Combate ao que ainda é uma ameaça

Para entender a lógica de Threat Intelligence, é preciso visualizar que o cenário de insegurança cibernética para empresas é composto, basicamente, por três elos de uma cadeia: a ameaça, a vulnerabilidade e o incidente em si. O primeiro deles, a ameaça, é justamente aquele sob o qual a empresa não tem controle. E é onde avançam os trabalhos de Threat Intelligence.

Importante ressaltarmos que a abrangência dessas atividades vai muito além de segurança de informação. Portanto, Threat Intelligence não é apenas informação óbvia ou evidente sobre ameaças e vulnerabilidades. Não é apenas suporte para respostas a incidentes, nem se limita à análise de rede ou de log de sistema.

Ter uma visão correta do que o serviço pode oferecer é muito importante para que as empresas saibam aproveitar todos os benefícios de Threat Intelligence em sua integridade. Estamos falando de um trabalho que deve ser contínuo, diário, para que as informações consideradas críticas possam ser enviadas de forma emergencial e as ações necessárias para o combate a essas ameaças sejam realizadas com sucesso.

Antecipar-se aos riscos aos quais sua empresa está exposta no ambiente virtual por meio de um trabalho abrangente, analítico e alinhado à sua estratégica de mercado pode não apenas ajudá-lo a mitigar esses riscos, mas também a fortalecer seu posicionamento diante de seus clientes e do mercado em geral, por proporcionar mais credibilidade e confiança ao seu negócio.

Conheça a Solução de Threat Intelligence da Future clicando aqui!

Fonte: CIO.

Read More

FireEye apresenta solução MalwareGuard para detecção de ataques sofisticados

A FireEye, empresa de segurança guiada por inteligência, apresentou nesta semana sua nova solução MalwareGuard, baseada em machine learning avançado. O novo mecanismo avançado de detecção e prevenção é projetado para detectar e bloquear ameaças cibernéticas – inclusive ameaças nunca antes observadas ou registradas. A nova solução fornecerá aos clientes uma camada adicional de proteção para impedir ataques e proteger informações sensíveis, dados confidenciais e propriedade intelectual.

A solução é integrada ao FireEye Endpoint Security (HX Series) e já está disponível para os clientes atuais. Para outras organizações interessadas em atualizar suas defesas de endpoint, o novo mecanismo pode ser utilizado por meio de uma avaliação gratuita sem custo adicional. O lançamento não poderia vir em melhor hora para o mercado brasileiro, por conta das atuais discussões sobre a legislação da proteção de dados pessoais.

Melhores dados para aprimorar o machine learning

O FireEye MalwareGuard é fruto de um projeto de dois anos de pesquisa, feito por cientistas de dados da FireEye e testado em respostas a incidentes no mundo real. O modelo foi desenhado com técnicas avançadas de machine learning, as quais permitem que a solução realize classificações inteligentes de malware, sem envolvimento humano.

O modelo de aprendizagem é treinado tanto com fontes de dados públicos quanto de privados, incluindo os coletados em mais de 15 milhões de agentes terminais, análises de ataque baseadas em mais de um milhão de horas gastas pelo time de inteligência respondendo a ataques até o momento, mais de 200 mil h/ano de consultoria e informações adversárias coletadas de uma rede global de analistas que falam 32 idiomas.

A análise de milhões de amostras de malware, resultando em conhecimento em primeira mão do cenário de ameaças, é um dos diferenciais para todo o restante do mercado. A equipe de ciência de dados da FireEye possui experiência real na análise de ameaças cibernéticas e usa os dados exclusivos para treinar o MalwareGuard na detecção de novas ameaças que muitas vezes ignoram o machine learning e as soluções baseadas em assinatura dos concorrentes.

Segurança abrangente do endpoint em um agente

Com a adição do MalwareGuard, o agente FireEye Endpoint Security agora inclui quatro mecanismos integrados: machine learning (MalwareGuard); comportamento (ExploitGuard™); assinatura (Malware Protection™); e inteligência (IOC). Eles fornecem mais camadas para a defesa, para proteger os clientes de ameaças conhecidas e desconhecidas. Esses mecanismos são continuamente atualizados com uma inteligência avançada contra ameaças, exclusiva da FireEye, e desenvolvida para acompanhar o ritmo das ameaças em constante evolução.

Além dos principais mecanismos de prevenção, o FireEye Endpoint Security inclui capacidades de investigação, detecção e resposta (EDR), projetadas para permitir que as organizações investiguem rapidamente e respondam a ataques no endpoint. Tudo incluído em um agente leve e gerenciado por meio da nuvem, on-premise ou em uma implantação híbrida.

“Os invasores estão constantemente inovando e superando a tecnologia herdada baseada em assinatura”, afirma John Laliberte, vice-presidente sênior de engenharia da FireEye. “Reduzir a janela de tempo desde a descoberta até a análise e a implantação da proteção é fundamental para reduzir o risco às empresas. Ao combinarmos nosso exclusivo conhecimento de linha de frente dos adversários à experiência interna de machine learning, podemos proteger melhor os clientes contra ameaças cibernéticas. Isso inclui ameaças nunca antes vistas, automatização da descoberta, análise e implantação de proteção através de nossa solução de endpoint”.

Novos recursos de gerenciamento simplificam a transição de alerta para correção

Além dos novos recursos de machine learning, o FireEye Endpoint Security disponibiliza novos recursos projetados para um gerenciamento mais sofisticado, além de simplificar o processo de mudança de alerta para correção. Esses incluem:

  • Policy Manager: o gerenciamento empresarial aprimorado facilita a ativação de vários níveis de acesso, permitindo que os administradores equilibrem as necessidades de segurança e desempenho;
  • Atualização de alerta de fluxo de trabalho: fornece o contexto necessário para que as organizações respondam rapidamente aos alertas importantes;
  • Gerenciamento de identidade e acesso à nuvem: permite um nível mais alto de autenticação para implantações baseadas na nuvem.

Operações de segurança simplificadas

O FireEye Endpoint Security inclui a plataforma de operações de segurança FireEye Helix™, que integra ferramentas de segurança e aplica inteligência de ameaças, automação e gerenciamento de casos para ajudar as organizações a assumir o controle dos incidentes, do alerta à correção.

O agente também trabalha sem esforço com o FireEye Managed Defense™, uma solução gerenciada de detecção e resposta (MDR), e oferece a capacidade de adicionar novos serviços, como a busca de ameaças, sem necessidade de aumentar o staff ou sobrecarregar as equipes de segurança existentes.

Disponibilidade

Esses novos recursos do FireEye Endpoint Security estão agora disponíveis na versão mais recente do FireEye Endpoint Security (4.5). Uma avaliação gratuita do FireEye Endpoint Security está disponível em parceiros autorizados da FireEye em todo o mundo.

A Future é parceira FireEye! Quer conhecer a Solução? Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Ucrânia diz ter impedido ataque do vírus VPNFilter em estação de tratamento de água

O Serviço de Segurança da Ucrânia informou que seus agentes bloquearam um ataque do vírus em uma estação de tratamento de água na aldeia de Auly na região de Dnipropetrovsk. A informação é da agência de notícias ucraniana Interfax.

O vírus VPNFilter atraiu a atenção de especialistas por seu meio de ataque incomum – ele ataca roteadores domésticos – e pela sua capacidade de até “destruir” esses equipamentos apagando o software de fábrica. O vírus atingiu dispositivos em dezenas de países, o que levou o FBI a emitir um alerta sobre a praga. A sofisticação técnica do ataque e semelhança com códigos anteriores levou alguns especialistas a apontarem envolvimento de um governo na elaboração do ataque — possivelmente o governo russo.

Em seu anúncio sobre o ataque, o Serviço de Segurança da Ucrânia (SBU) também apontou a Rússia como origem do ataque, mas não chegou a culpar o governo em Moscou. O SBU é o sucessor do serviço secreto soviético no país e foi formado em 1991.

Ainda de acordo com o SBU, o objetivo do ataque era interromper o funcionamento normal da estação, que é responsável pelo fornecimento de cloro para o tratamento de água.

A Ucrânia já acusou o governo russo de ter organizado diversos ataques contra os sistemas eletrônicos do país. Dois deles teriam causado apagões elétricos.

Outro ataque teria atingido diversas empresas privadas na Ucrânia com ataques semelhantes a vírus de resgate em 2017 no caso NotPetya.

Fonte: G1.

Exchange Brasileira de Criptomoedas é Hackeada; Fundos estão Seguros

Esta terça-feira não amanheceu muito bem. Após já estarem rolando os boatos de usuários pelas redes sociais, antes das seis horas da manhã, a corretora de criptomoedas NegocieCoins se pronunciou e confirmou o problema.

O hacker teve acesso ao domínio da empresa e deixou uma mensagem com um endereço de uma carteira de bitcoin e solicitando 20 BTC para devolver o acesso ao domínio, ”caso contrário, adeus negocie coins”.

Em um post no facebook, a corretora disse que a empresa responsável pelo registro do domínio ”www.negociecoins.com.br” recebeu e acatou um documento falso, em que a propriedade do domínio foi trocada.

A NegocieCoins disse que ataques como esses são comuns mas a equipe utiliza-os como aprendizado para tornar impossível que qualquer dado ou informação seja alterada ilegalmente.

Além disso, reiterou que os dados e os fundos dos usuários continuam seguros e que medidas como manter equipe de TI 24/7, resetar pin, desligar servidores e demais outras medidas garantem que a NegocieCoins mantenha uma plataforma robusta e segura.

Neste momento, a corretora brasileira está aguardando contato com a empresa responsável pelo domínio e disse já estar ”com um batalhão de advogados e colaboradores com o telefone na mão” prontos para resolver o problema.

A previsão é que, assim que o domínio for restaurado, a plataforma voltará ao ar e todos os Pins dos usuários serão retesados como uma medida de segurança.

Cuidado ao acessar o site no momento

Enquanto a plataforma não é restaurada e a NegocieCoins não está sob o comando do domínio, o hacker está se aproveitando e, ao acessar o site, é solicitado a instalação de um ”Módulo de Proteção”.
Perguntada, a NegocieCoins informou que esse download não é seguro e recomendou que os clientes não baixem esse arquivo.

Fonte: Portal do Bitcoin.

Read More

Receba conteúdos exclusivos