Custo de cada incidente de segurança para PMEs foi de US$ 64 mil, em média

Embora o número de empresas na América Latina que investem em cibersegurança esteja crescendo independente do retorno do investimento —65% neste ano, comparados com 61% em 2016 —, um novo estudo de um empresa russa mostra que o custo médio dos incidentes de cibersegurança está aumentando.

Segundo o relatório, as violações de cibersegurança mais caras para empresas de todos os tamanhos são decorrentes de falhas de terceiros. Isso quer dizer que as empresas não devem investir apenas em sua própria proteção, mas também considerar atentamente a segurança de seus parceiros de negócios.

O estudo mostra que as empresas no mundo todo estão começando a considerar o investimento em segurança como estratégico, e a parcela dos orçamentos de TI destinada a essa rubrica está aumentando, alcançando quase um quarto (23%) do total nas grandes corporações. Esse padrão é consistente nas empresas de todos os portes, inclusive microempresas, em que os recursos normalmente são mais escassos.

No entanto, enquanto a segurança parece obter uma proporção maior dos orçamentos de TI, estes como um todo estão sendo reduzidos. Por exemplo, o orçamento médio de segurança de TI das empresas da América Latina caiu de 25% no ano passado para 23% neste ano, totalizando US$ 5,7 milhões. Contudo, nas microempresas, onde os recursos são mais escassos, a porcentagem do orçamento de TI que é direcionada à segurança aumentou de 12% em 2016 para 17%.

Essa preocupação das pequenas empresas tem também um cunho econômico: as recuperações das violações de segurança estão ficando mais caras. Neste ano, as PMEs perderam em média US$ 64 mil em cada incidente de segurança —comparados com US$ 61 mil em 2016 —, enquanto as grandes empresas tiveram uma redução para US$ 558 mil neste ano, dos US$ 695 mil em 2016.

O aumento dos orçamentos de segurança de TI, porém, é apenas parte da solução, pois os prejuízos maiores são decorrentes de incidentes que envolvem terceiros e suas incapacidades cibernéticas. As PMEs na América Latina tiveram de pagar até US$ 71 mil por incidentes que afetaram infraestruturas hospedadas por terceiros, enquanto as grandes corporações perderam US$ 463 mil em consequência de violações que afetaram fornecedores com quem compartilhavam dados.

Quando uma empresa permite que outra organização acesse seus dados ou sua infraestrutura, as falhas podem afetar ambas. Esse problema está ganhando importância conforme os governos do mundo todo se apressam em apresentar novas legislações para exigir que as organizações forneçam informações sobre como compartilham e protegem dados pessoais.

Read More

TSE encontra três falhas de segurança no sistema da urna eletrônica

Um teste público de segurança realizado nesta semana pelo TSE (Tribunal Superior Eleitoral) com a urna eletrônica identificou um total de três “falhas relevantes” com o software do dispositivo, segundo o presidente do órgão, o ministro Gilmar Mendes.

De acordo com informações da Agência Brasil, essas três falhas são recentes e resultado das atualizações realizadas neste ano na urna eletrônica de olho nas Eleições de 2018, quando será votado os próximos presidente, governadores, senadores e deputados estadual e federal.

Sem preocupações

Mendes afirmou que “não há motivo” para os eleitores se preocuparem com a segurança da urna eletrônica por conta das falhas encontradas no teste público do TSE.

Já o coordenador de Sistemas Eleitorais do TSE, José de Melo Cruz, destacou que esses problemas não vem de eleições passadas e que podem ser resolvidos “em uma semana”.

No total, 16 especialistas em tecnologia da informação (TI) participaram do teste de segurança do TSE com a urna eletrônica. Na véspera dos testes, os experts puderam acessar o código-fonte do software para realizar ataques contra a urna.

Falhas

De acordo com Cruz, a principal falha encontrada foi na chave eletrônica que dá acesso à urna, no momento de transferência das informações sobre os votos. Mesmo com esse acesso, o coordenador aponta que os especialistas não conseguiram “alterar ou identificar o voto”.

Vale notar que esse acesso só seria possível caso um hacker conseguisse ter acesso físico a alguma urna, uma vez que elas não possuem nenhum tipo de conectividade de rede. Como há vigilância constante durante a votação, “isso seria pouco plausível”, afirmou Cruz.

O coordenador dos Sistemas Eleitorais do TSE ainda ironizou as diversas teorias da conspiração que surgem em todas as eleições, principalmente em redes sociais e apps de mensagens, sobre uma suposta falta de segurança das urnas. Segundo ele, essas teorias “são tão verdadeiras quanto a teoria de que a Terra é plana”.

Fonte: IdgNow

Read More

300 mil brasileiros já foram enganados por cibercriminosos e falsos anúncios de emprego

Mais de 30 golpes envolvendo divulgações falsas de vagas de emprego atingiram os brasileiros no último mês, de acordo com dados de laboratório de segurança. Os cibercriminosos vêm se aproveitando da atual situação no país, que conta com mais de 12 milhões de desempregados.

O crime consiste no compartilhamento de páginas de emprego que redirecionam a vítima a sites maliciosos, onde são roubados seus dados pessoais e credenciais do Facebook. Já são mais de 300 mil pessoas que curtem ou seguem estas páginas na rede social.

As páginas passam credibilidade por receberem o nome de grandes empresas que dizem precisar urgentemente de profissionais. Então, a vítima é induzida a fornecer informações com nome completo, data de nascimento, número de telefone e qual cargo deseja ocupar.

Como forma de disseminar o ataque, os cibercriminosos pedem que as pessoas compartilhem o processo seletivo com outras pessoas por meio de aplicativo de mensagem, afirmando que assim elas terão mais chances de passar para a próxima etapa. Quando o compartilhamento é feito, ainda é solicitado o cadastro em uma plataforma de serviços de SMS que envia cobranças indevidas, ou é exigido o download de aplicativos falsos que podem deixar dispositivos móveis vulneráveis.

Fonte: CanalTech

Read More

Alemanha pode mudar constituição para condenar hackers na justiça

O cibercrime, finalmente, chamou atenção de políticos. Segundo o secretário de Estado do Ministério do Interior da Alemanha, o país poderá mudar a constituição para conseguir contra-atacar os hackers black hat que têm como alvo redes privadas.

Ainda não está claro que tipos de alterações serão realizadas na constituição. Contudo, é possível que ataques de desarmam servidores — e nisso, você pode incluir até o DDoS — estejam nesse bolo. Não é de se estranhar que países comecem a movimentar as próprias leis agora, principalmente quando os ataques hacker também começam a chegar de maneira massiva na indústria.

O plano poderia incluir servidores de desarmamento usados ​​em ataques e reflete crescente preocupação com a frequência e intensidade de tais ataques. A indústria também está aumentando a pressão sobre o governo para responder à barragem, o que, em última instância, pode prejudicar a economia líder da Europa. “Já que isso é um problema tão crítico, uma mudança constitucional poderá ser necessária. A meta é realizar isso até o final do ano que vem. Devemos assumir que medidas puramente preventivas não serão suficientes para combater futuros ataques”, comentou secretário.

Os principais funcionários de inteligência alemães disseram ao Parlamento no mês passado que eles precisavam de maior autoridade legal para atacar no caso de ataques cibernéticos de poderes estrangeiros.

O chefe de segurança de uma unidade alemã saudou os movimentos. “Há uma guerra em andamento na internet … Queremos que as coisas sejam resolvidas”, disse. “Outros países estão fazendo isso e nós também devemos fazer isso aqui”.

Enquanto a decisão é boa, ela pode ser polêmica. Quais os tipos de ações que serão colocados como crimes? Por exemplo, muitos jovens se aventuram no mundo da segurança da informação com ações “cinzas”: testes de penetração e invasão.

Fonte: TecMundo

Read More

Previsões para 2018 indicam maior diversidade e alcance dos ciberataques

Os cibercriminosos na América Latina continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Esta é uma das previsões feitas pela equipe de pesquisa e análise de empresa de segurança da América Latina para a região em 2018.

De acordo com estudo da empresa, a criatividade dos cibercriminosos na região fica mais sofisticada à medida que continuam a procurar novas formas de comprometer os computadores das vítimas e roubar seu dinheiro. “Continuamos a observar o aumento nas técnicas importadas e adotadas regionalmente, como o uso de powershell em arquivos LNK para sua propagação”, diz relatório da empresa.

“2018 será um ano mais complexo pelo ponto de vista da diversidade e alcance dos ataques. “É claro que os objetivos não serão apenas os usuários finais, mas também seus fornecedores de hardware e serviços. Por exemplo, os prestadores de serviços financeiros terão de lidar com uma situação que não foi vista antes”, diz analista sênior de segurança.

Veja o que nos espera em 2018? Saiba se continuamos com o mesmo cenário de ataque ou algo mudará? Veja, abaixo, as previsões para a região:

1. Adoção e uso de técnicas de ataque direcionado (APTs) em ataques cibernéticos contra usuários finais. Os cibercriminosos na região continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Claro, em tal cenário, onde o arsenal cibernético avançado é usado contra usuários domésticos, isso permitirá que os atacantes consigam um número maior de vítimas.

2. Ataques múltiplos contra bancos. Os bancos da região terão de enfrentar a nova realidade de ataques múltiplos com técnicas e vetores de ataques híbridos que permitirão aos cibercriminosos subtrair grandes quantias de dinheiro diretamente dos ativos do banco. Fintechs também poderão ser alvos desses ataques, que podem se valer de “insiders” (funcionários da com conhecimento da infraestrutura interna, que colabora com os atacantes). Veremos ainda a adoção de tecnologias maliciosas para caixas eletrônicos, bem como servidores internos e outras estações dentro das redes de instituições bancárias.

3. Operações militares cibernéticas secretas na região, a fim de subtrair informações confidenciais de estados vizinhos. Embora esta prática já tenha existido durante pelo menos os últimos 5 anos, sua proliferação será ainda maior. Mesmo os estados que não têm seu próprio potencial científico para o desenvolvimento de ameaças avançadas em casa já estarão no campo de batalha usando armas terceirizadas adquiridas de diferentes empresas especializadas no desenvolvimento de plataformas de espionagem.

4. Adoção de construtores internacionais de malware móvel e a preparação de modelos regionais em espanhol e português. Esta tática dará aos cibercriminosos a vantagem sobre as infecções móveis por meio da instalação de diferentes tipos de malware para a plataforma Android, de Bankers a Ransomware/Lockers, que exigem dinheiro por meio de sistemas de pagamento convencionais ou eletrônicos. A engenharia social será o principal vetor para infectar dispositivos com malware móvel.

5. Aumento de ataques a pequenas e médias empresas, principalmente aqueles que lidam com sistemas de ponto de venda (PoS), em especial os responsáveis pelo processamento de transações de chip e cartões protegidos por PIN. Os cibercriminosos procurarão novas maneiras de continuar clonando cartões de crédito e débito apesar das proteções implementadas de acordo com o padrão EMV.

6. Ataques nos sistemas e usuários de criptomoedas e abusos na mineração para sua geração. O aumento no valor das criptomoedas capturou a atenção dos cibercriminosos e isso causou um aumento no número de malware projetados para roubo. Também serão descobertas páginas web criadas para esse fim ou comprometidas, sendo utilizadas para abusar dos recursos de hardware do computador dos usuários que visitam esses sites para geração ou mineração de criptomoedas. Esse tipo de ameaça é indetectável até certo ponto e somente em determinadas circunstâncias os usuários podiam perceber por que seu computador poderia estar “lento”. Esta ameaça não só foi descoberta em sites, mas também em alguns aplicativos Android.

7. Brechas de segurança e privacidade em dispositivos conectados. A Internet das coisas (IoT) se tornará mais relevante no cenário de segurança de TI por meio da inclusão massiva de dispositivos inteligentes em casas, tornando-se parte de nossas vidas em uma base constante. De acordo com analista de segurança, “as vulnerabilidades neste tipo de dispositivos representarão um problema não só de segurança, mas de privacidade e dos limites dentro dos quais um dispositivo pode acessar nossa informação privada. Desde implantes médicos até carros conectados, teremos inúmeras possibilidades para que os atacantes encontrem novas maneiras de realizar seus ataques”.

Finalmente, o relatório observa que é preciso não esquecer que a Copa do Mundo da FIFA, que será realizada na Rússia no próximo ano, está chegando. Com isso, haverá muitos tipos de ataques começando com ataques triviais, como o phishing, seguido de malware, ataques DDoS e outros ataques como o roubo por meio de caixas eletrônicos. Este evento global irá impulsionar os ataques de cibercriminosos na região — o que, infelizmente, resultará em muitas vítimas.

Fonte: ComputerWorld

Read More

Como ter uma Black Friday livre de ataques

Assim como o Halloween, a Black Friday é outra data do calendário americano que caiu no gosto dos brasileiros. Já há alguns anos, os varejistas esperam ansiosos para aumentar as vendas de seus produtos e faturar mais. E não é à toa, só no ano passado, ela rendeu ao varejo online R$ 1,9 bilhões de faturamento em apenas 24 horas, segundo dados da consultoria Ebit.

Porém, é preciso tomar alguns cuidados importantes para que a sexta-feira não se transforme em uma data realmente ‘negra’, no sentido negativo do nome. Isso porque, enquanto o consumidor procura boas pechinchas, os cibercriminosos buscam novas vítimas. É exatamente nessa época de picos do varejo que os ataques de phishing se proliferam ainda mais.

No ano passado um programador holandês, Willem de Groot, identificou que criminosos digitais invadiram 5.925 lojas online – ao menos 216 brasileiras – para incluir um código que roubava os dados dos cartões de crédito e outras informações dos clientes.

O risco fica ainda maior quando a tentativa de compra em um site comprometido estiver sendo feita utilizando os recursos da empresa. Quando isso ocorre, toda a integridade da rede corporativa pode ser afetada por um único clique.

A boa notícia é que é possível se prevenir contra esse tipo de ataque. Para evitar dor de cabeça, envie um memorando interno recomendando a todos na empresa que adotem algumas medidas:

· Mantenham seus navegadores e aplicações atualizados. Isso é fundamental para diminuir o risco de vulnerabilidades a serem exploradas.

·  Não utilizem mecanismos de busca na hora de procurar boas ofertas. Procurem em sites já conhecidos e nos quais confiem. Esse cuidado pode reduzir as chances de parar em um site falso.

·   Verifiquem os hyperlinks. Para verificar a legitimidade de uma URL, basta passar o cursor sobre o link antes de clicar nele e ter cuidado redobrado quando houver a presença de um encurtador de URL’s.

·   Fiquem atentos aos e-mails falsos. Leiam com atenção os e-mails recebidos. É comum que eles possuam erros, como o endereço de e-mail do usuário no lugar do nome, erros de ortografia gritantes ou layouts malfeitos. Tenham também atenção, quando receberem ofertas de lojas que não tenha visitado.

·  Realizem suas compras apenas em sites que usam formas de pagamento criptografas. Verifiquem se o site de interesse começa com HTTPS.

·  Conectem-se a uma rede segura. Evitem usar um WiFi público, principalmente quando precisarem inserir informações cadastrais.

· Fiquem atento às informações solicitadas durante as compras. Sites que eventualmente requeiram a senha do banco ou código de segurança são falsos. 

·  Revisem suas transações bancárias frequentemente.

Evitem compras que estejam na lista negra do Procon. 

Fonte: CIO

Read More

Ataque hacker à SEC envolveria bandidos do Leste Europeu

O ataque hacker ao banco de dados de arquivos corporativos da Comissão de Valores Mobiliários dos EUA provavelmente envolveu criminosos do Leste Europeu que podem ter examinado informações que poderiam mexer com os mercados armazenadas na rede do órgão regulador durante meses, segundo duas pessoas informadas sobre o assunto.

A SEC descobriu, durante uma verificação da manutenção de rotina do sistema Edgar, por quanto tempo os intrusos podem ter tido acesso a segredos corporativos, disse uma das pessoas, que pediu anonimato por falar sobre conclusões não reveladas a respeito do ataque hacker de 2016.

O Edgar é conhecido como um enorme repositório no qual as empresas dispõem diversos tipos de informações para os investidores, desde resultados até vendas de ações de altos executivos. Mas a parte hackeada do banco de dados é praticamente desconhecida e abriga arquivos de testes cuja divulgação nunca foi prevista.

A análise da violação está em andamento e há sinais de que o ataque pode ter sido parte de uma invasão maior voltada a outras agências do governo ou a conjuntos de dados mantidos por empresas privadas, disse a pessoa. O presidente da SEC disse que o órgão regulador está trabalhando com as autoridades competentes e que o incidente foi relatado ao Departamento de Segurança Interna dos EUA.

A violação lançou dúvidas sobre sua capacidade de proteger dados que alimentam bilhões de dólares em transações financeiras diárias. E como a agência é responsável por policiar insider trading, há certa ironia na revelação de que criminosos podem ter lucrado com informações roubadas do órgão regulador.

A SEC revelou a violação em setembro, afirmando que os hackers aproveitaram uma fraqueza do software em uma parte do Edgar em que as empresas podem praticar o envio de documentos. A agência informou que essa vulnerabilidade foi rapidamente corrigida, mas que mesmo assim os hackers conseguiram explorá-la para obter informações que não eram públicas.

Os modelos de formulários permitem que as startups se acostumem com o sistema da SEC e também permite que corporações mais estabelecidas assegurem que suas divulgações foram formatadas corretamente. O órgão regulador alertou as empresas a terem cuidado com o que colocam nos anúncios de teste, mas advogados e executivos especialistas em títulos dizem que não é incomum que os arquivos contenham dados confidenciais que poderiam mexer com os preços das ações.

A SEC informou apenas que o ataque hacker ocorreu no ano passado, sem fornecer um histórico preciso, sem explicar como a violação foi descoberta, nem revelar tudo o que fez para tentar conter as consequências.

Os funcionários da SEC perceberam que havia algo errado, disse uma das pessoas, quando o órgão regulador começou a ver indícios de que uma fonte incomum tentava acessar seu sistema de testes Edgar. O motivo particular de preocupação é que as tentativas pareciam vir do Leste Europeu e de fora do firewall da SEC, que monitora e controla o tráfego de rede de entrada, disse a pessoa.

Fonte: Economia.Uol

 

Read More

Dados de 57 milhões de usuários da Uber foram acessados por hackers

Cerca de 57 milhões de pessoas, entre usuários e motoristas da Uber, tiveram seus dados expostos em um ciberataque. A companhia teria ainda pago US$ 100 mil (cerca de R$ 330 mil) para que os hackers que executaram a ação mantivessem o caso em segredo.

Segundo publicação, o roubo de dados foi ocultado pela empresa por mais de um ano. Nesta semana, a Uber demitiu Joe Sullivan, chefe de segurança, e um de seus assessores pelos respectivos papéis em deixar a ação hacker por baixo dos panos. Todo o caso foi confirmado pela própria Uber em seu site.

O ataque hacker ocorreu em outubro de 2016 e os dados vazados incluíam nomes, endereços de e-mail e números de telefone de 50 milhões de usuários da Uber. O número fica ainda maior quando considerados mais sete milhões de motoristas que tiveram os dados expostos.

De acordo com a Uber, não foram roubados outros dados além dos mencionados, como informações de viagens e dados de pagamentos. Na época do ocorrido, a Uber estava negociando com entidades dos Estados Unidos acusações diferentes de violação de privacidade.

Nos EUA, os hackers conseguiram acessar o número da carteira de motorista de 600 mil motoristas. O Uber agora diz que se sentiu legalmente obrigado a noticiar a invasão a reguladores e aos motoristas que tiveram o número da carteira expostos.

A empresa diz acreditar que os dados nunca foram usados, mas se nega divulgar a identidade dos responsáveis pelo ataque. O ataque foi feito por dois hackers, usando o site de códigos utilizado por engenheiros de software da Uber. Ambos conseguiram acessar dados em servidores mantidos pela Uber.

A Uber é mais uma empresa na extensa lista de companhias afetadas pelos cada vez mais comuns de ataques hackers. Neste ano, foi divulgado que todos os e-mails do Yahoo! foram expostos em 2013 —acredita-se que o número de contas afetadas seja de 3 bilhões.

Segundo a empresa, o ex-presidente e cofundador da Uber Travis Kalanick soube do vazamento em novembro de 2016, um mês depois do ocorrido. Na época, a Uber havia acabado de fazer um acordo com a procuradoria-geral de Nova York sobre um processo envolvendo segurança de dados.

Diversas leis federais e estaduais dos Estados Unidos obrigam as empresas a alertarem as pessoas e agências governamentais quando dados sensíveis são expostos. O caso é mais uma polêmica em uma série de outras que envolve a Uber, acusada de burlar regulamentações em regiões onde opera desde 2009.

Em janeiro de 2016, o procurador-geral de Nova York já havia multado a Uber em US$ 20 mil (cerca de R$ 70 mil) por não revelar um vazamento de dados em 2014.

O novo presidente do Uber, Dara Khosrowshahi, diz que tem como meta mudar a maneira como a companhia opera. A empresa afirma ter relatado ao procurador-geral e a agências governamentais sobre o ataque nesta terça-feira (21).

“Na época do incidente, tomamos passos imediatos para deixar os dados seguros e desligar acesso não autorizado pelos indivíduos. Também implementamos medidas de segurança para restringir o acesso e aumentar os controles nas nossas contas de armazenamento”, afirma Khosrowshahi.

A companhia planeja enviar um comunicado aos consumidores informando que não vê “evidência de fraudes ou desvios de uso ligados ao incidente”.

Fonte: Folha

Read More

Detran suspende atendimento após ter sistema invadido por hacker

O Departamento de Trânsito do Rio Grande do Norte (Detran/RN) suspendeu os atendimentos ao público nesta sexta-feira (17), após ter sua rede de computadores atingidas por um ataque hacker. A ação aconteceu nesta quinta-feira (16) e o atendimento ao público só deve ser retomado na próxima segunda-feira (20)

Em nota divulgada através do site, o Detran afirma que o serviço foi suspenso por precaução, com o objetivo de preservar os dados do sistema e que acionou as autoridades competentes para dar início às investigações sobre o caso.

Leia na Íntegra:

O Departamento Estadual de Trânsito do RN (Detran) comunica que desligou sua rede de computadores nesta quinta-feira (16), após um ataque ao sistema do órgão, provavelmente provocado por um hacker, com tentativa de infecção por ransomware.

Como motivo de precaução e para manter intacto seu banco de dados, todo o acesso externo também foi desligado, nos impedindo de realizar atendimento ao público.

Comunicamos aos usuários em geral que todas as providências cabíveis estão sendo adotadas para a solução do problema, bem como foram acionadas as autoridades competentes para que seja iniciada uma investigação e responsabilização dos culpados pelo ataque.

Sendo assim, nesta sexta-feira (17), o sistema o Detran-RN não irá funcionar, pois o acesso externo continuará inativo, voltando na próxima segunda-feira (20), após análise final da equipe de Informática.

O expediente aos funcionários seguirá normalmente.

Fonte: TribunadoNorte

Read More

Hackers muçulmanos invadem site oficial do Estado Islâmico

O Estado Islâmico vem perdendo território para o Oriente Médio e além disso, vem sendo alvo de hackers. Desta vez, um grupo de hackativistas muçulmanos conseguiram invadir o site oficial do ISIS e conseguiram ter acesso a uma lista com os contatos de 2 mil pessoas que haviam efetuado registro em um domínio para receber as atualizações por e-mail.

O Amaq é o site oficial do Estado Islâmico que foi o invadido pelos hackers, a página atua como uma rede de notícias do grupo extremista. A Amaq havia salientado a algum tempo atrás que o site era extremamente seguro. No entanto, os hackers atacaram o domínio com nome Di5s3nSioN, que permitiu o acesso aos e-mails registrados. Após o acesso, o grupo com todas as informações em mãos, enviou um e-mail para todos os 1.784 usuários registrados com a seguinte mensagem:

“Nós hackeamos a lista de emails ‘completamente segura’ da Amaq! Daesh [ISIS]… Nós devemos chamá-los de cachorros por seus crimes ou de cobrar por sua covardia? Nós somos os bugs [insetos] no seu sistema”.

Através de um tweet, o hacker ainda comentou: “Desafio completo — muito fácil! Emails de 2000 assinantes hackeados na Amaq… O que vem aí?”.

Após uma instabilidade na própria rede, a Amaq informou a população local que o domínio oficial, agora, estava mais seguro do que nunca. Isso fez com que despertasse o interesse de hackers em atacar o domínio para demonstrar que o site não é tão seguro assim.

Fonte: OficinadaNet

Read More

Receba conteúdos exclusivos