Sites estão cada vez mais desprotegidos e vulneráveis a ataques virtuais

Os crimes cibernéticos continuam cada vez mais presentes e abrangentes. Um dos pontos de ataque mais vulneráveis e que, muitas vezes, passa desapercebido de quem precisa da internet para fazer negócio, divulgar um produto ou até mesmo a empresa é o site. As pessoas não dão muito importância, mas a página desenvolvida na rede pode estar totalmente insegura e, assim, causar muitos prejuízos ao empreendedor.

Estudos analíticos mostram que 95% do tráfego orgânico de um site se perde quando ele é notificado como inseguro. “Ele entra numa lista negra o que impacta diretamente as vendas e as receitas da empresa”, explica diretor de segurança.

A maioria dos ataques em sites ocorre devido à exploração de código inseguro. “O vetor de ataque está escondido dentro das muitas linhas de código que compõem o site. Quando uma falha de segurança se torna conhecida, todos os sites vulneráveis podem ser comprometidos em um período curto de tempo”, esclarece o especialista.

Como proteger o site?

Para checar se o site está seguro, é preciso implementar controles de defesa. Um diretor e especialista em segurança cibernética salienta que para evitar ataques, é necessário contar com serviços especializados que combinem ferramentas e processos que deem cobertura aos elementos da segurança de sites. “Mas, antes de mais nada, é necessário fazer uma verificação para checar as vulnerabilidades do site”, salienta.

Dependendo do diagnóstico, será necessária a busca ou não de uma assessoria especializada para remover qualquer tipo de vulnerabilidade do site.

Denominação dos ataques mais comuns a sites:

Força Bruta: processo automático de adivinhar senhas dos sites até que se encontre uma combinação.

Backdoors: Os atacantes deixam muitas maneiras de entrar num site hackeado, para que continuem a usá-lo, mesmo depois de a vulnerabilidade ser corrigida.

Desfiguração (Pichação): Um ataque que muda a aparência de um site, geralmente ao incluir imagens, mensagens na página principal do site.

DDOS: Um ataque que tira o site do ar com tráfego falso enviado de muitos computadores comprometidos.

Contaminação Cruzada de Sites: Um site hackeado espalha a infecção para outros sites que compartilham a mesma conta de servidor.

Spam de SEO: Um ataque que infecta sites com palavras-chave de spam e links para tentar enganar os motores de busca, com o objetivo de melhorar a classificação de conteúdos maliciosos.

Má-configuração do Host: Quando o ambiente do host é configurado usando práticas ruins, software de servidor vulnerável e outras falhas.

Malvertising: Ataque usado para infectar sites com anúncios maliciosos por meio de uma rede vulnerável de anúncios.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: JornalHoraExtra

Read More

Como Ransomware pode impactar a segurança da sua empresa

Os ataques de Ransomware, sequestro de dados, cresceram fortemente nos últimos dois anos. Dados apresentados durante a 7ª Cúpula Latino Americana de Analistas de Segurança demonstram que, entre de 2016 até setembro de 2017, foram mais de 80 mil ataques somente na América Latina e mais da metade deles (55%) ocorreram no Brasil, praticamente o dobro da soma de México (23%) e Colômbia (5%).

O Ransomware é um tipo de software malicioso (malware) que após se instalar no computador, passa a criptografar os dados do usuário, impedindo assim o acesso a arquivos e sistemas, para forçar a vítima a pagar um resgate em moeda virtual para liberá-los. Caso não ocorra o pagamento exigido, o usuário perde permanentemente o acesso a suas informações. A infecção do sistema ocorre como em qualquer outro tipo de vírus: através de e-mail, páginas web maliciosas, escondidos em um instalador ou aproveitando-se de vulnerabilidades na rede e aplicações.

Para evitar ataques deste tipo, as empresas precisam reduzir a vulnerabilidade de seus sistemas operacionais, programas e navegadores, os mantendo atualizados. Esta postura ajuda na prevenção, uma vez que os fornecedores trabalham constantemente para corrigir falhas e melhorar a segurança de seus produtos.

Outra medida é ter proteção contra SPAM. Neste sentido, é importante explorar dois aspectos. O primeiro consiste nas configurações para bloqueio dos chamados phishing – e-mails falsos e mensagens de redes sociais se passando por comunicados de lojas, bancos ou outras instituições, que levam o usuário a clicar em links instalando assim, o programa malicioso. O segundo envolve treinamento e campanhas de conscientização aos colaboradores da empresa para que saibam identificar e diferenciar as mensagens que recebem em seu ambiente de trabalho. A comunicação interna efetiva e o engajamento dos usuários são grandes aliados no processo de prevenção.

Realizar backups regulares de seus arquivos importantes é fundamental. O recomendado é criar duas cópias, uma na nuvem e outra gravada em uma mídia física sem acesso à rede. No caso de um ataque com Ransomware, o backup permite que cópias limpas dos arquivos sejam restauradas, caso as informações ativas nos sistemas venham a ser criptografadas. Além disso, garante à empresa a prevenção em diversas situações, como a exclusão acidental de arquivos e a restauração de dados danificados.

A garantia de proteção e integridade das informações de uma empresa é fator fundamental de sucesso no mercado e valorização de sua imagem. No ambiente corporativo, em que a concorrência acirrada pela liderança do mercado conta com fatores como integridade nas informações, rapidez nas análises e principalmente segurança e proteção de dados, a vulnerabilidade de um sistema pode colocar em risco toda a operação. O sequestro das informações por um longo período pode comprometer, e muito, o desempenho da companhia, além do prejuízo causado pelos resgates solicitados para liberação dos dados. Portanto, investimento em prevenção é o maior aliado na guerra contra os ataques cibernéticos.

Mantenha sua empresa sempre seguraça com as Soluções e Serviços da Future. Saiba mais clicando aqui. 

Fonte: Segs

Read More

Na Índia, comerciantes são vítimas de hackers que exigem bitcoins

Hackers começaram a sequestrar dados e exigir pagamentos em bitcoin de pequenos comerciantes indianos, que passaram a ser as novas vítimas de ciberataques com o uso da moeda devido à falta de conhecimento sobre segurança digital, o que a polícia teme se tornar uma “moda” na capital Nova Délhi.

Três denúncias por parte dos pequenos empreendedores da capital indiana foram registradas. A mais recente, no último dia 5, reacendeu a polêmica sobre o uso da criptomoeda, que já chegou a ultrapassar a cotação de US$ 19 mil.

Nos ciberataques denunciados constatou-se que o hacker rouba o conteúdo do computador e o mantém bloqueado como se fosse um “refém” digital até que se pague o resgate dos dados. Nos casos indianos, só se aceita o pagamento do ‘sequestro de dados’ com bitcoins.

O delegado adjunto do departamento policial de crimes virtuais, Sandip Lamba, afirmou à Agência Efe que “foi a primeira vez que os pequenos comerciantes em Délhi foram alvo” de ataques “ransomware”.

Segundo ele, os sequestros de dados dos pequenos comerciantes são uma “tendência” justamente por eles não saberem muito sobre segurança na rede, ao contrário das grandes companhias, que são mais difíceis de serem atacadas por terem sistemas protegidos.

Lamba acrescentou que há mais vítimas de crimes digitais na cidade, embora não haja um número oficial, porque, segundo ele, “muita gente não está disposta a prestar queixa na polícia”.

O delegado explicou que as vítimas dos crimes acabam pagando para que os hardwares dos computadores sejam “descriptografados”, mas isso não funciona, porque dar o dinheiro do resgate de dados não significa sucesso na recuperação das informações do disco.

O comerciante de ferramentas Mohan Goyal contou à Agência Efe que se surpreendeu quando encontrou seu computador bloqueado e com uma mensagem que exigia um pagamento em bitcoin para que o acesso aos dados fosse liberado.

“No início não entendi o que estava acontecendo e até hoje não sei como o ‘hackeamento’ ocorreu, porque tenho antivírus”, lamentou Goyal, que registrou a denúncia após constatar o bloqueio do sistema.

No caso do comerciante, os hackers pediram 3 bitcoins (cerca de R$ 140 mil). Goyal conseguiu explicar aos hackers que seu negócio era familiar e reduzir a cobrança para 0,12 bitcoin (R$ 5,5 mil).

Goyal decidiu não pagar e ir até a polícia para formalizar uma denúncia.

“O disco rígido não pôde ser descriptografado, mas pelo menos recuperei quase todos as informações do meu negócio graças às cópias de segurança”, contou Goyal.

Muitos especialistas consideram os ataques ransomware uma ameaça global, especialmente desde maio de 2017, quando o vírus ‘WannaCry’ afetou cerca de 200 mil sistemas em 150 países, como contabilizou o estudo “Global IT Security Risks Survey 2017”.

Na Índia, o governo já tomou providências para conter o uso do bitcoin para lavagem de dinheiro, como nos casos de sequestro de dados.

Em dezembro, investigadores do Departamento de Impostos da Índia fizeram uma megaoperação em casas de câmbio de bitcoin em Délhi, Bangalore, Hyderabad, Kochi e Gurgaon em busca de evidências sobre investidores e comerciantes, transações realizadas e contas bancárias que utilizaram a moeda criptografada.

Com os serviços e soluções da Future, mantenha sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: ODiarioCarioca

Read More

Como se proteger da grave falha que atinge processadores dos últimos 20 anos

Nesta semana, pesquisadores divulgaram a existência de duas graves falhas de segurança em quase todos os processadores vendidos nos últimos 20 anos ao redor do mundo. As falhas ganharam o nome de “Meltdown” e “Spectre”.

A mais urgente e grave do momento é a Meltdown, que atinge processadores da Intel – marca mais comum e utilizada em computadores. A Spectre ainda tem poucos detalhes divulgados e é um pouco mais difícil de ser explorada por hackers, segundo pesquisadores.

A Meltdown, porém, não só atinge mais PCs – provavelmente o seu -, como pode ser explorada mais facilmente. Um simples código JavaScript rodando em um site qualquer é capaz de acessar dados da memória da CPU e roubar informações delicadas, como as suas senhas.

Felizmente, é possível garantir algum nível de proteção para a maioria dos usuários sem precisar trocar de processador. Se você tem um computador com processador da Intel e Windows (a Apple não sinalizou se vai ou não lançar um update de segurança para os Macs), siga os passos a seguir para garantir a segurança do seu PC. Vale ressaltar, porém, que essas dicas não podem garantir 100% de segurança, mas apenas dificultam a exploração da falha Meltdown.

Uma solução completa para o problema só vai existir nas próximas gerações de processadores da Intel, já que a raiz do problema é de hardware. Além disso, tenha em mente que as correções podem prejudicar, ainda que de leve, a performance do seu computador.

1. Atualize seu navegador

Se você usa o Firefox, clique no menu no canto superior direito da tela (o ícone de três linhas horizontais) e depois em “Opções” (um ícone de engrenagem).

Se o seu Firefox estiver na versão 57 ou superior, você está protegido. Se não, clique em “Verificar se há atualizações” e trate de baixar o update mais recente. Também deixe marcada a opção “Instalar atualizações automaticamente (recomendado)” para que futuras atualizações sejam descarregadas sem a sua intervenção.

Se você usa o Google Chrome, porém, vai ter que esperar. O Google já avisou que só vai corrigir a falha no navegador a partir da versão 64, que só chega no dia 23 de janeiro. Até lá, tome cuidado com as extensões usadas no seu browser e com os sites que você acessa.

2. Atualize o Windows

Uma atualização de emergência para o Windows que protege o PC da falha Meltdown foi lançada. Mas como ressalta o The Verge, há alguns problemas com esse update. Se você usa um software antivírus que não seja o Windows Defender, é possível que a atualização não esteja disponível para o seu PC. A empresa está trabalhando em uma forma de suportar os antivírus o mais rapidamente possível.

Se você não usa qualquer antivírus além do Windows Defender, você precisa instalar o patch mais recente identificado como KB4056892. Para checar se o seu Windows já está ou não nesta versão, é só abrir o aplicativo de Configurações. Se mesmo assim o patch não aparecer, você pode fazer uma instalação forçada, embora esta não seja a alternativa ideal.

3. Atualize o firmware

Além de proteger o navegador e o Windows, você também precisa proteger o firmware do seu computador, o que depende só da fabricante. O caso é que nem todas as fabricantes já liberaram updates, e nem todos os usuários precisam de um – em alguns casos, a falha não é tão profunda.

Para saber se você precisa ou não atualizar o firmware, vá até a página de suporte da fabricante do seu PC e procure pelo firmware mais recente, faça o download e instale-o.

Lembrando que a Apple ainda não liberou qualquer update para iMacs ou MacBooks. Se você montou seu próprio computador, peça por peça, vai ter que procurar o suporte dos fornecedores de cada componente.

Mas e a falha Spectre?

A falha Spectre é um pouco mais grave, porque atinge também processadores da AMD e os feitos em ARM – ou seja, todos os chips usados em smartphones e tablets, seja modelos com sistema Android ou iPhones e iPads. Só que essa falha é menos urgente porque não expõe dados de forma tão simples quanto a Meltdown.

Além disso, não há muito o que se possa fazer no momento. Se você usa um celular Android, vai ter que esperar sair uma atualização de segurança para o sistema, e esperar mais ainda para a fabricante do seu smartphone enviá-la para você. O mesmo vale para quem tem um iPhone ou iPad: tem que esperar a Apple lançar um update.

Até lá, vale a recomendação de sempre: cuidado onde você clica. Evite sites desconhecidos ou de origem pouco segura, links suspeitos recebidos por e-mail ou por redes sociais e mantenha seu antivírus (mesmo que seja o Windows Defender) sempre ligado.

Mantenha sua empresa sempre segura com as soluções da Future. Saiba mais clicando aqui.

Fonte: OlharDigital

Read More

Segurança da informação: o que aprendemos em 2017

Depois de uma série de ciberataques ocorridos ao longo de 2017, a tendência é que a ocorrência de incidentes contra a segurança da informação vão continuar a acontecer. E o Brasil permanece entre os países com uma alta incidência de problemas relacionados à segurança da informação. De acordo com dados de pesquisa divulgada pela PwC, o número de incidentes de segurança reportados por organizações brasileiras aumentou em 247%; à título de comparação, o aumento em escala global é de 38%.

Ciberataques envolvendo malwares como o Petya, o WannaCry e o Bad Habbit não pouparam o Brasil durante sua disseminação mundial nos últimos meses. De maio para cá, foram muitas as notícias envolvendo organizações públicas e privadas afetadas por um desses problemas. Diante desse cenário, seria normal pensar que as empresas e pessoas passaram a se preocupar mais com a segurança dos seus dados e o uso seguro da internet, correto? Nem tanto.

Analisando a partir de uma perspectiva de quem trabalha com defesa cibernética, o que notamos é que os ocorridos citados não foram suficientes para aumentar os investimentos das empresas brasileiras em medidas preventivas. Notou-se uma movimentação momentânea horas e dias depois dos ataques, sobretudo por parte de gestores e tomadores de decisão das organizações. Essa preocupação, no entanto, em muitos casos observados, não se converteu em uma estratégia de proteção, seja por aquisição ou revisão de processos.

Em outras palavras, as pessoas e empresas menos maduras e preparadas ficaram rapidamente comovidas com os incidentes de segurança que foram divulgados com ênfase. Nesse contexto, muitas olham para seus ambientes e procuram prestadores de serviço especializados, mas poucas efetivamente compram soluções para maximizar a segurança dos seus ambientes para, em consequência, diminuir o risco de ataques de sequestro de dados e outros derivados. Outras continuam optando pelo caminho mais curto, que é investir e revisar políticas de backup, ao invés de também direcionar esforços para técnicas de prevenção.

Ainda há um grande desafio para romper a ideia de que segurança da informação é algo caro, apenas para grandes empresas ou que um negócio pequeno nunca será atacado. Faltam mecanismos para conscientizar as pessoas – por exemplo, as que adotam o home office, prática profissional que se tornará mais comum nos próximos anos – e empresas sobre o perigo que ciberataques como estes podem gerar para seus negócios e/ou vida financeira.

As organizações brasileiras – independente do porte e segmento de atuação – ainda precisam se ater ao básico, desenvolvendo políticas internas mínimas para a segurança dos dados. Aquelas que trabalham com dados sensíveis normalmente possuem maturidade, mas não estão livres destes incidentes, por isso o momento (e muito mais o futuro próximo) requer atenção. Elas estão mais preparadas, possuem recursos e tem uma estrutura de governança e compliance forte. No entanto, representam uma minoria.

Enquanto não houver mais conhecimento e acesso à esse tipo de informação e mercado, a realidade no Brasil sobre segurança da informação continuará sendo a de vivenciar momentos de um breve pânico quando houver a divulgação de ocorrências dessas ameaças, seguida de uma falta de contenção das vulnerabilidades existentes e, por fim, manter-se alheio à proteção dos dados, julgando que jamais será vítima de uma ameaça dessa natureza. Por isso, é preciso mudar essa mentalidade e buscar medidas verdadeiramente preventivas para evitar problemas futuros maiores, seja em ambientes corporativos ou domésticos.

Fonte: Administradores

Read More

Cerca de 26% dos ataques ransomware são direcionados a empresas

O ano de 2017 será lembrado como o ano em que a ameaça de ransomware evoluiu de forma rápida e repentina, dirigindo-se a empresas em todo o mundo com uma série de ataques destrutivos e cujo objetivo final continua ainda por conhecer. Estes ataques incluíram o WannaCry a 12 de maio, o ExPetr a 27 de junho, e o BadRabbit no final de outubro. Todos utilizaram exploits desenvolvidos para comprometer redes corporativas.

 Em 2017 foram atacados cerca de 950.000 utilizadores individuais, uma redução de 1.5 milhões face a 2016. Esta redução deve-se, em parte, a uma mudança na metodologia de deteção. Por exemplo, as ferramentas de transferência normalmente associadas ao cryptomalware são agora detetadas mais facilmente graças a tecnologias heurísticas, separando-os dos números registados relativos a ransomware e recolhidos através de telemetria.

Os três ataques principais, bem como outros menos importantes, incluindo a AES-NI e a Uiwix, utilizaram exploits sofisticados difundidos online na primavera de 2017 por um grupo conhecido como Shadow Brokers.

Registou-se uma descida relativamente ao aparecimento de novas famílias de ransomware: 38 em 2017 comparado com 62 em 2016; com um aumento das modificações a ransomware já existente (mais de 96.000 em 2017 comparadas com 54.000 em 2016). O aumento das modificações pode ser o reflexo das tentativas dos hackers em camuflar o seu ransomware à medida que as soluções de segurança se tornam melhores a detetá-lo.

A partir do segundo trimestre de 2017, vários grupos terminaram as suas atividades relacionadas com ransomware e publicaram as chaves necessárias para desencriptar os ficheiros. Entre eles incluem-se o AES-NI, o xdata, o Petya/Mischa/GoldenEye e o Crysis. Crysis, este último reaparecendo mais tarde – provavelmente pela mão de um grupo diferente.

A tendência crescente de infetar empresas através de sistemas de ambientes de trabalho remoto em continuou em 2017, quando esta abordagem se tornou um dos principais métodos de propagação de várias famílias, como a Crysis, a Purgen/GlobeImposter e a Cryakl.

Cerca de 65% das empresas afetadas por ransomware em 2017 perdeu o acesso a uma parte importante ou à totalidade dos seus dados, e uma em cada seis das que reconheceram ter pagado, nunca recuperaram os seus dados. Estes números são consistentes com os referentes a 2016.

Felizmente, a iniciativa No More Ransom, lançada em julho de 2016, está a ser bem-sucedida. O projeto junta autoridades policiais e fornecedores de soluções de segurança para detetar e deter as grandes famílias de ransomware, ajudando os indivíduos a recuperar os seus dados e enfraquecendo o modelo de negócio lucrativo dos hackers.

Fonte: Bit

Read More

Cresce atuação de hackers que sequestram contas nas redes sociais

Fotos, vídeos, localização de casa ou até mesmo do trabalho. Até que ponto compartilhar informações pessoas é seguro? Essa é uma das questões mais abordadas sobre segurança nas redes sociais e que, sem dúvida, merece atenção. No entanto, o problema da segurança digital nessas páginas vem ganhando uma proporção ainda maior, já que reúne bilhões de pessoas em todo o mundo. Hackers criminosos passaram a oferecer serviço de sequestro de contas a pessoas comuns, criminosos e até empresas.

A oferta não se limita mais à dark web. Basta navegar um pouquinho que será fácil achar algum hacker disposto a sequestrar algum perfil de usuário. Um especialista em cibersegurança conta que já recebeu esse tipo de oferta nas redes sociais.

“Abordagens como essa estão se tornando cada vez mais comum. E se existe oferta é porque há muita procura”, explica especialista que trabalha como consultor de segurança digital em empresas do Brasil e de Londres.

Os riscos dos usuários são muitos e a facilidade com que esses hackers têm acesso a uma conta é extremamente fácil. É comum os usuários acessarem as redes sociais de locais com rede compartilhada, como o shopping center ou até mesmo um singelo café, acreditando estar em uma conexão segura. Mas não se engane! Com isso, as senhas das redes de relacionamento podem ser facilmente expostas e hackeada.

Como se não bastasse, o pesadelo não consiste em apenas reaver essa conta ou em ser monitorado 24horas, mas também em ter seu nome e sua imagem envolvidos em situações também criminosas. Com esse usuário sequestrado, hackers também podem interagir com seus amigos ou até mesmo com seus clientes, promovendo uma espécie de marketing malicioso.

O especialista dá outros exemplos de riscos: “Vamos dizer que você tem um canal com muitos seguidores. Ao sequestra-lo, esse hacker criminoso pode enviar links maliciosos para todos de sua rede, fazendo que o ataque seja muito bem executado simplesmente pelo fato de a sua rede acreditar que você é você e, por isso, não faria algo de mal para os seus usuários. Esse ataque pode conter desde um Ransomware até mesmo um malware para ter controle de seu computador”.

No caso de empresas, existe hoje uma grande preocupação de marketing nas redes sociais, porém não há uma preocupação se um funcionário fará esse acesso de maneira mais segura possível. E isso piora quando há um grande número de colaboradores com acesso a essas contas.

“Tudo evoluiu. Agora as redes sociais são uma das milhares de ferramentas usadas por hackers. E quando falamos em redes sociais, também estamos nos referindo ao Google Adwords. Como qualquer outra empresa que usa a ferramenta para vender e promover sua marca, o objetivo desses criminosos é infectar para conseguir extorquir o usuário”, ressalta.

Como reduzir os riscos?

O especialista lista dicas para reduzir riscos de sequestros e ataques nas redes sociais. Confira abaixo:

1. Troque suas senhas periodicamente
2. Tenha sempre 2f ou 3f, a autenticação dupla ou tripla, por meio de SMS ou aplicativos do Google e outros. As próprias redes socias oferecem essa possibilidade em suas configurações. Isso pode reduzir bastante o vetor de ataque
3. Evite acessar essas redes usando computadores ou redes públicas
4. Procure não postar a localização de lugares que fazem parte da sua rotina
5. Evite postar fotos e vídeos que revelem detalhes sobre sua vida ou sua empresa
6. Para empresas, conte com a ajuda de um consultor em cibersegurança para orientar seus colaboradores sobre práticas seguras de marketing digital
7. Não use seu nome completo. Aposte em abreviações ou apelidos em casos de contas pessoais
8. Não clique em todos os links e promoções que recebe. Isso pode ser um ataque

Fonte: ItForum365

Read More

Coreia do Norte é acusada de roubar bitcoins em ataque hacker

A polícia da Coreia do Sul acusou nesta terça-feira (12) hackers norte-coreanos de atacarem quatro corretoras que negociam bitcoin no país, em julho e agosto deste ano.

De acordo com as autoridades locais, o ataque ocorreu por meio de e-mails maliciosos enviados a funcionários das financeiras. Os espiões conseguiram garantir uma quantia não informada da criptomoeda.

“É razoável presumir que eles conseguiram acumular uma quantia satisfatória, e que esse valor está aumentando significativamente no momento”, disse diretor de tecnologia da empresa de segurança cibernética com sede em Cingapura.

Neste ano, o bitcoin se valorizou 1.500% e chegou a ser cotado em US$18 mil na semana passada, após sua abertura na Chicago Board Options Exchange (CBOE). Os ataques provavelmente vão permanecer enquanto o preço do bitcoin continuar subindo, dizem especialistas.

A criptomoeda foi projetada para operar fora do controle de governos ou bancos e, por isso, podem ser atrativos para a Coreia do Norte em um momento em que é alvo de sanções pela ONU e Estados Unidos por seu programa nuclear. O regime de Kim Jong-un, por sua vez, nega repetidamente o envolvimento em ataques hackers internacionais.

Fonte: ÉpocaNegócios

Read More

Mais de um quarto dos ataques de ransomware neste ano foram voltados para empresas

Neste ano, 26,2% dos alvos de ransomware foram usuários corporativos. Em 2016, essa proporção foi de 22,6%. Isso se deve, em parte, a três ataques de ransomware sem precedente que atingiram redes corporativas e mudaram para sempre o cenário dessa ameaça cada vez mais perigosa.

Segundo pesquisa, 2017 será lembrado como o momento em que a ameaça do ransomware expandiu-se repentinamente, com agentes de ameaças avançadas atacando empresas no mundo todo em uma série de ataques destrutivos acionados por worms, cujo objetivo final continua sendo um mistério. Esses ataques incluíram o WannaCry em 12 de maio, o ExPetr em 27 de junho e o BadRabbit no final de outubro. Todos usaram exploits criados para comprometer redes corporativas. As empresas também foram alvo de outros ransomwares.

“Os ataques que ocuparam as manchetes em 2017 são um exemplo extremo do crescente interesse dos criminosos nos alvos corporativos. Nós identificamos essa tendência em 2016. Ela se acelerou durante 2017 e não mostra sinais de perder velocidade”, disse analista sênior de malware de empresa responsável pela pesquisa. “As vítimas corporativas são incrivelmente vulneráveis; é possível cobrar delas um resgate maior que de indivíduos e, muitas vezes, estão dispostas a pagar para manter a empresa funcionando. Não é surpresa que os vetores de infecção focados em novos negócios, como por meio de sistemas de área de trabalho remota, também estejam em ascensão.”

O relatório revela ainda que, no todo, pouco menos de 950 mil usuários únicos foram atacados neste ano, na comparação com cerca de 1,5 milhão em 2016. Essa diferença entre os números é, em grande medida, reflexo da metodologia de detecção — por exemplo, os “baixadores” frequentemente associados ao criptomalware agora são melhor detectados por tecnologias heurísticas e não mais classificados junto com os vereditos referentes a ransomware coletados pela telemetria.

Os três ataques principais, usaram exploits sofisticadas espalhadas on-line no segundo trimestre de 2017 por um grupo conhecido como Shadow Brokers. De acordo com o estudo, houve um declínio no número de novas famílias de ransomware (38 em 2017, 62 em 2016), com um aumento correspondente nas modificações de ransomware existentes (mais de 96 mil novas modificações detectadas em 2017, em comparação com 54 mil em 2016). Esse aumento nas modificações pode ser reflexo de tentativas dos invasores de obscurecer seu ransomware conforme as soluções de segurança aprimoraram sua detecção.

A partir do segundo trimestre deste ano, uma série de grupos encerrou suas atividades com ransomware e publicou as chaves necessárias para descriptografar arquivos. Entre eles, AES-NI, xdata, Petya/Mischa/GoldenEye e Crysis. O Crysis reapareceu depois, possivelmente ressuscitado por outro grupo.

A crescente tendência de infectar empresas por meio de sistemas de área de trabalho remota continuou neste ano, quando essa abordagem se tornou um dos principais métodos de propagação de várias famílias difundidas, como Crysis, Purgen/GlobeImposter e Cryakl. Além disso, aproximadamente 65% das empresas atingidas por ransomware disseram ter perdido o acesso a um volume significativo ou até a todos os seus dados. Uma em cada seis das que pagaram o resgate não conseguiu recuperar seus dados. Esses números são muito consistentes com os de 2016.

Fonte: ComputerWorld

Read More

Alemanha pode mudar constituição para condenar hackers na justiça

O cibercrime, finalmente, chamou atenção de políticos. Segundo o secretário de Estado do Ministério do Interior da Alemanha, o país poderá mudar a constituição para conseguir contra-atacar os hackers black hat que têm como alvo redes privadas.

Ainda não está claro que tipos de alterações serão realizadas na constituição. Contudo, é possível que ataques de desarmam servidores — e nisso, você pode incluir até o DDoS — estejam nesse bolo. Não é de se estranhar que países comecem a movimentar as próprias leis agora, principalmente quando os ataques hacker também começam a chegar de maneira massiva na indústria.

O plano poderia incluir servidores de desarmamento usados ​​em ataques e reflete crescente preocupação com a frequência e intensidade de tais ataques. A indústria também está aumentando a pressão sobre o governo para responder à barragem, o que, em última instância, pode prejudicar a economia líder da Europa. “Já que isso é um problema tão crítico, uma mudança constitucional poderá ser necessária. A meta é realizar isso até o final do ano que vem. Devemos assumir que medidas puramente preventivas não serão suficientes para combater futuros ataques”, comentou secretário.

Os principais funcionários de inteligência alemães disseram ao Parlamento no mês passado que eles precisavam de maior autoridade legal para atacar no caso de ataques cibernéticos de poderes estrangeiros.

O chefe de segurança de uma unidade alemã saudou os movimentos. “Há uma guerra em andamento na internet … Queremos que as coisas sejam resolvidas”, disse. “Outros países estão fazendo isso e nós também devemos fazer isso aqui”.

Enquanto a decisão é boa, ela pode ser polêmica. Quais os tipos de ações que serão colocados como crimes? Por exemplo, muitos jovens se aventuram no mundo da segurança da informação com ações “cinzas”: testes de penetração e invasão.

Fonte: TecMundo

Read More

Receba conteúdos exclusivos