Instabilidade política e econômica deu origem a onda de incidentes hacking

Desde 2014, os incidentes de segurança da informação promovidos por Estados mais que dobraram, enquanto aqueles cometidos por hackers cresceram 83%, revela o estudo “Bold steps to manage geolopolitcal threats”. Embora menos prevalentes, os ataques cibernéticos planejados por grupos terroristas tiveram um aumento de 24% nos últimos três anos, conforme aponta o levantamento.  A análise também identifica a origem dos ataques, os setores da economia mais atingidos e como as empresas podem se proteger.

O estudo mostra que as regiões mais afetadas por ataques cometidos por hackers, que muitas vezes agem motivados por questões políticas e ideológicas, são a Europa (21% dos incidentes), Ásia e Pacífico (21%); em seguida, aparecem Oriente Médio e África (18%), América do Norte (17%) e América do Sul (17%).

No Brasil, a instabilidade política e econômica deu origem a uma onda de incidentes cometidos por hackers. No ano passado, diversos sites do governo ficaram fora do ar durante as Olimpíadas.

Em média, 10% das ameaças cibernéticas no mundo são promovidas hoje por governos. Os terroristas são responsáveis por 14% dos incidentes no Oriente Médio e África, 11% na América do Sul, 11% na Europa, 10% na Ásia e Pacífico e 8% na América do Norte.

Globalmente, tensões geopolíticas aumentam os riscos potenciais de ataques. As disputas entre a Rússia e a Ucrânia continuam a trazer sérias implicações. Em dezembro de 2015, os hackers invadiram os sistemas de distribuição de energia da Ucrânia, cortando o fornecimento de energia de 230 mil pessoas. Na Ásia, a situação é parecida. No ano passado, a Coréia do Sul acusou a Coréia de Norte de uma série de incidentes cibernéticos que atingiram 160 empresas e órgãos governamentais sul-coreanos. Grupos extremistas também estão utilizando, cada vez mais, ferramentas como canais de comunicação criptografada e mídias sociais para disseminar ataques.

“As ameaças geopolíticas são extremamente importantes hoje e continuarão a ser significativas nos próximos anos, no mundo todo”, diz líder de segurança. “As empresas devem estar cientes desses riscos e investir em programas adequados para enfrentá-los”.

No que diz respeito aos setores mais atingidos, a área de telecomunicações ocupa o primeiro lugar do ranking (24%), seguido pela indústria automotiva (23%) e finanças (21%). Os principais agentes dos incidentes nesses setores são, em geral, hackers. No caso da indústria de entretenimento e mídia (17% dos ataques globais) e óleo e gás (13%), o principal autor é o Estado.

Só a Future possibilita total segurança para os seus negócios. Saiba mais sobre as nossas soluções e serviços clicando aqui.

Fonte: ComputerWorld

Read More

Ciberataques têm crescimento de 44% no Brasil

O estudo, que está em sua primeira edição e refere-se ao terceiro trimestre do ano, revela que o número de cibercrimes efetuados via malware cresceram 49% no período, passando de 3,74 milhões para 5,58 milhões. Já os ataques via links maliciosos cresceram 44% e trazem números ainda mais alarmantes: de 45,72 milhões de ataques no segundo trimestre para 65,78 milhões no terceiro. Ainda que os malwares tenham apresentado uma maior taxa proporcional de crescimento, links maliciosos já são 12 vezes mais usados em ataques no Brasil. A previsão do DFNDR Lab é que esse índice cresça 70% nos últimos três meses do ano, atingindo 112 milhões.

Diretor do DFNDR Lab, explica que hackers apostam em golpes que podem ser facilmente compartilhados nas redes sociais para ganharem escala com velocidade: “Empresas e governos foram, historicamente, alvos preferenciais de hackers por possibilitarem ganhos expressivos e acesso a informações valiosas. No entanto, eles sempre possuíram melhores defesas que o cidadão comum. Ao atacar diretamente as pessoas, cibercriminosos diminuem o risco de serem expostos ou presos, mas precisam atacar em grande escala para serem lucrativos. Por isso há tantos golpes na internet”, explica.

Dentre as principais ameaças registradas no período, na categoria de links maliciosos, destacam-se: publicidade enganosa (Bad Ads) (35% de todos os ataques) e golpes compartilhados via aplicativos de mensagens (830% de crescimento). Já dentre os cibercrimes efetuados via malware, os mais comuns foram: simulações de apps existentes que, após download, cadastram o usuário em serviços pagos de SMS (3.5MM de ocorrências) e cópias de aplicativos reais que, após instaladas, realizam a exibição ilegal de anúncios (1.4MM de ataques).

Além de análises que refletem o cenário do cibercrime no Brasil, o Relatório de no Brasil traz também tendências e estimativas de golpes que devem se destacar nos próximos meses. Dentre as tendências, uma surge com mais força: os perfis falsos no Facebook que se passam por grandes empresas varejistas.  Nesta armadilha, ao clicar em falsas ofertas publicadas por esses perfis, o usuário é enviado a um site que imita os oficiais das companhias e, dessa forma, fornece seus dados bancários e pessoais acreditando que está adquirindo um produto, quando na verdade está apenas disponibilizando suas informações para cibercrimonosos.

Fonte: BitMag

Read More

Bancos e bolsas de bitcoins serão os novos alvos de hackers

No ano que vem, o principal foco de perdas para os bancos causadas por ciberataques não será o roubo de dinheiro, mas a destruição de sua infraestrutura de TI durante os estágios finais de um ataque hacking. Os bancos estão habituados a serem alvos apenas de ataques de cibercriminosos. Mas, hoje, os hackers ligados a governos estão fazendo isso de forma muito mais frequente.

É o que mostra relatório do Group-IB intitulado “Hi-Tech Crime Trends Report”, divulgado recentemente. Segundo o estudo, ao destruir a infraestrutura de TI dos bancos, os cibercriminosos tentam cobrir seus rastros durante os furtos, enquanto o objetivo dos hackers patrocinados por governos é o de maximizar o dano às instituições financeiras e interromper as operações bancárias. Nos dois casos, os danos causados podem ser até maiores do que a quantidade de dinheiro roubado devido a interrupções de serviço com impacto reputacional e regulatório.

O estudo revela também que os hackers agora vão conseguir atacar com sucesso instalações industriais, pois aprenderam como trabalhar com a “lógica” da infraestrutura crítica. Essas instalações usam sistemas de TI complexos e únicos: mesmo se alguém tiver acesso a elas, é necessário conhecimento específico sobre os princípios de sua operação para realizar ataques.

Durante o ano passado, o Group-IB observou que a competência dos hackers aumentou junto com suas capacidades de causar impacto em infraestruturas críticas. Portanto, a consultoria prevê novos incidentes em grande escala visando a infraestrutura industrial e central.

O estudo também constatou que os hackers estão mudando o foco dos bancos para a chamada indústria de criptografia (ICO, wallets, bolsas de criptomoedas e fundos), que acumulou grandes capitalizações e recursos.

Em termos técnicos, os ataques contra prestadores de serviços neste setor não são mais difíceis do que contra os bancos, no entanto, a segurança da informação em questão e a maturidade das empresas blockchain é significativamente menor. Outra motivação para os criminosos é que as tecnologias de blockchain são mais anônimas e desreguladas — isso reduz consideravelmente o risco de serem pegos durante a retirada do dinheiro.

Fonte: IDGNow

Read More

Falha no Wi-Fi permite interceptação de dados do seu dispositivo por hackers

Na manhã desta segunda-feira (16), pesquisadores de segurança começaram a liberar informações sobre uma série de vulnerabilidades descobertas no padrão WiFi que deixa expostos milhões de gadgets ao redor do planeta ao permitir que o tráfego de rede seja monitorado por um invasor.

Apesar de ter foco maior no Android — 41% dos dispositivos com o sistema da Google estariam vulneráveis a esse ataque, algo considerado “especialmente devastador” pelos especialistas —, a falha está presente nas criptografias WPA e WPA2.

O grande problema envolvendo o Android diz respeito aos gadgets rodando as versões 6.0 ou superior da plataforma do robozinho verde. De acordo com os pesquisadores, uma vulnerabilidade no sistema “torna trivial a interceptação e manipulação do tráfego”, o que dá ares ainda mais sinistros a essa nova ameaça.

De acordo com o longo relatório divulgado nesta segunda-feira, usuários do macOS e de OpenBSD também estão bastante vulneráveis, ampliando ainda mais a possibilidade de ação de invasores.

Interceptação de Tráfego

O grande problema da nova ameaça é que ela dispensa a quebra de uma senha de acesso ao WiFi, então, um invasor não precisa descobrir a senha da rede para realizar a sua ação. Como se trata de interceptação de tráfego, os atacantes obtêm informações transmitidas de forma supostamente segura e criptografada, como dados bancários, números de cartões de créditos, mensagens de bate-papo, fotos e muito mais.

Para isso, basta que o dispositivo do invasor esteja ao alcance da rede acessada pela vítima. A “vantagem” aqui é que a ação chamada de ataque de reinstalação de chave não tem alcance sobre os pontos de acesso, mas apenas sobre o tráfego de rede ao explorar vulnerabilidades da handshake de quatro vias do protocolo WPA2 — “handshake” é o nome do processo por meio do qual as máquinas “se cumprimentam”, ou seja, se reconhecem entre si a fim de realizar uma comunicação.

Apesar de reconhecer que os ataques ainda são complicados, exigindo certa destreza dos invasores para serem levados a cabo, os pesquisadores afirmam que eles são mais simples se comparados a outras ações do tipo.

Mais problemas e possível solução

Segundo o documento liberado pelos pesquisadores, não importa qual a combinação de criptografia você utiliza em seu modem: os ataques vão funcionar contra redes privadas ou empresariais protegidas via WPA e WPA2. Assim, não adianta alterar a senha do WiFi para evitar ou combater o ataque — também porque os hackers não precisam dela para monitorar o tráfego de rede explorando essa vulnerabilidade.

Diante desse cenário com ares apocalípticos, uma possível solução é aguardar atualizações de segurança liberadas pelas fabricantes de modem. Os especialistas informam que um update retrocompatível daria conta de corrigir a vulnerabilidade, portanto nós não precisamos aguardar um “WPA3” para devolver a segurança às conexões sem fio. Você pode acessar o site da fabricante do seu modem e verificar por novas versões do firmware do seu equipamento.

Além disso, a Wi-Fi Alliance, organização que certifica se dispositivos de conexão sem fio seguem determinados padrões, já foi alertada e preparou uma série de ações para corrigir tais vulnerabilidades junto das fabricantes.

Fonte: TecMundo

Read More

Novo golpe sequestra e-mails reais para espalhar malwares

A audácia e perspicácia dos cibercriminosos assustam, e cada vez mais eles se superam para infectar as máquinas e obterem dados pessoais dos incautos. Prova disso é uma nova modalidade de golpe virtual identificada pela Unit 42, unidade de pesquisa da Palo Alto Networks, que sequestra e-mails reais para espalhar malwares.

Batizado de FreeMilk, o golpe usa uma nova técnica de spear phishing, que funciona assim: ao invés de criar e-mails falsos e distribui-los indiscriminadamente, é feita a interceptação de um e-mail verdadeiro. Com a conversa original em mãos, os crackers incluem um anexo com conteúdo malicioso para infectar o dispositivo do usuário.

De acordo Unit 42, os alvos do novo golpe são específicos, como CEOs, funcionários ligados a executivos de alto escalão, amigos destas pessoas e até mesmo seus familiares. Até o momento, já foram identificadas vítimas como um banco no Oriente Médio, uma empresa de serviços de propriedade intelectual na Europa, uma organização internacional de esportes e pessoas ligadas indiretamente com um país do nordeste da Ásia.

A Unit 42 não fala especificamente quais os objetivos do FreeMilk, mas, dadas as vítimas e perfil dos alvos do golpe, é possível especular sobre isso. Com infecções bem-sucedidas, os cibercriminosos têm acesso a documentos sigilosos das empresas, podendo chantageá-las com isso ou vendê-los a concorrentes. Obviamente, dados pessoais e bancários das companhias e de seus executivos também devem ser obtidos para fins ilícitos nesse golpe.

Como se prevenir

A infecção pelo FreeMilk ocorre principalmente por uma vulnerabilidade identificada em uma suíte de aplicativos Office. Para se proteger dele e de ataques similares, os especialistas orientam os usuários a manterem seus sistemas e dispositivos atualizados com os mais recentes pacotes de segurança.

No âmbito empresarial, a sugestão é que os profissionais de infraestrutura e de TI implementem várias camadas de segurança, de maneira a oferecer proteção adicional para prevenção desses tipos de ataques. Com esse esquema de segurança montado, por exemplo, o invasor não conseguiria utilizar credenciais roubadas para se autenticar em um sistema que exige login em duas etapas.

Fonte: CanalTech

Read More

Sistema contra drones criminosos e espiões entra em operação no Brasil

A cena parece de filme: bandidos recorrem a um drone para vigiar casas de alto padrão para saber o momento exato em que os proprietários deixam o local. Ou então fazem um sobrevoo para averiguar quais são os itens de valor no galpão de uma empresa. Apesar da pirotecnia envolvida, essas situações foram registradas no Brasil recentemente.

É possível ‘hackear um drone’? Especialista mostra como funciona ataque

Para resolver a situação, duas empresas demonstraram em São Paulo uma nova tecnologia de detecção de drones. O software combina uma série de sensores para detectar a presença dos equipamentos voadores. Por meio dos sinais de Wi-Fi e câmeras de vídeo adicionais, a ferramenta é capaz até mesmo de apontar onde está o dono do drone.

Batizado de DroneTracker, o sistema faz uso de uma base de dados com informações dos principais modelos à venda no mercado. Ele é capaz de reconhecer a assinatura digital dos equipamentos e soar um alarme quando há uma invasão pelos ares. O próprio software apresenta um dossiê completo do drone possivelmente envolvido em práticas criminosas.

De acordo com as empresas responsáveis pela tecnologia no país, o processo de detecção leva alguns segundos – basta que o drone entre no campo de atuação dos sensores, que funcionam como radares. As câmeras de vigilância adicionais – algumas capazes de captar imagens em resolução 4K – também auxiliam a monitorar a movimentação do dispositivo.

Drones em piloto automático também são percebidos pelo sistema de proteção. Nestes casos, a tecnologia não consegue determinar de onde vem a invasão, mas consegue gerar imagens também de onde o equipamento fez o sobrevoo. Todos os dados são apresentados numa imensa tela de computador, com direito a mapa e o trajeto registrado em GPS.

O gerente da empresa de drone envolvida descarta o surgimento da profissão de “vigia cibernético”, um equivalente moderno aos vigias que circulam por pátios de empresas, presídios, fazendas e escritórios. “Poderia ser uma posição de supervisor. Com a informação apresentada na tela, este profissional poderia decidir quais ações tomar”, diz em entrevista.

O que fazer quando um drone invade o espaço aéreo da firma? De acordo com o executivo, a tecnologia existe para que o proprietário possa tomar contramedidas, como ir em busca do controlador do equipamento. Um caso ficou célebre em um evento musical mundialmente conhecido, quando um grupo de pessoas tentou acessar o recinto do evento a partir das margens de uma lagoa. Um drone de vigilância detectou os intrusos e permitiu acionar a equipe de segurança em solo.

Um contra-ataque digital seria pouco recomendável. Ainda que um perito em segurança eletrônica consiga invadir o drone nas cercanias, a tarefa seria muito difícil. “Quando você toma o controle, precisa tomar cuidado para não cair nem bater com este drone. Só um hacker com conhecimentos militares tornaria isso viável”, complementa.

O presidente-executivo de uma empresa de segurança, lembra da técnica chamada de jammer, quando são adotados equipamentos que enviam um sinal robusto a ponto de cortar a comunicação do drone com o criminoso. Nestes casos, o equipamento voador tende a retornar ao local de decolagem. No entanto, ele lembra que a tecnologia é proibida no Brasil, tendo em vista que também poderia quebrar os sinais de outros aparelhos do cotidiano, como roteadores e telefones celulares.

O sistema anti-drones está à venda no país desde setembro. Ele é indicado para aplicações comerciais e industriais. Porque a lista de ameaças é longa: espionagem para roubo no futuro, coleta de inteligência empresarial, invasão de privacidade, ataques coordenados por gangues, infração de direitos de imagem e captura ilegal de shows/eventos são apenas alguns dos casos mapeados até o momento.

Fonte: TechTudo

Read More

Brasil: Um dos líderes em controle de botnet

Em 21 de outubro de 2016, os maiores serviços e sites de notícia da internet enfrentaram lentidão extrema ou pararam de funcionar. Netflix, Spotify, CNN, PayPal, Pinterest, Reddit, FOX News e vários outros foram alguns dos alvos. Até a gigantesca Amazon ficou paralisada naquela sexta-feira.

A arquitetura do ataque relembrou um dos gargalos do funcionamento da própria internet: o foco foi na empresa Dyn, que administra domínios de sites, o conhecido sistema DNS. Mas atacar sistemas de DNS é um tanto conhecido, o que tornava aquele ataque um prenúncio do futuro complicado que a segurança da informação enfrentará diz respeito a como o ataque foi feito. Ou mais especificamente: que tipos de dispositivos o desencadearam.

Os especialistas só descobriram depois, mas naquele dia o malware Mirai mostrou sua cara e protagonizou o maior ataque DDoS da história. O vírus passou meses criando uma botnet —uma rede de computadores sequestrados por malware que podem receber comandos futuros de um controlador — poderosíssima e logo depois concentrou o poder dela contra alvos pré-determinados.

O Mirai não sequestra computadores ou smartphones, mas sim eletrodomésticos da gama de produtos conhecidos como internet das coisas (IoT): câmeras digitais, gravadores de DVR, geladeiras, lâmpadas, e especialmente câmeras, todos com conexão à internet.

Segundo a Dyn, a botnet tinha ao menos 100 mil componentes e operou com capacidade de 1,2Tbps, força capaz de derrubar praticamente qualquer servidor do planeta. Esse número coloca a rede Mirai como duas vezes mais poderosa que qualquer ataque DDoS já feito na história, segundo estudiosos da própria Dyn.

“O Mirai foi apenas a ponta de um iceberg”, contou ao R7 o consultor Michel Araújo, da F5, especializada em segurança. Segundo ele, com a proliferação de aparelhos conectados, a quantidade de ataques como esses devem se multiplicar.

Internet das Coisas

Eletrodomésticos são especialmente vulneráveis porque ninguém liga muito para a segurança deles. Existem até sites com streaming de câmeras aleatórias pelo mundo, inclusive câmeras de bebês dormindo. O Mirai vasculha redes e tenta as combinações padrão de senhas desses dispositivos e sequestra os que consegue. Em meses, a rede se tornou gigantesca e protagonizou um ataque jamais visto.

O relatório mais recente da F5, publicado em junho, coloca o Brasil no mapa dos ataques da Internet das Coisas, o que deve causar preocupação em quem possui um dos modernos dispositivos conectados.

A modalidade de servidor Comand & Control é a que mais cresce no Brasil, principalmente em São Paulo e no Rio de Janeiro. Um servidor do tipo permite a um hacker controlar uma rede com comandos simples e camuflados. Alguns podem até ser configurados na casa dos criminosos.

O processo de construção de uma rede baseada em internet das coisas é relativamente simples, segundo o analista.

“A primeira fase envolve os hackers vasculhando uma rede insegura em busca de câmeras, modens e roteadores. Pelo menos metade dos dispositivos IoT estão inseguros e com senha e usuário padrão”, afirma Michel. “A segunda fase é infectar esses dispositivos e associá-lo à rede para ser usada no futuro”.

Enquanto o Mirai mal foi investigado, outra botnet cresce com uma velocidade estonteante: a Persirai, também especializada em câmeras, principalmente modelos baratos fabricados na China. Segundo um relatório recente, mais de mil modelos de câmeras possuem a vulnerabilidade explorada pelo malware.

Cerca de 3,43% dessas câmeras infectadas estão no Brasil. Mas a relação brasileira com crimes cibernéticos se amplia quando se analisa a presença dos servidores que controlam essas redes. O Brasil está como o quarto país com maior número de Comand & Control, atrás apenas do Reino Unido, Itália e Turquia.

O aumento do número de servidores implica que as gangues cibernéticos estão cada vez mais profissionais e autoridades policiais enfrentarão problemas maiores para lidar com elas. Para se ter uma ideia, o trojan Zeus era controlado por pelo menos 12 gangues ao redor do mundo, com 160 servidores comand & control capazes de ordenar ataques.

No futuro, é bastante provável que botnets como a Mirai e Persirai se tornam muito maiores. Em 2017, foi detectado um aumento de 280% de câmeras comprometidas, o que significa que o próximo ataque do tipo pode ser ao menos três vezes maior.

“São 8,4 bilhões de dispositivos IoT hoje no mundo: roteadores, geladeiras e câmeras. Em 2020, estima-se que esse número chegue à 20 bilhões de dispositivos”, aponta.

Segundo ele, é preciso pensar que esses dispositivos não podem apenas ser parte de botnets, mas colocar a própria vida de dos usuários em risco.

“Imagina um carro hackeado. Ou sensores de usinas nucleares e termelétricas. O terrorismo pode ser levado à outro nível”, completa o especialista. “Os hackers também estão se tornando mais profissionais. Há coisas possíveis que nem os analistas ainda previram”.

Como se proteger

As dificuldades quanto ao futuro aumentam porque não existe padronização ou fabricantes preocupados com segurança.

“Não existe a mínima padronização de segurança. Vários fabricantes são chineses que vendem milhões de câmeras por mês”, diz especialista.

Ainda que os usuários estejam assustados, é possível tomar medidas relativamente simples para evitar problemas maiores.

A primeira e principal é mudar a senha padrão de qualquer dispositivo conectado à internet. O principal deles é o roteador fornecido por sua operadora de internet, que pode comprometer todos os outros aparelhos.

Apesar de câmeras serem o grosso das botnets atuais, qualquer aparelho pode ser alvo de malwares futuros. Então, além de trocar a senha, é importante também manter sempre o sistema atualizado. Sempre que uma atualização estiver disponível, é bom efetivá-la.

Os fabricantes deveriam ter preocupações similares. Michel aponta que medidas simples poderiam evitar a proliferação tão grande dessas redes. Uma delas é impedir que os aparelhos operem com senhas padrão, convidando os usuários a trocá-la no primeiro uso.

Outra é a instalação de protocolos que dificultam a detecção desses aparelhos pelos scripts dos hackers, ou ainda sistemas antivírus que previnem do dispositivo ser controlado remotamente.

Mas enquanto os fabricantes não se preocupam com isso, os profissionais de segurança esperam quando um novo Mirai entrará em ação.

Fonte: r7

Read More

Hackers aderem à inteligência artificial. Saiba se proteger

Inteligência artificial está na moda. Quem acompanha tecnologia de perto já percebeu: o assunto é cada vez mais frequente; está por todos os lados. Enquanto soluções baseadas na tecnologia surpreendem e facilitam nossa vida, o lado negro do mundo online acabou transformando a inteligência artificial em mais uma arma para ataques cibernéticos. Através dela, hackers podem decidir o que atacar, quem atacar, como atacar e até quando atacar.

Um estudo realizado por uma empresa de segurança mostrou que robôs inteligentes são capazes de espalhar links maliciosos e ataques muito mais rápido que qualquer hacker de pele e osso. No experimento que colocou um humano contra um hacker artificial em uma disputa para disseminar mensagens com links maliciosos no Twitter, enquanto o robô atraiu 275 vítimas a uma média de 6,75 tweets por minuto, o hacker humano atraiu apenas 49 pessoas enviando 1 tweet por minuto. Massacre!

Especialistas em segurança digital dizem que o uso da inteligência artificial por cibercriminosos é cada vez mais comum. A principal forma seria através do monitoramento automático do comportamento do usuário em redes sociais, trocas de mensagens de texto, e-mails e até a própria navegação pela internet em si. Com base nessas informações, hackers conseguem, também de forma automatizada, criar ataques de phishing personalizados. Neste golpe, e-mails, tweets, mensagens de whatsapp, sites falsos e outras formas de comunicação são usados para enganar e levar o usuário a clicar em links maliciosos. Tudo com um único objetivo: roubar senhas ou informações pessoais e confidenciais.

É muito raro que um hacker humano persiga um alvo individual. A maioria dos ataques é automatizada; desde ataques de negação de serviço a ransomwares e chatbots criminais. Agora, se a inteligência artificial é arma do hacker moderno, quem protege o mundo digital precisa ser ainda mais inteligente e criar formas criativas de defender as vulnerabilidades dos sistemas. O principal contra-ataque dos profissionais, não por acaso, é a própria inteligência artificial. Com ela é possível detectar fraudes e até neutralizar um ciberataque. Porém, sozinha, não é suficiente. Soluções de segurança precisam ir além e trabalhar com um processo constante de verificação que antecipa as ações do usuário.

Fonte : Olhar Digital 

Read More

Fabricantes de automóveis aumentarão investimentos para proteger veículos de ataques de hackers

Com o passar dos anos os carros estão cada vez mais equipados com itens tecnológicos. Entre telas que se conectam ao celular e tornam o multimídia do veículo um smartphone à o serviço de concierge a bordo, estão ainda os carros autônomos, o futuro das montadoras que não param de planejar modelos que já estacionam sozinhos e que permitirão direção semiautônoma, de início, e completamente autônoma nas próximas etapas.

Os benefícios do avanço tecnológico no mundo automotivo são imensuráveis, tanto para o trafego, quanto para o conforto dos motoristas e passageiros. Mas tudo tem seu lado ruim. Com mais sistemas inteligentes nos veículos (recursos digitais para entretenimento, telefonia celular, reconhecimento de voz, navegação), a segurança digital de carros conectados é um novo motivo de preocupação para as montadoras. Um levantamento recente feito pela resseguradora Munich Re apontou a segurança cibernética como a principal preocupação nos veículos autônomos

Em 2015, dois hackers Charlie Miller e Chris Valasek invadiram e controlaram um Jeep Cherokee 2014, que era dirigido pelo jornalista Andy Greenberg, em uma rodovia a quilômetros de distância. (Veja vídeo abaixo). Os hackers alteraram os comandos no sistemas de conforto, como rádio e ar-condicionado, mas também para os freios, acelerador, transmissão e direção do veículo. Assista ao vídeo (em inglês) na Wired.

Uma pesquisa da Irdeto, líder mundial em segurança para plataformas digitais, realizada de 22 de junho a 10 de julho de 2017, em seis países (Alemanha, Brasil, China, Estados Unidos, Índia e Reino Unido), constatou que 90% dos consumidores de seis países diferentes acham importante que um dispositivo com conectividade tenha segurança integrada no produto. O levantamento mostra ainda que os gastos da indústria automotiva com segurança cibernética dos carros devem aumentar a uma taxa anual de crescimento de 24,4% entre 2015 e 2025.

Com base nessas pesquisas, a Irdeto e a analista global Frost & Sullivan desenvolveram o Cloakware for IoT Security, uma tecnologia de software para proteger o sistema dos carros.baseada em tecnologia avançada para alavancar o crescimento do mercado futuro e superar os desafios da indústria. “É um softaware para outro softaware. As ameaças à segurança de software nos carros conectados incluem engenharia reversa, adulteração de software, cópia e ataques automatizados que podem ser realizados através da rede ou desde o computador do hacker”, explica Gabriel Ricardo Hahmann, diretor de vendas da Irdeto. A solução Cloakware está disponível em todos os principais sistemas operacionais do setor automotivo e proporciona à indústria um ambiente seguro e inviolável para o software do veículo.

As soluções incluem forte proteção anti-hacking com segurança renovável, tornando virtualmente impossível a engenharia reversa do software do veículo. A solução Cloakware for Automotive está disponível em todos os principais sistemas operacionais do setor automotivo e proporciona aos fabricantes de automóveis e seus fornecedores um ambiente seguro e inviolável para o software, garantindo que os veículos funcionem como pretendido.

Fonte: A Tarde

Read More

A proteção de dados está chegando (tarde) ao Brasil

No mês de setembro, a Equifax, um dos maiores birôs de crédito do mundo, reconheceu publicamente o vazamento de informações pessoais de 143 milhões de pessoas de seus bancos de dados. Vazamentos de informações, ainda mais de uma fonte qualificada como a empresa, comprometem não somente a privacidade como a segurança destas pessoas: a disponibilidade de suas informações pessoais as torna mais propensas a fraudes e a toda sorte de utilização – não autorizada – de seus dados e de sua identidade.

Hoje, nossas informações pessoais são uma espécie de versão digital de nós mesmos. Interagimos com serviços públicos, usamos o comércio eletrônico, as redes sociais e vários serviços na internet mediante o fornecimento de informações pessoais. Manter o controle sobre estas informações, zelar para que sejam utilizadas corretamente por pessoas e entidades nas quais tenhamos confiança e as utilizam de forma transparente não é mais uma preocupação ligada somente à nossa privacidade – é também fundamental para que possamos manter a nossa própria liberdade.

A importância central de estabelecer regras claras de segurança para dados pessoais e de proporcionar ao cidadão direitos e instrumentos de controle sobre seus próprios dados pessoais já foi percebida ao menos desde a década de 1970, de quando datam as primeiras leis que trataram do tema da proteção de dados pessoais – que são, basicamente, regras que estabelecem o que pode e o que não pode ser feito com os dados dos cidadãos e que criam instrumentos que lhes possibilitem controlar o uso desses dados. Assim, essas leis fortalecem a privacidade dos indivíduos bem como outros tantos direitos que dependem diretamente da utilização de dados pessoais.

Atualmente, cerca de 120 países – inclusive diversas nações latino-americanas – possuem uma lei de proteção de dados pessoais, que proporcionam ao cidadãos garantias e direitos sobre seus dados em face de empresas e também de seus governos.

No Brasil, porém, até hoje não existem leis que garantam de forma ampla a proteção de dados. Existem disposições gerais sobre privacidade na Constituição Federal, passando por algumas leis; existem regras específicas para alguns setores, como a proteção de crédito; há um regime próprio sobre a proteção da privacidade no Marco Civil da Internet. Mas não existem regras modernas, claras e gerais que garantam ao cidadão exercer efetivo poder sobre o uso de seus dados – o que é evidente ao percebermos que, diante de problemas relacionados ao mau uso de dados pessoais, o brasileiro tem reconhecida dificuldade em saber a quem recorrer ou como proceder.

Em outras palavras, caso um vazamento de dados de proporções gigantescas, como o da Equifax, ocorra no Brasil, não há sequer uma norma que obrigue a empresa a tornar o incidente público, para que as pessoas prejudicadas possam tomar as medidas necessárias para se proteger. A gravidade desta lacuna legislativa acarreta diversas consequências, desde a atribuição de uma espécie de “cidadania digital” de segundo nível aos brasileiros, que não dispõem de instrumentos efetivos para o controle de seus dados pessoais, até o potencial agravamento de problemas como o das fraudes bancárias, justamente pela relativa facilidade de acesso a dados pessoais para a prática de atividades delituosas.

Esta lacuna traz também outro problema: a ausência de normas que deixem claro para as empresas como tratar as informações pessoais faz com que haja insegurança jurídica em relação a um tema que se relaciona cada vez mais diretamente à atividade econômica, inibindo investimentos, dificultando com que empresas brasileiras concorram em pé de igualdade com empresas estrangeiras que tenham maior experiência na aplicação de leis de proteção de dados (o que, em diversos mercados, é uma exigência), além de fazer com que diminua o nível de confiança do consumidor quanto às práticas de tratamento de dados do setor privado.

Por isso, hoje tramitam no Congresso Nacional dois Projetos de Lei sobre o tema: o PL 5.276/2016 (apensado a outro projeto), na Câmara dos Deputados, e o PLS 330/2013, no Senado Federal.

Esses projetos estão estruturados em tornos de regras que balizam a matéria em diversos outros países, como os princípios da finalidade, livre acesso, transparência, necessidade, segurança, qualidade dos dados, prevenção e não-discriminação no tratamento de dados. Eles possibilitam o controle do cidadão sobre seus dados pessoais, seja através do seu consentimento livre e inequívoco para seu tratamento como por outros instrumentos. A este cidadão serão atribuídos os direitos de acesso, retificação, oposição, bloqueio, cancelamento e dissociação sobre seus dados. Também está previsto, entre tantas outras medidas, que a tutela dos direitos e garantias deverá ser realizada com o auxílio de uma autoridade competente.

A proteção de dados é também uma espécie de antessala de uma série de outros desdobramentos da evolução tecnológica, que deverão ser objeto de refletida preocupação. A utilização de métodos automatizados para tomada de decisões por algoritmos, a discriminação, os problemas relacionados às novas aplicações de inteligência artificial, desde os carros que não precisam de motorista até os smart toys – brinquedos que aprendem e interagem com a criança –, todas essas novas realidades cada vez mais presentes em nossas vidas dependem, para que “façam sua mágica”, de alimentação com um volume consideravelmente alto de informações pessoais.

O crescente direcionamento de tantos aspectos – profissionais, pessoais, administrativos – de nosso cotidiano para os meios digitais reforça a necessidade do recurso ao tratamento de dados pessoais. Um pacto que defina limites para o uso desses dados e ferramentas de controle e transparência, o que é justamente a função de uma legislação geral e ampla sobre proteção de dados pessoais, é imprescindível para a modernização do nosso ordenamento jurídico e para que o brasileiro possua cidadania plena na sociedade da informação.

Só com a Future você tem à disposição os melhores métodos de segurança para a sua empresa. Para mais informações sobre os nossas soluções e serviços clique aqui.

Fonte: Gazeta do Povo

Read More

Receba conteúdos exclusivos