Por que PMEs também devem se preocupar com ciberataques

Não se engane se você pensa que a onda do ramsonware acabou. A análise anual da Online Trust Alliance (OTA) revela que os ataques cibernéticos dirigidos às empresas quase duplicaram no último ano – de 82 mil registrados em 2016, para 159,7 mil em 2017.

Esse ataque tem se mostrado tão efetivo, que uma parte considerável das empresas atingidas por ele acaba por encerrar as operações. Um estudo realizado pela Malwarebytes junto a 1.054 empresas na América do Norte, França, Reino Unido, Alemanha, Austrália e Singapura mostrou que os mais prejudicados com esse tipo de ciberataque são os donos de pequenas e médias empresas, já que 22% delas, quando atingidas, precisam fechar as portas imediatamente.

Portanto, se você tem um comércio ou outro tipo de negócio de pequeno e médio porte não se iluda achando que não é o alvo desse tipo de ameaça. Os criminosos virtuais sempre encontram uma maneira de se beneficiarem dos ataques e a sua empresa pode sim ser a próxima vítima.

A melhor saída para não perder dinheiro e manter sua operação funcionando é se protegendo. Quando se fala na aquisição de soluções de segurança da informação, quem é PME, logo pensa que esse tipo de investimento não é para o seu bolso – o que não é verdade.

No ano passado, por exemplo, 93% de todos os registros de cyberataques poderiam ter sido evitados com a adoção de medidas simples, como a atualização periódica e regular de software e o bloqueio de mensagens falsas de e-mail com autenticação e treinamento de pessoal para reconhecimento de ataques de phishing.

Hoje em dia, você pode implementar uma política de monitoramento inteligente e gestão de backup de acordo com a necessidade da sua empresa e ainda pagar como serviço, ou seja, desembolsar o valor equivalente somente àquilo que usar.

O ideal é buscar por uma solução que possua processos, modelo de gestão e sistema inteligente, capazes de compreender a rotina das empresas e trabalhar para garantir a continuidade do negócio diante a um desastre.

O resultado desta iniciativa será mais segurança na gestão de informações, maior eficiência dos processos, garantia de disponibilidade dos dados, transparência e redução de custos.

Não ignore a necessidade de proteger as informações da sua empresa, mesmo que ela seja de pequeno porte. A preservação dos dados corporativos é essencial para o seu crescimento e para a continuidade do seu negócio.

Quer manter seus dados protegidos e aumentar a segurança de suas informações? Entre em contato com a Future. Não importa o tamanho de sua empresa. Nós podemos ajudar!

Fonte: ComputerWorld.

Read More

WiFi começa a receber hoje (26) o novo protocolo de segurança WPA3

As conexões sem fio devem ficar mais seguras de agora em diante. Isso porque o grupo de companhias responsável por definir padrões no setor, Wi-Fi Alliance, lança hoje (26) o WPA3 e comea a certificar modems roteadores que suportam o novo padrão de segurança. É a maior atualização do tipo em 14 anos.

O WPA3 vem com a promessa de reforçar as proteções e, com isso, evitar danos da maioria das vulnerabilidades identificadas nas conexões sem fio à internet nos últimos meses. A atualização do protocolo de segurança era bastante esperada e mira todos os públicos em suas duas versões, uma doméstica (WPA3-Personal) e outra comercial (WPA3-Enterprise).

Novidades

Entre os novos recursos do WPA3 estão o Protected Management Frames (PMF), que evita vazamento de dados a partir de dentro da rede, e o novo protocolo de segurança chamado Simultaneos Authentication of Equals (SAE), que reforça o sistema de autenticação na rede sem fio mesmo quando a senha escolhida para a conexão é fraca. O SAE protege o WiFi de acessos indevidos por meio de tentativa e erro na hora de fazer o login.

Outra novidade é o Easy Connect, pensado especialmente para o âmbito da Internet das Coisas. A ideia é facilitar as conexões de dispositivos à rede e isso é especialmente útil para aparelhos com interfaces navegação limitadas, portanto, basta escanear um QR-Code com um telefone celular para realizar a conexão.

O WPA3 também promete mais segurança em conexões abertas, como a internet oferecidas em cafés, praças, shoppings e bibliotecas. Isso é possível graças ao WiFi Enhanced Open, responsável por reforçar a proteção contra possíveis ameaças típicas desse ceário sem criar novos obstáculos para a conexão do usuário.

Para o mercado industrial, o WPA3-Enterprise promete segurança equivalente à criptografia de 192-bits. Com isso, garante a WiFi Alliance, as transmissões de dados sensíveis estão mais protegidas graças a uma combinação de ferramentas de criptografia implementadas em todas as redes com o WPA3 ativado.

Certificação

Além de lançar oficialmente o WPA3, a WiFi Alliance começa hoje a certificar os modems com suporte para o novo protocolo. Além de peças novas que já sairão de fábrica com esse suporte, modems mais atuais e até mesmo alguns mais antigos podem receber essa novidade por meio de uma atualização de firmware disponibilizada pela fabricante. Confira aqui uma lista de produtos certificados.

Fonte: Boa Informação.

Read More

Symantec denuncia operação hacker que comprometeu satélites de comunicação

A Symantec denunciou nesta terça-feira (19) uma gigantesca operação de espionagem contra empresas e órgãos governamentais nos Estados Unidos e sudeste da Ásia, com o objetivo de interceptar comunicações e até interromper seu funcionamento nos países atingidos. Os ataques teriam comprometido até mesmo satélites de importância fundamental para o funcionamento global da internet e redes de telefonia móvel, o que levou a uma associação com o governo chinês, mas sem atribuição de responsabilidade a ele.

De acordo com o relatório da empresa de segurança, casos desse tipo são raros, mas não incomuns. A Symantec não soube dizer exatamente a extensão da operação, mas afirmou que os hackers foram capazes de acessar os computadores que controlam satélites em órbita da Terra, e, entre outras atividades, conseguiram modificar sua posição, algo que traria efeitos bastante danosos para a comunicação em escala global, além de afetar serviços de posicionamento e mapeamento.

Os especialistas também não divulgaram uma lista de órgãos afetados, mas disse que os ataques poderiam ser realizados tanto contra instituições militares ou governamentais quanto na direção da sociedade civil. Os golpes, entretanto, estariam relacionados a interesses políticos, envolvendo a espionagem internacional e uma tentativa de obter dados e informações trafegadas pelas linhas de comunicação comprometida.

A ameaça foi descoberta pela primeira vez em janeiro, após indícios de mau uso de softwares comuns em computadores de clientes da Symantec, bem como comportamento anormal de outras soluções cotidianas. A partir daí, seguiu adiante uma investigação que levou à descoberta de uma série de alvos da operação de espionagem, bem como mais informações sobre seu funcionamento. As informações foram compartilhadas com o FBI e o Departamento de Segurança Nacional do governo dos EUA, bem como com órgãos equivalentes na Ásia e Europa, além de outras empresas que trabalham com cibersegurança.

A operação foi atribuída a um grupo hacker conhecido como Thrip, que está agindo desde 2013 e tem a extensão de suas atividades desconhecida, pois utiliza diferentes nomes e pode ser reconhecido, também, por alcunhas diferentes em relatos de outras companhias de segurança da informação. O time ficou “desaparecido entre 2016 e 2017, não tendo casos registrados até meados do ano passado, quando começou a trabalhar no esquema revelado agora.

Entretanto, ainda de acordo com a Symantec, o período de sumiço não foi necessariamente ocioso, mas sim, utilizado pelos hackers para o desenvolvimento de ferramentas de intrusão e também a aprimoração de recursos já existentes. Isso resultou nos ataques sofisticados revelados nesta semana, cuja origem ainda não pôde ser determinada com exatidão.

No passado, o Thrip tinha os e-mails falsos e mensagens de phishing como seu principal vetor de infecção. Desta vez, entretanto, o caminho da praga aconteceu de servidor a servidor, o que dificultou a detecção e permitiu o funcionamento da operação durante todo o tempo. Segundo a Symantec, o esquema já foi desativado e todos os computadores comprometidos foram limpos de forma posterior à divulgação da ameaça.

Ainda, a Symantec afirma que os ataques tiveram sua origem em três computadores localizados na China, mas evitou responsabilizar o país sobre eles ou criar relações entre o Thrip e o governo asiático. A companhia diz que essa possibilidade sempre existe, é claro, assim como a de que as máquinas tenham sido comprometidas por terceiros, seja como forma de burlar investigações sobre as intrusões ou realizar operações de false-flag, com os responsáveis originais agindo de forma a fazer parecer que outros agentes estão por trás das ações.

A Future é parceira Symantec e possui soluções para proteger seus dados e de sua empresa contra ataques. Para saber mais, entre em contato conosco!

Fonte: Canal Tech, Reuters.

Read More

GDPR: Mais equilíbrio e transparência na utilização dos dados

A governança da segurança da informação é um fator primordial não só para preservar os dados, mas envolve diretamente responsabilidades legais, gestão, qualidade, preservação das informações no ambiente organizacional, continuidade do negócio e, também, nossa vida pessoal.

Com a implementação do GDPR na Europa, é importante esclarecer alguns aspectos ainda pouco explorados. Embora muitos artigos foquem nas penalidades, pouco se fala sobre como as empresas podem se preparar utilizando boas práticas de governança de dados, de forma que as penalidades sejam evitadas. Precisamos difundir muito mais os reais benefícios, afinal não podemos mais atuar nos ambientes digitais sem os devidos cuidados, controles e garantias de privacidade para as instituições e pessoas físicas.

A GDPR é o início da uniformização, higienização de dados, padronização da Educação Digital, tema fundamental para a continuidade do crescimento e evolução digital.

Mas em que consiste o General Data Protection Regulation, GDPR? É uma regulamentação de proteção de dados, que tem por objetivo proteger todos os cidadãos da União Europeia de violações de privacidade em um mundo cada vez mais conectado, interligado e com um volume de dados crescente a cada ano.

Essa regulamentação é a mudança mais importante relacionada à privacidade de dados nos últimos 20 anos, uma vez que a última diretiva relacionada ao assunto foi estabelecida em 24 de outubro de 1995 pelo Parlamento Europeu com o nome de Diretiva 95/46/CE.

Apesar do princípio fundamental de privacidade dos dados dos cidadãos da União Europeia ser preservado por meio dessa diretiva, foram consideradas diversas mudanças, considerando penalidades perante as organizações que não respeitaram as novas regras.

A GDPR foi aprovada em 14 de abril de 2016 pelo Parlamento da União Europeia, sendo que começam hoje as penalidades a todos os estados membros da UE (Alemanha, Áustria, Bélgica, Bulgária, Chipre, Croácia, Dinamarca, Eslováquia, Eslovênia, Espanha, Estônia, Finlândia, França, Grécia, Hungria, Irlanda, Itália, Letônia, Lituânia, Luxemburgo, Malta, Holanda, Polônia, Portugal).

O escopo da regulamentação aplica-se tanto ao controlador dos dados quanto aos processadores. O controlador é qualquer organização que coleta dados e o processador é qualquer organização que processe os dados em nome do controlador.

O que são os dados pessoais, de acordo com a GDPR?

Segundo a regulamentação GDPR, dados pessoais são informações relacionadas a uma pessoa que possam ser usadas para identificá-la – direta ou indiretamente. Pode ser um nome, foto, endereço de e-mail, dados bancários, postagem em sites de redes sociais, informações médicas, dados de GPS, cookies ou até mesmo um simples endereço IP do computador.

A regulamentação GDPR informa que as organizações que processam e controlam dados de pessoas residentes da União Europeia só poderão utilizá-los com o consentimento do mesmo. Além disso, o consentimento deverá ser pedido de forma inteligível, facilmente acessível, usando linguagem clara e simples. Usuários menores de 16 anos só poderão ter seus dados processados com o consentimento dos pais ou responsáveis. Já crianças menores de 13 anos não poderão ter seus dados processados e controlados.

Assim, o usuário é o real proprietário de seus dados pessoais e terá o direito de ter o conhecimento sobre as informações por ele concedidas ao controlador dos dados: quais dados estão sendo processados, quem está processando as informações e qual finalidade. O controlador dos dados deverá disponibilizar uma cópia, de forma gratuita, em formato eletrônico, caso o usuário solicite.

O usuário também terá o direito de realizar a portabilidade dos dados de uma controladora para outra, ou até mesmo ter um “backup” dos seus dados. O direito ao esquecimento também é um ponto importante da GDPR, uma vez que o usuário terá o direito de solicitar ao controlador que apague seus dados pessoais e interrompa a disseminação dos mesmos.

Qualquer violação de dados pessoais que resulte em risco para os direitos e liberdades dos indivíduos residentes da União Europeia deverá ser notificada pelo controlador dos dados em um prazo de até 72 horas, após ter tomado conhecimento da violação.

Qualquer pessoa que tenha sofrido danos por processamento ilegal de seus dados terá direito a receber uma indenização, desde que esteja inserido nos parâmetros da regulamentação da GDPR.

12 principais desafios das organizações

A organização ICO.ORG.UK considera 12 desafios das organizações referentes ao GDPR.

1 – Treinamento

As organizações deverão garantir que as pessoas mais estratégicas da organização tenham ciência das mudanças provocadas pelo GDPR, além da consciência do possível impacto financeiro para a organização em caso de descumprimento da regulamentação.

2 – Informações Armazenadas

As organizações deverão documentar quais são os dados dos usuários armazenados, como eles serão armazenados, como é realizada a cadeia de tratamento das informações por meio da organização, dando a possibilidade ao usuário de apagar, transferir ou cancelar a custódia dos dados, a qualquer momento, tendo a possibilidade dessas ações serem auditadas.

3 – Direitos Individuais

A cobertura de todos os direitos individuais dos usuários deverá ser garantida pelas corporações. O cidadão terá direito de solicitar que as empresas deletem, transfiram e apaguem seus dados eletronicamente. Em caso de descumprimento desses direitos, o usuário terá aporte jurídico baseado na regulamentação GDPR.

4 – Requisições de Acesso

As organizações deverão atualizar os procedimentos internos de forma a lidar com as requisições dos usuários, garantindo a proteção e privacidade dos dados dentro de um acordo de nível de serviço.

5 – Base Legal para processamento de dados

As organizações deverão identificar as bases jurídicas para justificar o processamento dentro do GDPR.

6 – Consentimento

As organizações deverão revisar o gerenciamento de concessões das informações dos usuários e atualizar os consensos, caso esses não estejam dentro das regras de compliance da GDPR.

7 – Menores de Idade

As organizações deverão organizar seus sistemas e processos internos de forma a validar a verificação etária de todos os usuários, garantir o consentimento dos pais ou responsáveis, em caso de crianças menores de 16 anos.

8 – Vazamento de dados

A organizações deverão se certificar de que detenham os procedimentos internos corretos para detectar, denunciar, reportar e investigar violações de dados pessoais dos usuários.

9 – Proteção por Design e Protection Impact Assessment [Pia’s]

As organizações deverão estar familiarizadas com os PIA´s de forma a realizá-los nas situações de novos projetos, sistemas, equipamentos e qualquer alteração que envolva dados pessoais, tornando essa necessidade obrigatória para garantir compliance com a GDPR.

10 – Data Protection Officers [DPO]

As organizações terão que nomear um DPO que irá assumir a responsabilidade pela área de proteção e privacidade dos dados da organização. O desafio do DPO irá desde o treinamento da organização até a remodelagem de processos, produtos, serviços e equipamentos, para que estejam de acordo com as normas da GDPR.

11 – Extensão Internacional

Se a organização opera em mais de um país membro da União Europeia, essa deverá determinar qual autoridade (DPA) irá supervisionar a proteção de dados, além de detectar quais países fora da UE manipulam dados de usuários residentes no continente europeu para torná-los aderentes às regras da regulamentação GDPR.

12 – Comunicados de Privacidade

A política de notificação de privacidade das organizações deverá ser revista. Será necessário um plano referente às mudanças de notificações de concessão dos dados do usuário, que terá o controle de quais dados estão sendo utilizados.

O Brasil

O País ainda não possui uma legislação do tipo GDPR, porém está em andamento no Congresso Nacional um projeto de legislação de Proteção de Dados Pessoais, inspirado na GDPR e que será um grande avanço para todos nós. Pensando no mercado, no negócio das nossas organizações que vendem produtos e realizam serviços para todos os países, seguir a GDPR é uma decisão estratégica de negócio.

Se a sua organização ainda não tiver controles adequados para atender à nova lei, a sugestão é que ela deva se programar e definir etapas. A primeira delas é implementar ou aprimorar o processo organizacional de segurança da informação. A Future pode auxiliar sua empresa a ficar em conformidade com o GDPR. Entre em contato conosco!

Com base no exposto acima, qualquer empresa brasileira poderá estar sujeita à jurisdição prescrita pela regulação, caso ofereça seus serviços e produtos diretamente para o mercado de membros da União Europeia. Recomendamos, neste caso, um estudo mais profundo sobre as regras, limites e obrigações impostas pela norma, em face do dever de conformidade.

Fonte: CIO.

Read More

Relatório da McAfee aponta novos riscos de cibersegurança associados ao blockchain

A McAfee publicou um relatório que detalha os inúmeros riscos de cibersegurança associados a criptomoedas que usam o blockchain e ressalta a necessidade de tratar a cibersegurança como um das maiores prioridades à medida que o setor se prepara para a ampla adoção das tecnologias de blockchain.

A demanda pela tecnologia de blockchain continua crescendo em todo o mundo entre alguns dos setores mais tradicionais, incluindo os setores governamental, financeiro, automotivo, de varejo e de serviços de saúde. Na realidade, praticamente todos os setores já investiram, adquiriram ou implementaram o blockchain de alguma maneira. Porém, ainda que o mercado da tecnologia de blockchain esteja previsto para chegar aos US$ 9,6 bilhões até 2024, a McAfee prevê um imenso potencial de riscos de cibersegurança que podem ameaçar o crescimento acelerado dessa tecnologia revolucionária e sua comunidade de adeptos em rápido crescimento. A empresa chama a atenção às questões de segurança associadas às criptomoedas, a área em que a tecnologia de blockchain vem sendo mais implementada e utilizada em grande escala por milhões de pessoas.

Segundo o relatório da McAfee, os criminosos vêm utilizando táticas audaciosas para aproveitar-se da rápida adoção das criptomoedas e daqueles que já estão começando a utilizá-las. A McAfee detectou essas atividades em quatro principais vetores de ataque: esquemas de phishing ou fraude, malware, exploração de implementações e vulnerabilidades da tecnologia. Muitos ataques nessas categorias empregam técnicas novas e antigas de crime cibernético e têm sido lucrativos para os criminosos cibernéticos.

Os pesquisadores da McAfee também apresentam exemplos de como a proliferação das criptomoedas beneficiou os criminosos cibernéticos que utilizam malware. A explosão do ransomware nos últimos anos foi operacionalmente possível em grande parte devido ao uso das criptomoedas, que ocultam a identidade dos criminosos cibernéticos nas transferências dos pagamentos de resgate.

A pesquisa da McAfee mostra as tendências de aumento no número de mineradores mal-intencionados e nos casos de “cryptojacking” (apropriação de computadores para minerar criptomoedas), o que cria um novo vetor de infecções (por meio de malwares) e de monetização (por meio da mineração). Uma pesquisa recente do McAfee Labs sobre essa categoria de crime cibernético revelou que o número total de malwares de mineração de moedas teve um crescimento surpreendente de 629% no primeiro trimestre de 2018, aumentando de aproximadamente 400 mil amostras no quarto trimestre de 2017 para mais de 2,9 milhões de amostras no primeiro trimestre deste ano.

Por fim, os próprios mercados de criptomoedas sofreram ataques, sugerindo que as medidas de cibersegurança devem ser uma prioridade no desenvolvimento das tecnologias de blockchain e dos principais processos de operação e implementação dos quais elas dependem. No início deste ano, o Coincheck, um dos mercados mais populares do Japão, perdeu US$ 532 milhões, prejudicando 260 mil investidores. Os pesquisadores da McAfee ressaltam que pode haver prejuízos financeiros quando as empresas priorizam a rapidez da implementação das tecnologias de blockchain em detrimento das medidas de cibersegurança adequadas.

“Como muitas outras dessas novas tecnologias sofisticadas, o blockchain pode ter um impacto revolucionário para ajudar na resolução de problemas comerciais concretos, desde que a segurança não seja atropelada pela pressa de adotar a tecnologia”, afirma Raj Samani, cientista-chefe da McAfee. “Em virtude da grande capacidade de agregar valor do blockchain e do enorme entusiasmo para implementá-lo, os criminosos cibernéticos buscarão todas as oportunidades possíveis para aproveitar-se de todas as vulnerabilidades técnicas e humanas nesse novo ecossistema de blockchain. As entidades governamentais, os fornecedores de cibersegurança e as empresas devem tomar as medidas necessárias para entender as ameaças e minimizar os riscos.

Sem a conscientização adequada dos usuários e do setor, práticas recomendadas de implementação segura e sólidas normas de segurança técnica, a ampla adoção do blockchain por parte das indústrias e dos governos pode terminar gerando prejuízos de bilhões de dólares e prejudicando milhões de pessoas.”

A Future é parceira McAfee e possui soluções que ajudam a proteger os dados de sua empresa! Saiba mais clicando aqui!

Fonte: TI Inside.

Celulares Android são vendidos com brecha que permite acesso remoto

Fabricantes de celulares Android estão vendendo dispositivos com o diagnóstico do ADB (Android Debug Bridge) ativado. O recurso, nome mais conhecido para a porta TCP 5555, serve para que desenvolvedores realizem operações diversas, como instalar e depurar apps. No entanto, com o destravamento por padrão, qualquer pessoa pode controlar remotamente o dispositivo – sem nenhum tipo de senha, já que o ADB é completamente sem autenticação.

A falha foi descoberta pelo pesquisador de segurança da informação Kevin Beaumont. Segundo ele, milhares de aparelhos Android conectados à internet estão sendo explorados por essa vulnerabilidade. Não há como precisar os números, mas as análises indicam mais de 100 mil endereços de IP em um intervalo de 30 dias.

O problema não se restringe aos celulares: nos estudos, o técnico encontrou também Android TVs, DVRs e até navios petroleiros nas mesmas condições.

Exploração da vulnerabilidade

O que está ocorrendo é que, ao contrário do esperado, os fabricantes de hardware estão vendendo os produtos com o ADB habilitado, que passa a escutar a porta TCP 5555. Por meio dessa entrada digital, qualquer um consegue se conectar a um dispositivo ligado à internet. Em tese, o acesso dependeria que o invasor se conectasse ao dispositivo fisicamente via USB, e então habilitar o Debug Bridge. Na prática, não é isso o que está acontecendo.

Beaumont identificou um aumento repentino da leitura da porta 5555 a partir de 1º de fevereiro. Eles dizem respeito ao worm ADB.Miner, software similar a um vírus, porém mais perigoso por replicar a si próprio. Como o nome indica, o malware está sendo usado para minerar criptomoedas em diversos tipos de aparelhos com Android. Ele é espalhado ponto a ponto, sem um servidor central.

Durante 24 horas de análise, o pesquisador identificou quase 10 mil endereços de IP únicos afetados, número que ultrapassou os 100 mil em um intervalo de 30 dias. “Vale a pena ter em mente que, devido à Tradução do Endereço da Rede (Network Address Translation – NAT) e às restrições de IP dinâmico, é difícil saber o número exato de dispositivos. Mas é seguro dizer: muito”, explica Beaumont. A maior parte dos aparelhos afetados está na Ásia, incluindo China e Coréia do Sul.

Dispositivos com porta 5555 rastreada em intervalo de 24 horas (Foto: Reprodução/Kevin Beaumont)

Como se proteger

A recomendação do pesquisador para se prevenir é desativar o ADB do Android. Para isso, é necessário usar o Android SDK ou o prompt de comando do Windows.

Fontes/Informações: Tech Tudo, Kevin Beaumont, Google e HackTabs.

Read More

Cinco tendências de Segurança e Gerenciamento de Riscos

O Gartner, Inc., especializado em pesquisa e aconselhamento imparcial em tecnologia, alerta que notícias sobre violação de dados são recorrentes nos dias atuais. Uma única falha pode resultar em perdas significativas, tanto de dinheiro quanto de boa reputação. Os preços das ações tendem a despencar, consumidores se revoltam e as metas do negócio são colocadas em perigo.

“Os executivos de Segurança e Gerenciamento de Riscos têm operado nas sombras por um longo período. Agora é a oportunidade deles de brilharem”, diz Peter Firstbrook, Vice-Presidente de Pesquisa do Gartner. “Se explorarem as novas tendências e criarem um robusto programa de segurança, eles podem manter sua organização segura e elevar seu padrão significativamente”.

O departamento de segurança – antes uma parte menor em um empreendimento de IT- passou a ter função significativa, crucial para o sucesso da organização. Essa condição elevou o papel dos executivos de Segurança e Gerenciamento de Riscos (SRM), os quais atualmente enfrentam a difícil tarefa de proteger suas organizações de prejudiciais ciberataques e regulações ainda mais rígidas.

O Gartner fornecerá novas pesquisas sobre o tema em agosto, na Conferência Gartner Segurança e Gestão de Risco 2018. Segundo os analistas, existem cinco principais tendências para a Segurança e Gerenciamento de Riscos. São elas:

Tendência Nº 1 – O foco

A violação da segurança ameaça posições C-level e custa milhões de dólares para as organizações, como comprovado em ciberataques como os que aconteceram com empresas como Equifax e Maersk. Como resultado, executivos agora focam muito mais no que está acontecendo no departamento de segurança. Executivos de TI devem capitalizar o aumento da atenção e trabalhar estreitamente com acionistas do mercado para vincular estratégias de segurança às iniciativas do negócio. Essa é também uma oportunidade perfeita para identificar carências de determinadas competências e fomentar o desenvolvimento profissional da força de trabalho da segurança interna.

“No relacionamento com executivos, um aspecto importante, porém negligenciado, é a barreira da linguagem”, diz o analista. “Falar a linguagem do negócio e não se perder em termos técnicos ao tratar com alguém com cargo C-level é fundamental.”

Tendência Nº 2 – Regulações impõem mudanças

O aumento das violações de dados tem forçado companhias a consentirem com um ambiente de crescente complexidade legal e regulatória, incluindo o Regulamento Geral de Proteção de Dados (GDPR), nova lei de proteção de dados sancionada pela União Europeia. O dado é tanto um ativo quanto um potencial risco. Negócios digitais precisam incluir em seu planejamento ambos aspectos e buscar soluções inovadoras para reduzir custos e potenciais ameaças. “Organizações líderes estão focadas em como um programa de compliance pode atuar como um facilitador de negócios”, explica Firstbrook. “A mensagem que executivos de SRM devem comunicar aos CEOs é que a proteção dos dados possui custos e riscos, mas também pode ser usada para diferenciar o negócio”.

Tendência Nº 3 – Segurança movida para a Nuvem

Iniciativas de segurança nas organizações estão escondidas sob o fardo da manutenção de soluções de segurança herdadas. Produtos de segurança entregues pela Nuvem são mais ágeis uma vez que é possível implementar novos métodos de identificação e serviços mais rápidos que as soluções presenciais. No entanto, nem todos os serviços na Nuvem são criados da mesma forma. Explorá-la é mais do que mover serviços de gerenciamento herdados. Executivos de Segurança e Gerenciamento de Riscos devem atentar para soluções que incorporam as vantagens como um todo na escala da Nuvem, aumentando dados de telemetria, staff, Aprendizado de Máquina, acesso baseado na Interface de Programação e Aplicações (API) e outros serviços e produtos que são disruptivos ao status quo.

Tendência Nº 4 – Aprendizado de Máquina se torna meio de fiscalização

O Aprendizado de Máquina (ML) será um procedimento normal de toda prática de segurança até 2025 e irá compensar a escassez de algumas habilidades e de staff. Em seu estado atual, o Aprendizado de Máquina é melhor em endereçar problemas de configuração mais específicos, como a classificação de arquivos executáveis. Não é possível escapar do fato de que seres humanos e máquinas complementam um ao outro e, juntos, podem superar um as limitações um do outro. O Aprendizado de Máquina alcança os humanos com a assistência no endereçamento de situações incertas e os ajuda ao apresentarem informações relevantes. Atualmente, é difícil distinguir as diferenças entre marketing e bom uso do Aprendizado de Máquina. Por isso, executivos de TI deveriam focar em como a Inteligência Artificial cria seu produto de forma superior em termos de eficácia e exigências administrativas. É importante ter em mente que o Aprendizado de Máquina requer assistência humana, mas a questão central é de onde vem a cooperação.

Tendência Nº 5 – Origem derrota preço

O recente banimento do governo norte-americano contra produtos baseados em padrões de segurança russos e contra smartphones chineses é apenas um dos últimos resultados de uma crescente desconfiança com relação a influência das potências mundiais no mercado cibernético. Organizações que lidam com agências governamentais devem estar especialmente sensíveis às demandas geopolíticas que permeiam seus relacionamentos de negócios. Todas as decisões sobre segurança e compras de produtos são baseadas na confiança e integridade do fornecedor. Executivos de SRM deveriam começar a incorporar riscos geopolíticos a todos os programas de negócio crítico, hardware, decisões sobre aquisições de serviços e, quando necessário, considerar alternativas locais.

Quer proteger seus dados e de sua empresa? Entre em contato conosco e saiba como a Future pode ajudar!

Fonte: E-Commerce News.

Read More

Exchange sul coreana Coinrail sofre roubo de US$ 40 milhões

Em uma postagem feita hoje em seu Twitter, a Coinrail confirmou a suspensão de seus serviços após uma ciber invasão ocorrida em seus sistemas na manhã de domingo.

Sem revelar as verdadeiras quantias roubadas, a Coinrail revelou alguns dos tokens ERC-20 que foram levados, notadamente os tokens NPXS da Pundi X, um projeto de pagamento; ATC da Aston X, um projeto de documentos descentralizados; e NPER, de um projeto de IP descentralizado.

A maior quantia roubada foi em Pundi X, que afirmou que os hackers levaram 2,619,542,080 tokens NPXS, aproximadamente US$19,5 milhões à época do roubo.

Dados retirados de uma carteira associada com o hacker também indicou 93 milhões em tokens ATX e 831 milhões em DENT, avaliados em quase US$6 milhões, além de tokens de outros projetos como Jibrel Network, Storm, Kyber Network, B2BCoin e cerca de US$1 milhão em tokens TRX, da Tron. O valor total dos tokens roubados na hora do roubo excedeu US$40 milhões.

Dados do Coinmarketcap indicam que a Coinrail era a 90ª maior plataforma de troca no domingo.

O hacker desde então tentou se livrar de parte dos 2,6 bilhões de tokens NPXS, em uma tentativa de vender 26 milhões destes na exchange IDEX, relaram dados transacionais. A IDEX congelou estas moedas antes de serem liquidadas, confirmou a Pundi X, acrescentando que instigou seu próprio sistema de segurança para parar as transações de NPSX no domingo, para investigar o roubo das moedas (que totalizaram 3% de sua quantidade total). Outros tokens roubados de diferentes valores também foram enviado para a exchange EtherDelta, revelaram dados do etherscan.io.

A Coinrail afirmou que 70% de suas reservas de moedas foram movidas para uma carteira offline para permanecerem a salvo. Dois terços dos 30% restantes foram congelados ou devolvidos, consultando desenvolvedores como a Pundi X e falando com exchanges como a IDEX, revelou a Coinrail.

A exchange acrescentou:

“O um terço restante das moedas está sendo investigado junto a investigadores, exchanges relevantes e desenvolvedores de moedas.”

Em uma declaração, um representante da Associação da Indústria do Blockchain da Coreia do Sul, um grupo autorregulatório, revelou que a exchange não era um membro do grupo.
Conforme relatado pela Reuters, o representante Kim Jin-Hwa declarou:

“A Coinrail não é um membro do grupo que promove autorregulamentações para melhorar a segurança. Ela é uma pequena figura do mercado, e eu posso entender como exchanges menores, com baixos padrões de segurança, podem estar expostas a mais riscos.”

Fontes: Webitcoin e CCN.

Read More

6 métodos organizacionais para proteger as informações da sua empresa

Segundo o Gartner, os gastos mundiais com segurança da informação superaram os US$ 86 bilhões. E em um ano, as empresas gastarão pelo menos US$ 93 bilhões para proteger seus dados. Os fabricantes têm oferecido aos seus clientes as tecnologias mais modernas com elementos de inteligência artificial e treinamento computadorizado, e os provedores de serviços estão cada vez mais personalizados. Enquanto isso, os métodos básicos de segurança da informação permanecem os mesmos. Vamos descobrir quais são esses métodos e quando sua implantação exige apenas simples ferramentas integradas ao sistema operacional.

1 – Proteção contra riscos “humanos”

Do ponto de vista da segurança da informação, a causa mais provável de vazamento interno é o usuário que acessa regularmente os recursos e dados da rede corporativa. De acordo com uma pesquisa da IBM e do Ponemon Institute, em 74% dos incidentes, a falha do usuário desempenhou um papel decisivo. Portanto, deixaremos fora da análise recusas e avarias de equipamentos, epidemias de vírus, proteção contra ataques de hackers, inspeção de tráfego, análise de registros e outros métodos de combate contra ameaças tecnológicas. Vamos nos concentrar no usuário como o ponto fraco da segurança da informação.

2 – Aumento da capacitação de usuários

Por que os usuários cometem erros? Na maioria das vezes – por falta de conhecimento e imprudência. A estabilidade do sistema de proteção da informação é diretamente proporcional à capacitação e responsabilidade dos usuários. Treine seus funcionários, faça com que eles – literalmente – decorem o regulamento de trabalho com informações confidenciais, exclua a possibilidade de obtenção “não oficial” de privilégios, burlando as regras de segurança. Explique a gravidade das perdas em caso de negligência ou não conhecimento, consolide a responsabilidade pessoal e financeira de cada funcionário.

3 – Monitoramento dos direitos de acesso

Antes de tudo é necessário realizar uma auditoria para determinar os níveis de acesso e o contexto de trabalho dos usuários com documentos e arquivos.

Em pequenas empresas, a compreensão sobre a hierarquia dos usuários e níveis de acesso sempre está ao alcance do administrador de sistemas experiente. Para o qual, ferramentas padrão já serão suficientes para monitorar privilégios e gerenciar os direitos de acesso a todos os recursos e programas.

Para monitorar os direitos em empresas de médio porte, é preferível a utilização de ferramentas centralizadas, que analisam a rede corporativa e determinam automaticamente o excesso de autoridade ou ações potencialmente perigosas do usuário com relação às informações. Essa função pode ser desempenhada, por exemplo, pelos sistemas SIEM.

Em grandes empresas, recomenda-se uma automação da auditoria mais profunda sobre os direitos, com o auxílio de ferramentas especializadas da classe IDM. A implantação e o acompanhamento das soluções IDM é quase sempre, um processo exclusivo que leva em conta as especificidades de um setor em particular e de cada cliente.

O princípio mais importante do monitoramento, seja em um modo “manual” ou automatizado, é a auditoria diária de todos os objetos de acesso. A intenção é limitar a possibilidade de os usuários criarem novos objetos por conta própria e monitorar cuidadosamente a alteração dos privilégios de acesso a objetos já criados. Caso contrário, a qualquer momento aparecerá no computador da secretária uma pasta com acesso público, contendo um relatório financeiro anual.

4 – Limitação dos direitos de acesso

O próximo passo é o “corte” de direitos: quanto menos possibilidades de realizar violações intencionais ou acidentais o usuário tiver, maior o nível de proteção da informação. Dois procedimentos importantes precedem a limitação de direitos.

Primeiro, é necessário fazer uma lista das pessoas com direitos legítimos de posse de informações críticas na empresa. Em segundo lugar – regulamentar claramente as obrigações dos funcionários, definir os recursos e os documentos necessários para um processo de trabalho ininterrupto. Por exemplo, se um contador ficar sem acesso ao gerenciamento de tarefas do departamento de desenvolvimento e não tomar conhecimento sobre quais tarefas estão na lista do departamento de suporte técnico, o trabalho do departamento de contabilidade não será paralisado. Da mesma forma, se tirarmos de um engenheiro o acesso ao site corporativo para edição de notícias, o processo de desenvolvimento dos produtos também não será afetado.

A escolha das ferramentas para a limitação dos direitos de acesso é uma “questão de gosto”. Para isso, também podem ser usadas ferramentas Active Directory, os serviços Web e opções integradas de aplicativos – qualquer produto de TI dos dias de hoje oferece a possibilidade de organizar os níveis de acesso de uma forma ou de outra.

Sendo importante apenas que a limitação dos direitos do usuário no ecossistema corporativo tenha adquirido as qualidades de uma operação cíclica. À medida que a empresa se desenvolve, ocorrem mudanças nos processos empresariais ou nas escalas de pessoal, inevitavelmente surgirão usuários com direitos insuficientes ou o contrário. Portanto, a auditoria e a distribuição de funções devem ser realizadas regularmente.

5 – Criptografia

Em qualquer rede corporativa, sempre existem informações críticas, que não poderão ser protegidas apenas limitando o acesso a elas. Um exemplo simples e óbvio – os dados pessoais de funcionários. Uma proteção adicional para dados vulneráveis é fornecida por meio de criptografia.

A criptografia é um método simples e acessível de proteção de informações, garantindo o movimento seguro dos dados dentro da empresa e através da Internet, quando os funcionários enviam informações pela rede, por exemplo, na troca de documentos através do servidor de arquivos ou quando enviam e-mails. Além disso, a criptografia protege contra ameaças físicas, incluindo roubo ou perda de laptops, de dispositivos conectados e mídias de armazenamento externo. Em qualquer uma dessas situações, os dados criptografados serão inúteis aos invasores.

A linha de ferramentas criptográficas varia desde ferramentas integradas do sistema operacional e dispositivos de rede de hardware para criptografia de tráfego até gateways de criptografia dos canais de comunicação e recursos de criptografia especializados, por exemplo, a criptografia de banco de dados.

Praticamente todos os algoritmos de criptografia usados em produtos de TI são confiáveis e capazes de proteger os dados. Com certeza há diferenças, mas na prática, isso não importa. Os dados, criptografados até pelos meios mais simples de criptografia, na grande maioria dos casos, permanecerão inacessíveis a qualquer intruso.

Outra característica do uso do método de criptografia está relacionada à influência sobre a velocidade dos processos de trabalho. O uso excessivo da criptografia atrasa o trabalho, por exemplo, durante a transmissão de informações para uma unidade flash USB, o uso de algoritmos excessivamente criptografados pode exigir do usuário de 2 a 3 vezes mais tempo do que os algoritmos clássicos.

A medida adequada de criptografia significa optar por um algoritmo rápido e imperceptível, sem riscos objetivos de exposição. Do ponto de vista dos negócios, é absurdo diminuir o ritmo de trabalho da empresa com algoritmos criptográficos complexos, apenas para garantir que invasores não gastem dezenas, mas centenas de anos para decifrá-los. Por isso, as informações nos pontos de extremidade são mais frequentemente criptografadas por um software especializado não muito sofisticado ou por ferramentas integradas do Windows.

Mesmo com todas as vantagens, a criptografia não protege contra o fator humano. Os usuários têm acesso a recursos e “chaves” de arquivos criptografados. Para proteger as informações corporativas das atividades de agentes internos, é preciso ir além – para a análise de conteúdo.

6 – Análise de conteúdo

A análise de conteúdo responde a perguntas como, com quais informações o usuário está trabalhando e se essa informação é (um documento ou arquivo específico) crítica para a empresa.
Para isso, é necessário levantar o “inventário” de arquivos e documentos, que estão armazenados em pastas compartilhadas e nos discos rígidos dos computadores de usuários, em bancos de dados, NAS corporativos (armazenamento em rede), SharePoint, servidores Web e outros objetos do sistema TI. É necessária uma ferramenta que detecte informações de acesso restrito em qualquer “canto negligenciado” da infraestrutura corporativa.

Resultado

A proteção de informações confidenciais é um processo cíclico, que depende em grande parte de métodos organizacionais e não técnicos. O treinamento de usuários quanto às regras de segurança da informação, o monitoramento e a limitação dos direitos de acesso, a criptografia de dados, e a implantação de sistemas de segurança todos estes métodos fornecem proteção confiável apenas diante de uma abordagem lógica e integrada. A combinação correta dos métodos básicos pode aumentar significativamente a segurança dos dados corporativos e impedir a possibilidade de vazamentos acidentais de dados ou a divulgação deliberada de informações confidenciais.

A Future possui Soluções que podem deixar seus dados e de sua empresa mais seguros. Clique aqui e conheça nossas Soluções de Segurança!

Fonte: CIO.

Read More

15 maus hábitos tecnológicos que devem ser evitados a todo custo

Todo mundo tem vícios no mundo da tecnologia. Que atire a primeira pedra quem nunca usou a palavra “senha” como senha.

Mas agora vamos mais fundo, em busca dos hábitos realmente ruins que podem causar danos permanentes aos seus dispositivos, seu bolso e seu estado de espírito.

Apresentamos a vocês os 15 piores hábitos no mundo da tecnologia, que devem ser evitados a todo custo.

1. Não usar software de segurança

Então você pensou que poderia viver sem utilitários contra vírus e malware, apenas prestando atenção aos links nos quais clica em páginas web e e-mails. Está dando certo? Aposto que não por muito tempo.

Pelo amor de tudo o que é sagrado, use alguma coisa, qualquer coisa, para proteger seu PC e seus dispositivos móveis de malfeitores que adorariam ter você, seus aparelhos e sua conta bancária como alvo.

2. Não fazer backup de seus dispositivos

A coisa mais engraçada sobre as pessoas que não fazem backup das informações em seus computadores e smartphones é que elas sempre tem uma “boa” desculpa. “Eu sei que estou errado, mas…”. Escute: TODOS os dispositivos eventualmente falham. Todos. O seu também irá falhar. Não é uma questão de se, mas de quando, e você deve estar preparado.

3. Não fazer backups “off-site”

Imagine que um ladrão entra em seu apartamento e rouba o seu notebook. Você pensa: “não tem problema, eu fiz um backup completo ontem à noite”. Mas aí você descobre que o ladrão também roubou o HD de backup, que estava do lado do notebook. Oops!

Armazene seus dados em múltiplos locais, com backups automáticos para os dados armazenados remotamente (por exemplo, em um servidor na nuvem). E ao fazer planos para recuperar seus dados, sempre se prepare para o pior cenário possível.

4. Responder a SPAM

Sabe porque os spammers continuam emporcalhando sua caixa postal? Porque há um número grande o suficiente de pessoas que responde às mensagens, fazendo o esforço de enviá-las valer a pena.

Sim, clicar no link “remova meu e-mail” no rodapé da mensagem conta como uma resposta, já que confirma para o spammer que seu endereço existe, está ativo e há um “cliente” em potencial lendo as mensagens.

Apenas em raras ocasiões, se a mensagem vier de uma empresa legítima, seu endereço de e-mail será realmente removido da lista quando você clica no link. Lembre-se: se você não é parte da solução, é parte do problema. Invista também algum tempo aprendendo como funcionam as soluções anti spam de seu cliente de email ou provedor. Garantimos que vale a pena.

5. Andar por aí com um notebook ligado

Não há problema em tirar seu notebook da cozinha e levá-lo para a sala quando ele ainda está funcionando. Agora, tirar o notebook do escritório, enfiá-lo ligado dentro de uma mochila e encarar meia hora de metrô e um quilômetro de caminhada é uma PÉSSIMA ideia.

Um disco rígido em funcionamento pode ser danificado mesmo por um pequeno impacto (como um solavanco dentro de um ônibus), e micros podem facilmente superaquecer se deixados em lugares fechados. Desligue seu micro antes de transportá-lo.

6. Imprimir tudo

Você pode ter cópias digitais de todos os formulários, recibos e comprovantes de que precisa, basta instalar um software gratuito que “imprima” em arquivos PDF a partir de qualquer programa no Windows. Então pra que desperdiçar papel? Mesmo formulários hoje em dia podem ser assinados digitalmente, então antes de imprimir pense duas vezes: eu realmente preciso de uma cópia disso em papel? Seu bolso, e o meio-ambiente, irão agradecer.

7. Usar um notebook na cama

Você pode usar seu notebook na cama o quanto quiser. O problema é quando você o deixa ligado apoiado sobre seu maravilhoso edredon de penas de ganso. Edredons, cobertores, travesseiros e almofadas podem bloquear as saídas de ventilação do computador, causando superaquecimento e danos aos componentes. Além do mais, você pode acabar com um baita torcicolo se usar o computador em uma posição não natural. Use uma mesinha para notebook ou mesinha de café para manter a máquina em uma posição confortável e garantir um bom fluxo de ar.

8. Deixar o notebook no carro

Ladrões ficam à espreita em estacionamentos movimentados e procuram pessoas engravatadas que distraidamente deixam suas malas de notebook no carro, mesmo que por alguns minutos. Tudo o que eles tem a fazer é quebrar uma janela, agarrar a mala e pronto, seu portátil virou história em menos de 10 segundos.

Colocar a mala no bagageiro do carro em uma rua movimentada à vista de todos também é uma péssima ideia. Bandidos podem segui-lo e esperar você “dar bobeira” para atacar, seja com um revólver em punho ou simplesmente abrindo o porta-malas quando você estacionar, algo ainda mais fácil que quebrar a janela.

Se você precisa deixar o notebook na mala do carro, faça isso em um local discreto, longe dos olhos de curiosos. Melhor ainda, leve o notebook com você.

9. Não ter um endereço de e-mail “descartável”

Não dê seu endereço principal de e-mail para sites questionáveis ou pessoas que você encontrou na balada. Um endereço “descartável” que você checa de vez em quando é uma solução melhor.

10. Guardar todos os seus e-mails!

Todas as mensagens que você recebeu em sua vida estão sentadinhas na sua caixa de entrada em ordem cronológica? Parabéns! Você não só tem um histórico perfeito de toda sua comunicação online como a garantia de que nunca mais conseguirá achar uma mensagem importante no meio de tudo aquilo.

Use pastas e tags (marcadores) para separar suas mensagens por categoria (trabalho, pessoal, importante, etc…) e seja liberal no uso da tecla Delete para apagar mensagens que não terão mais serventia.

11. Não aprender os atalhos de teclado

Você sabia que há pessoas que não sabem que Ctrl+C serve para copiar um item e Ctrl+V para colar? Não estou dizendo que você tem que decorar todas as combinações de Alt, Ctrl e Shift existentes, mas quanto mais você aprender, mais cedo vai terminar seu serviço. É simples: é necessário mais tempo para pegar o mouse e clicar em Arquivo / Salvar do que para teclar Ctrl + S.

12. Instalar coisas demais

Porque o Windows está tão lento? Porque você instalou três programas de mensagens instantâneas e 7 barras de ferramentas em seu navegador. Depois que tudo isso estiver instalado o estrago já está feito, porque muitos destes programas deixam para trás rastros que são difíceis de eliminar. Você pode fazer um esforço para Limpar seu PC, mas se precaver é a melhor opção. Antes de instalar um programa, faça a pergunta: eu realmente preciso dele?

13. Salvar arquivos em qualquer lugar

Quando a conta de luz chega você a joga em cima da mesa, em uma pilha com as fotos da família, folhetos de pizzaria, o jornal de domingo e um monte de DVDs? Ou você gasta os 20 segundos necessários para colocá-la no lugar certo? Nem precisa responder. Assim como nos e-mails, organize seus arquivos em pastas. Elas são suas amigas.

14. Usar uma única senha para tudo

Basta que sua operadora de telefonia escorregue e deixe vazar informações sobre seus assinantes para que um malfeitor, de posse de sua senha de auto-atendimento, acesse seu e-mail, conta no banco e perfil de rede social. É como uma pista expressa para ladrões de identidade!

Nos dias de hoje, ter uma senha única para cada site é algo impossível, mas ao menos use um conjunto de várias senhas, e guarde as melhores para os serviços mais importantes.

15. Não trancar seu smartphone

Quando um pilantra encontra um smartphone perdido, a primeira coisa que ele irá fazer é ligações. Provavelmente interurbanas e internacionais também. Depois, ele vai coletar toda a informação que puder para uso em spam ou roubo de identidade.

Mas você pode evitar tudo isso colocando uma simples senha no aparelho. Ou investir em ferramentas de segurança, que permitam bloquear o aparelho à distância e até “formatar” a memória interna com um simples comando via SMS, impedindo que suas informações caiam em mãos erradas.

A Future possui Soluções que ajudam você e sua empresa a proteger seus dados e ativos. Clique aqui e conheça!

Fonte: CIO.

Read More

Receba conteúdos exclusivos