CISOs: desafios vão além da segurança da informação

O processo de transformação digital está impulsionando a influência dos CISOs (Chief Information Security Officer) dentro das organizações. Mas, por outro lado, a estratégia de segurança ainda tem sido tratada reativamente, de forma não alinhada com outros departamentos da empresa. Essas são duas das conclusões de estudo realizado pelo Instituto Ponemom e divulgado pela F5, que ouviu 184 CISOs em sete países: Brasil, EUA, Reino Unido, Alemanha, México, Índia e China.

Dentre os entrevistados, 77% afirmam ser parte de corporações passando por grandes transformações – isso pode explicar a crescente importância da área de segurança de TI. Já 53% declaram que a empresa onde trabalham considera a segurança digital uma prioridade para a continuidade dos negócios.

Os números comprovam uma tese observada pela F5: a segurança ainda não é tratada com a importância que deveria ter, diante das crescentes ameaças cibernéticas. E o papel da F5, como uma fornecedora de cibersegurança, neste cenário é contribuir com a educação do mercado.

A estratégia reativa acaba sendo ativada quando ataques acontecem. Segundo o executivo, algumas empresas que recentemente sofreram ataques de grande proporção, procuraram a própria F5 após os episódios. Além de inúmeras outras empresas que passaram por traumas como esses. “Não simulamos os ataques para as empresas. Nós mostramos, na ferramenta, em tempo real, todos os ataques que estão acontecendo para que tenham consciência dos riscos”, explica Becker.

Essa postura reativa por parte das organizações mostra uma falsa sensação de segurança. Rafael Venâncio, gerente de canais da F5, cita o caso de ataques criptografados como exemplo. “Muitas companhias migram para https, mas não a infraestrutura como um todo. O sistema legado não consegue ler o tráfego criptografado, por isso ainda há ameaças”, alerta.

IoT: perigo conectado

A segurança de dispositivos diante da explosão da internet das coisas é outra grande preocupação de CISOs: 85% dos executivos brasileiros, por exemplo, afirmam que o IoT vai causar mudanças nas práticas e políticas de segurança.

“Chama a atenção o fato de que 65% dos CISOs entrevistados já estarem realizando testes e simulações para identificar vulnerabilidades e garantir que as redes IoT não representem um risco para a corporação”, aponta Venâncio.

A atuação da F5 é na proteção de aplicações das chamadas camadas 6 e 7, as duas últimas – justamente onde a internet das coisas atinge com mais força. Venâncio lembra que, no mundo em que quase tudo é conectado via IP, a maioria não se preocupa com a segurança dos dispositivos, o que aumenta o risco de ataques. “Antes as máquinas tinham protocolo, hoje são todas IP”.

“Aplicações são o coração dos negócios. Toda a inteligência está nas aplicações, por isso é essencial garantir a segurança”, destaca Venâncio.

Fonte: ITForum 365

Read More

Hackers roubam bitcoins e empresa declara falência

Hackers atacaram uma empresa de compra e venda de bitcoins na Coreia do Sul e roubaram uma quantia não informada de unidades da criptomoeda, avaliada em mais de 18 mil dólares cada. A companhia declarou falência nesta terça-feira (19), de acordo com agência de notícias britânicas.

Esse foi o segundo ataque hacker à empresa de que se tem notícia. O primeiro, realizado em abril deste ano, resultou no roubo de 4 mil bitcoins. Uma agência governamental ligou o ataque à Coreia do Norte.

O novo ataque causou perda de 17% dos recursos da empresa de compra e venda de criptomoeda da Corea do Sul.

As criptomoedas dos clientes da empresa serão remarcadas para 75% do valor anterior ao ataque, e as trocas de bitcoins foram interrompidas para evitar mais perdas.

No Brasil, uma empresa de compra e venda de criptomoeda enfrenta problemas com cadastros de novos usuários, enquanto a rival, já avisa nos termos de serviço que ataques de hackers podem acontecer e dados pessoais podem ser acessados ilegalmente por terceiros.

Fonte: Exame

Read More

EUA: Coreia do Norte é ‘diretamente responsável’ pelo ataque cibernético ‘WannaCry’

“O ataque foi generalizado e custou bilhões, e a Coreia do Norte é diretamente responsável”, disse o assessor de segurança da Casa Branca, citado em uma publicação do Wall Street Journal.

Segundo ele, qualquer um que tenha prejudicado os Estados Unidos será responsabilizado, mas não detalhou as ações específicas que Washington poderia tomar contra Pyongyang, além de dizer que continuaria a prosseguir uma “estratégia de pressão máxima”.

O ataque cibernético em massa teve início no dia 12 de maio de 2017. O diretor da Europol disse na ocasião que o ciberataque afetou usuários em 150 países diferentes.

O vírus WannaCry atingiu mais de 300 mil computadores ao redor do mundo, ameaçando bloquear arquivos de pessoas que não aceitariam fazer pagamentos em até uma semana após a infecção.

Fonte: Sputnik

Read More

Conselho estabelece diretrizes para segurança da informação

Foi instituída pelo Conselho Nacional de Justiça (CNJ), na última quinta-feira (7/12), a Política de Segurança da Informação (PSI) voltada à proteção das informações, que devem permanecer íntegras, disponíveis, ou resguardadas adequadamente, quando necessário. A Portaria n. 47/2017, assinada pela Secretaria-Geral do Conselho, foi publicada na edição 205/2017, do Diário da Justiça Eletrônico.

Os procedimentos relativos à segurança da informação, assim como a promoção da cultura de segurança e a implementação de programas de conscientização e capacitação dos usuários, previstos na PSI, serão propostos pelo Comitê Gestor de Segurança da Informação, assessorado pelo Departamento de Tecnologia da Informação (DTI).

Entre as atividades previstas estão campanhas de divulgação, na intranet, voltadas para o aprimoramento dos trabalhadores do órgão em relação à segurança digital e a aquisição de soluções para detecção de ameaças avançadas.

A medida servirá, ainda, para aprimorar o trabalho de proteção contra os ataques de hackers.

Também caberá ao Comitê estabelecer critérios de classificação dos dados e informações, a fim de que sejam garantidos os níveis adequados de segurança.

“Qual o tempo adequado para manter dados armazenados em fitas de backup ou quais documentos devem ser resguardados de maneira sigilosa ou privativa? Essas, por exemplo, são algumas questões que serão resolvidas por essas diretrizes e deverão ser seguidas”, afirma o diretor do Departamento de Tecnologia da Informação do CNJ.

Ele também  explicou, que a PSI define processos de tratamento para diversas situações, como incidentes de rede, de continuidade de serviços essenciais, e de gestão de risco, em nível macro. Mas, nas áreas específicas, serão estabelecidos os processos de gerenciamento relacionado à segurança da informação. Ele citou como exemplos que ainda serão institucionalizados o Plano de Continuidade de Serviços da TI e a Política de Gerenciamento de Risco.

 

Fonte: Folha Nobre

Read More

Coreia do Norte é acusada de roubar bitcoins em ataque hacker

A polícia da Coreia do Sul acusou nesta terça-feira (12) hackers norte-coreanos de atacarem quatro corretoras que negociam bitcoin no país, em julho e agosto deste ano.

De acordo com as autoridades locais, o ataque ocorreu por meio de e-mails maliciosos enviados a funcionários das financeiras. Os espiões conseguiram garantir uma quantia não informada da criptomoeda.

“É razoável presumir que eles conseguiram acumular uma quantia satisfatória, e que esse valor está aumentando significativamente no momento”, disse diretor de tecnologia da empresa de segurança cibernética com sede em Cingapura.

Neste ano, o bitcoin se valorizou 1.500% e chegou a ser cotado em US$18 mil na semana passada, após sua abertura na Chicago Board Options Exchange (CBOE). Os ataques provavelmente vão permanecer enquanto o preço do bitcoin continuar subindo, dizem especialistas.

A criptomoeda foi projetada para operar fora do controle de governos ou bancos e, por isso, podem ser atrativos para a Coreia do Norte em um momento em que é alvo de sanções pela ONU e Estados Unidos por seu programa nuclear. O regime de Kim Jong-un, por sua vez, nega repetidamente o envolvimento em ataques hackers internacionais.

Fonte: ÉpocaNegócios

Read More

Por que se preocupar com o recente vazamento de 1,4 bilhão de senhas na “dark web”

Ataques hackers e violações de segurança estão longe de ser algo raro nos tempos de hoje. Agora, uma nova quebra de segurança (das grandes) entra para a lista. Um arquivo com aproximadamente 1,4 bilhão de logins e senhas roubados acaba de ser encontrado na dark web — uma espécie de camada da internet mais difícil de ser acessada. A descoberta foi feita por uma empresa de segurança e descrita pela companhia em seu perfil no Medium.

De acordo com a empresa de segurança, trata-se da maior base de dados desse tipo encontrada na dark web até hoje — são 41 GB de conteúdo. Informações de usuários do Netflix, LinkedIn, Last.FM, MySpace, YouPorn e até dados de carteiras de bitcoin foram encontrados. “Nenhuma das senhas é criptografada e o que assusta é que, ao testá-las, a maioria foi verificada como verdadeira”, diz o texto da empresa de segurança.

Esse vazamento está longe de ser inofensivo. E princípio, parece que o máximo que alguém poderia fazer com a sua senha do Netlix é assistir a Stranger Things às suas custas. Mas o grande problema reside no fato de que boa parte das pessoas tende a reutilizar a mesma senha em outros serviços.

“Não é apenas uma lista. É um banco de dados agregado e interativo que permite pesquisas rápidas (com respostas de um segundo)”, diz a empresa de segurança. “Dado o fato de que as pessoas reutilizam senhas em suas contas de e-mail, redes sociais, comércio eletrônico, bancário e trabalho, os hackers podem automatizar o sequestro ou a aquisição de contas.”

Marco Ribeiro, professor de segurança da informação na FIA, alerta para o perigo do chamado phishing. São mensagens falsas que imitam comunicados ou promoções de empresas para estimular o usuário a clicar no conteúdo. Uma vez que ele entra na página e coloca seus dados, um programa tentará usar aquela mesma combinação para acessar outros serviços.

Seja por causa de um ataque hacker contra uma companhia ou devido ao phishing por email, a reutilização de senhas pode ter efeitos “catastróficos”, defende Ribeiro. “Digamos que você tenha uma conta no Submarino que foi roubada e use a mesma senha no seu email pessoal. O hacker pode fazer uma transação e confirmá-la sem que você perceba. Tem uma gama muito grande de informações que podem ficar vulneráveis.”

Para estar sempre protegido, o usuário deve manter senhas diferentes em cada serviço. Segundo o especialista, o ideal é que sejam longas. E nada de “123456789” ou a data do seu aniversário. Isso porque há programas que geram possíveis senhas com base nas suas informações pessoais ou em combinações óbvias. Ribeiro recomenda “contar uma história” na senha, para que seja mais fácil de lembrar e também mais segura. Exemplo:

“estanovasenhaé10emuitomelhordoqueaoutra”
“nonatalvoupassartresdiasnacasadaminhavo”
“porqueeuaindausoessesiteem2017”

O usuário também pode trocar alguns caracteres por números ou sinais de pontuação. Mas Ribeiro destaca que, mais importante do que encher a senha de caracteres especiais, é fazer uma senha longa e criativa. Ele também recomenda criar um novo usuário no seu computador e utilizar o perfil de administrador somente quando necessário — para instalar algum programa, por exemplo. Desse forma, você se protege contra eventuais vírus.

O professor de tecnologia da informação Stuart Madnick, do MIT, afirma que a probabilidade de um ataque cibernético de grandes proporções, com impactos devastadores sobre cidades e países inteiros, é cada vez maior. A melhor defesa: um planejamento amplo e visionário.

Fonte: Época

Read More

Segurança da informação: o que aprendemos em 2017

Depois de uma série de ciberataques ocorridos ao longo de 2017, a tendência é que a ocorrência de incidentes contra a segurança da informação vão continuar a acontecer. E o Brasil permanece entre os países com uma alta incidência de problemas relacionados à segurança da informação. De acordo com dados de pesquisa divulgada pela PwC, o número de incidentes de segurança reportados por organizações brasileiras aumentou em 247%; à título de comparação, o aumento em escala global é de 38%.

Ciberataques envolvendo malwares como o Petya, o WannaCry e o Bad Habbit não pouparam o Brasil durante sua disseminação mundial nos últimos meses. De maio para cá, foram muitas as notícias envolvendo organizações públicas e privadas afetadas por um desses problemas. Diante desse cenário, seria normal pensar que as empresas e pessoas passaram a se preocupar mais com a segurança dos seus dados e o uso seguro da internet, correto? Nem tanto.

Analisando a partir de uma perspectiva de quem trabalha com defesa cibernética, o que notamos é que os ocorridos citados não foram suficientes para aumentar os investimentos das empresas brasileiras em medidas preventivas. Notou-se uma movimentação momentânea horas e dias depois dos ataques, sobretudo por parte de gestores e tomadores de decisão das organizações. Essa preocupação, no entanto, em muitos casos observados, não se converteu em uma estratégia de proteção, seja por aquisição ou revisão de processos.

Em outras palavras, as pessoas e empresas menos maduras e preparadas ficaram rapidamente comovidas com os incidentes de segurança que foram divulgados com ênfase. Nesse contexto, muitas olham para seus ambientes e procuram prestadores de serviço especializados, mas poucas efetivamente compram soluções para maximizar a segurança dos seus ambientes para, em consequência, diminuir o risco de ataques de sequestro de dados e outros derivados. Outras continuam optando pelo caminho mais curto, que é investir e revisar políticas de backup, ao invés de também direcionar esforços para técnicas de prevenção.

Ainda há um grande desafio para romper a ideia de que segurança da informação é algo caro, apenas para grandes empresas ou que um negócio pequeno nunca será atacado. Faltam mecanismos para conscientizar as pessoas – por exemplo, as que adotam o home office, prática profissional que se tornará mais comum nos próximos anos – e empresas sobre o perigo que ciberataques como estes podem gerar para seus negócios e/ou vida financeira.

As organizações brasileiras – independente do porte e segmento de atuação – ainda precisam se ater ao básico, desenvolvendo políticas internas mínimas para a segurança dos dados. Aquelas que trabalham com dados sensíveis normalmente possuem maturidade, mas não estão livres destes incidentes, por isso o momento (e muito mais o futuro próximo) requer atenção. Elas estão mais preparadas, possuem recursos e tem uma estrutura de governança e compliance forte. No entanto, representam uma minoria.

Enquanto não houver mais conhecimento e acesso à esse tipo de informação e mercado, a realidade no Brasil sobre segurança da informação continuará sendo a de vivenciar momentos de um breve pânico quando houver a divulgação de ocorrências dessas ameaças, seguida de uma falta de contenção das vulnerabilidades existentes e, por fim, manter-se alheio à proteção dos dados, julgando que jamais será vítima de uma ameaça dessa natureza. Por isso, é preciso mudar essa mentalidade e buscar medidas verdadeiramente preventivas para evitar problemas futuros maiores, seja em ambientes corporativos ou domésticos.

Fonte: Administradores.com

Read More

Ataque hacker consegue alterar dados na urna eletrônica

Cinco anos depois, uma equipe liderada pelo professor de Ciência da Computação, Diego Aranha, voltou a bater a segurança da urna eletrônica. A exemplo de 2012, o feito se deu nos testes promovidos pelo próprio Tribunal Superior Eleitoral. As vulnerabilidades serão corrigidas rapidamente, diz a Corte.

Não que o tribunal esteja tentando chamar muita atenção para o novo sucesso do professor da Unicamp. Ao apresentar o resultado parcial dos testes, o presidente do TSE, Gilmar Mendes, economizou detalhes ao revelar que “dos 14 planos propostos, três apresentaram achados relevantes, que serão corrigidos pela equipe técnica”.

Ao explicar melhor o sucesso, o coordenador de sistemas eleitorais do Tribunal, José de Melo Cruz, explicou que a o grupo “conseguiu decifrar o sistema de arquivo da urna. Na prática, eles obtiveram uma chave criptográfica que permitiu o acesso a arquivos da urna e conseguiram ler e transcrever as informações. A partir desse acesso, eles fizeram algumas experiências e conseguiram acoplar um teclado e ecoar alguns dados desse teclado na urna eletrônica”.

Mais detalhes sobre o achado relevante de conseguiu ecoar dados na urna só em 12/12, quando sai o relatório final dos testes de segurança deste ano e termina o compromisso de silêncio imposto aos envolvidos no evento e autores dos 14 planos de ataque. Segundo Cruz, os sucessos “duas vulnerabilidades genéricas que vão ser rapidamente corrigidas”.

Fonte: Convergência Digital

Read More

Perda financeira deve chegar a cerca de US$ 580 por incidente de segurança em 2018

Quase 60% dos líderes de segurança (CISOs) dizem que a digitalização aumentou os gastos com segurança da informação. Isso porque muitas organizações decidiram se antecipar na prevenção a ataques cibernéticos a seus sistemas de automação/robótica. A constatação é do estudo 2018 Global State of Information Security Survey (GSISS), realizado conjuntamente pela PwC e os sites CIO e CSO para compreender como as práticas e incidentes de segurança estão impactando as empresas.

O relatório observa que, à medida que os negócios digitais continuam a crescer, as organizações estão sendo obrigadas a adotar medidas de choque contra ciberataques. “Além de investir em ferramentas de segurança, elas estão se concentrando em formas de melhorar a colaboração entre negócios, TI e digital, ao mesmo tempo em que buscam aumentar o envolvimento dos líderes no desenvolvimento de uma cultura de gerenciamento de risco cibernético”, diz o documento.

O estudo revela que o número de incidentes de segurança continua a cair, juntamente com a média de perda financeira. A queda do número de incidentes de segurança neste ano em relação a 2016 foi de cerca de 30%, de 6,85 milhões para 4,78 milhões. A tendência é que em 2018 reduza ainda mais, cerca de 27%, para 3,45 milhões.

No entanto, a perda financeira por incidente continua a subir. De 2016 para este ano, a alta foi de aproximadamente 37%, de US$ 364 para US$ 501 por incidente. E a perspectiva é que cresça ainda mais em 2018, 58% em média, para US$ 578 por incidente.

Em relação ao envolvimento da alta gestão das organizações, o dado é bastante alarmante. Apenas 44% dos entrevistados disseram que o conselho corporativo de suas companhias participa ativamente da estratégia geral de segurança. “Esta é uma oportunidade perdida, já que o CISO deve destacar as insuficiências em relação à segurança para que o conselho possa responder melhor às suas responsabilidades”, cita o relatório.

Ainda de acordo com o levantamento, durante o ano passado, as organizações acreditavam que as principais fontes de incidentes de segurança eram os funcionários (30%), ex-funcionários (27%) e hackers (23%). Os principais impactos incluíram os registros de clientes e empregados e a perda ou dano de registros internos.

O dado positivo é que muitas empresas já estão se adequando para atender os requisitos da Regulamentação Geral de Proteção de Dados (GDPR) da União Europeia. De acordo com o levantamento apenas 14% das organizações ainda não começaram a se preparar para o GDPR. O estudo também constatou que, a fim de reduzir a exposição ao GDPR, as organizações que tinham seus data centers centralizados na Europa estão desabilitando seus dados e reduzindo a presença no continente.

Fonte: Computer World

Read More

Mais de um quarto dos ataques de ransomware neste ano foram voltados para empresas

Neste ano, 26,2% dos alvos de ransomware foram usuários corporativos. Em 2016, essa proporção foi de 22,6%. Isso se deve, em parte, a três ataques de ransomware sem precedente que atingiram redes corporativas e mudaram para sempre o cenário dessa ameaça cada vez mais perigosa.

Segundo pesquisa, 2017 será lembrado como o momento em que a ameaça do ransomware expandiu-se repentinamente, com agentes de ameaças avançadas atacando empresas no mundo todo em uma série de ataques destrutivos acionados por worms, cujo objetivo final continua sendo um mistério. Esses ataques incluíram o WannaCry em 12 de maio, o ExPetr em 27 de junho e o BadRabbit no final de outubro. Todos usaram exploits criados para comprometer redes corporativas. As empresas também foram alvo de outros ransomwares.

“Os ataques que ocuparam as manchetes em 2017 são um exemplo extremo do crescente interesse dos criminosos nos alvos corporativos. Nós identificamos essa tendência em 2016. Ela se acelerou durante 2017 e não mostra sinais de perder velocidade”, disse analista sênior de malware de empresa responsável pela pesquisa. “As vítimas corporativas são incrivelmente vulneráveis; é possível cobrar delas um resgate maior que de indivíduos e, muitas vezes, estão dispostas a pagar para manter a empresa funcionando. Não é surpresa que os vetores de infecção focados em novos negócios, como por meio de sistemas de área de trabalho remota, também estejam em ascensão.”

O relatório revela ainda que, no todo, pouco menos de 950 mil usuários únicos foram atacados neste ano, na comparação com cerca de 1,5 milhão em 2016. Essa diferença entre os números é, em grande medida, reflexo da metodologia de detecção — por exemplo, os “baixadores” frequentemente associados ao criptomalware agora são melhor detectados por tecnologias heurísticas e não mais classificados junto com os vereditos referentes a ransomware coletados pela telemetria.

Os três ataques principais, usaram exploits sofisticadas espalhadas on-line no segundo trimestre de 2017 por um grupo conhecido como Shadow Brokers. De acordo com o estudo, houve um declínio no número de novas famílias de ransomware (38 em 2017, 62 em 2016), com um aumento correspondente nas modificações de ransomware existentes (mais de 96 mil novas modificações detectadas em 2017, em comparação com 54 mil em 2016). Esse aumento nas modificações pode ser reflexo de tentativas dos invasores de obscurecer seu ransomware conforme as soluções de segurança aprimoraram sua detecção.

A partir do segundo trimestre deste ano, uma série de grupos encerrou suas atividades com ransomware e publicou as chaves necessárias para descriptografar arquivos. Entre eles, AES-NI, xdata, Petya/Mischa/GoldenEye e Crysis. O Crysis reapareceu depois, possivelmente ressuscitado por outro grupo.

A crescente tendência de infectar empresas por meio de sistemas de área de trabalho remota continuou neste ano, quando essa abordagem se tornou um dos principais métodos de propagação de várias famílias difundidas, como Crysis, Purgen/GlobeImposter e Cryakl. Além disso, aproximadamente 65% das empresas atingidas por ransomware disseram ter perdido o acesso a um volume significativo ou até a todos os seus dados. Uma em cada seis das que pagaram o resgate não conseguiu recuperar seus dados. Esses números são muito consistentes com os de 2016.

Fonte: ComputerWorld

Read More

Receba conteúdos exclusivos