Segurança da Informação: Principais ameaças de 2018

As empresas, devido à sua importância social e econômica, encontram-se no centro das atenções no que diz respeito à segurança. No entanto, ao contrário da segurança física, a proteção das informações tornou-se prioridade apenas recentemente. Enquanto isso, mudanças estão ocorrendo rapidamente neste setor e exigem uma reação igualmente rápida.

O fator humano tem sido considerado pelos especialistas a principal ameaça à segurança da informação. Os hackers ainda não encontraram uma maneira mais fácil de violar a proteção de uma empresa do que atacando um usuário e um PC específicos. Eles utilizam a engenharia social para obter informações confidenciais, enviando vírus, ransomware e cavalos de troia.

Para obter sucesso no combate aos riscos gerados pelo fator humano, é necessário controlar todos os canais de transmissão de informações, analisar o tráfego e orientar os funcionários sobre as regras de Segurança da Informação (SI). Monitoramentos regulares no âmbito da SI podem ser realizados dentro da própria instituição ou recorrendo a serviços de empresas especializadas na formação de agentes de segurança da informação, como CTI, Security Awareness Training, entre outros.

Aumento dos ataques às empresas industriais

Em 2017, os especialistas em SI notaram o aumento do interesse de criminosos cibernéticos e agentes internos pelas empresas industriais. Primeiro eles roubam os dados de usuários, planos, esquemas de processos tecnológicos, documentação técnica de engenharia e depois, monetizam os essas informações. O volume de tais crimes só tende a crescer, já que a informatização das instalações industriais tem ganhando cada vez mais força.

Para que os funcionários entendam a responsabilidade pelas atividades internas, é importante informá-los sobre incidentes e respectivas punições em casos de fraudes. Por exemplo, em 2017 foi divulgado o caso de um dos clientes da SearchInform. A empresa Akado Yekaterinburg, iniciou e ganhou uma causa na justiça contra um ex-funcionário e seu cúmplice, que tentaram “vazar” o banco de dados de seus clientes. Os dados obtidos com a ajuda do sistema DLP foram utilizados como prova no processo judicial.

Mineração de moedas criptografadas com recursos da empresa

A mídia tem discutido amplamente os principais escândalos relacionados à mineração de dados no local de trabalho. O caso mais famoso é o da sentença proferida em janeiro de 2017. O funcionário do sistema do Federal Reserve, o Banco Central americano, Nicholas Bertault, instalou no servidor da organização um software destinado à mineração de moedas criptografadas. Bertault alterou a política de segurança para obter acesso remoto ao servidor a partir de seu computador pessoal. Nicholas foi condenado a 12 meses de prisão em liberdade condicional e multa de cinco mil dólares.

Em 2018 a tendência prevalece. Os trabalhadores são atraídos pela facilidade deste tipo de ganho: gastam os recursos da empresa e ainda recebem uma renda adicional. O mais desagradável é que é mais difícil detectar a mineração realizada internamente do que no caso de uma invasão por um vírus minerador. O departamento de segurança deve possuir as ferramentas necessárias para a identificação de tais atividades.

Fraudadores internos usam ferramentas de TI para cometer crimes comuns

Empregados mal intencionados estão utilizando cada vez mais os métodos de fraude cibernética. Um caso real: Um profissional em TI de um dos clientes da SearchInform “espelhou” os e-mails de dois executivos, diretores comercial e geral, em seu próprio correio eletrônico. O acesso ao e-mail foi parar nas mãos dos concorrentes diretos da empresa e, se o sistema de DLP não detectasse as violações, os concorrentes saberiam sobre todos os processos da administração da empresa. As atividades do criminoso foram interrompidas.

Grupos de risco

Em qualquer equipe de trabalho, existem funcionários potencialmente perigosos: pessoas endividadas podem acabar roubando para pagar suas dívidas, alcoólatras e pessoas com outros vícios podem acabar perdendo a cabeça e desrespeitando seus colegas. Esse perfil de empregado será sempre um ponto fraco na empresa, além do que, também podem tornar-se facilmente vítimas de chantagem: quando pressionados, podem acabar cometendo crimes para manter seus segredos pessoais. Munidos com as devidas ferramentas os profissionais em Segurança da Informação podem identificar os “grupos de risco” nas empresas e monitorá-los.

Um cliente da SearchInform conseguiu evitar perdas financeiras em sua empresa graças ao desenvolvimento de uma política de segurança voltada para grupos de risco. O principal analista financeiro da empresa-cliente passou o seu horário de almoço jogando pôquer na internet. O departamento de segurança descobriu que o hobby já havia se tornado um vício há algum tempo, e que o volume anual gasto no jogo pelo funcionário era de mais de 40 mil dólares. A qualquer momento, esse dinheiro poderia ser retirado das contas da empresa. Por isso o funcionário precisou ser desligado.

A segurança da informação é um processo contínuo que requer uma abordagem integrada e uma análise abrangente. A ideia de integração das soluções de proteção em um único sistema é apoiada por reguladores e especialistas da SI, pois aumenta significativamente o nível da segurança da dos dados. Enquanto um sistema identifica o comportamento anormal, determinando o meio de obtenção do acesso à informação, o outro avalia o conteúdo da comunicação. Essa interação entre os sistemas possibilita a investigação completa do crime e a coleta do maior número de evidências.

Apesar da amplitude dos problemas descritos acima, da seriedade dos novos desafios e ameaças, existem razões para olharmos para o futuro com otimismo. Para combater as ameaças à segurança da informação, as empresas de hoje possuem profissionais com a qualificação necessária, e os fornecedores, por outro lado, oferecem soluções de alta tecnologia. Resta combinar esses dois fatores e realizar um trabalho bem planejado.

Quer manter sua empresa segura? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: CIO.

Read More

5 tendências para o mercado de segurança digital até 2019

Os gastos das empresas com produtos e serviços de segurança da informação deverão saltar nos próximos anos, segundo estimativas do instituto de pesquisas Gartner. O motivo está relacionado ao aumento das ameaças virtuais. De acordo com Siddharth Deshpande, diretor de pesquisa do Gartner, incidentes de segurança altamente divulgados e de alto impacto reforçam a necessidade de organizações para tratar a segurança e a gestão de risco como uma prioridade de negócios.

Os incidentes de segurança geralmente acontecem porque as organizações não prestaram atenção às práticas recomendadas básicas de segurança. “Violações contínuas reforçam a necessidade de CIOs e Chief Information Security Officer (CISOs) para ver dados sensíveis e sistemas de TI como infraestrutura crítica e prevenir, detectar e responder adequadamente a incidentes”, apontou Deshpande.

Existem cinco segmentos principais de produtos de segurança empresarial que impulsionarão o crescimento em 2019, de acordo com o Gartner:

  1. Software integrado de gerenciamento de risco (crescimento de 26,6%)
  2. Segurança de dados (crescimento de 12,4%)
  3. Proteção de infraestrutura (crescimento de 11,7%)
  4. Gestão de identidade e acesso (crescimento de 10,9%)
  5. Equipamentos de segurança de rede (crescimento de 10,3%)

Carência de profissionais habilitados

As organizações continuam a sentir a pressão para encontrar as pessoas certas com as habilidades certas para aumentar suas equipes de segurança, especialmente devido à natureza 24/7 das funções das operações de segurança.

Segundo o Gartner, essa escassez de habilidades em andamento está impulsionando a demanda por serviços de segurança, particularmente terceirização de segurança, serviços de segurança gerenciados e consultoria de segurança.

“Os CISOs estão cada vez mais preocupados com a qualidade dos serviços de segurança atualmente disponíveis, criando uma oportunidade para novos provedores de serviços de segurança que possam oferecer serviços de maior qualidade”, alertou Deshpande.

As regulamentações globais existentes sobre privacidade de dados, como a Regulamentação Geral de Proteção de Dados (GDPR), bem como as futuras regulamentações, como a proposta de proteção de dados pessoais, estão aumentando a conscientização sobre questões de segurança e gerenciamento de riscos.

“Os CISOs estão sob crescente pressão para garantir que suas organizações não se tornem vítimas de agressores externos, ao mesmo tempo em que mantêm a conformidade com os regulamentos”, revelou Deshpande. “A obtenção de financiamento para projetos de segurança tornou-se mais fácil para os CISOs hoje do que no passado, devido à maior conscientização. O desafio é que eles gastem o orçamento de segurança de maneira criteriosa e melhorem a maturidade de segurança de sua organização ao longo do tempo. ”

“Melhorar a maturidade da segurança vai além dos investimentos em tecnologia. Requer um foco apropriado em processos e pessoas”, disse o executivo. “Segurança e gerenciamento de riscos é uma parte crítica de qualquer iniciativa de negócios digitais, com o objetivo final de gerar confiança e resiliência em toda a organização.”

Fonte: IT Forum 365.

Read More

O que fazer após uma violação de dados? 5 etapas para minimizar o risco

Após a notícia de que da T-Mobile sofreu na semana passada uma violação de dados, incluindo o roubo de senhas criptografadas, é um bom momento para rever as ações que você pode tomar para minimizar os riscos.

Outro grande serviço da web perdeu o controle do seu banco de dados e agora a empresa está lutando para ficar à frente dos bandidos. O acontecimento traz uma lição: violações de dados estão aqui para ficar. A boa notícia é que elas não precisam provocar pânico total, não importa quão sensíveis os dados roubados possam ser.

Normalmente, existem alguns passos muito simples que você pode colocar em prática para minimizar sua exposição à ameaça em potencial. Abaixo, você saberá como.

Etapa 1: determine o dano

A primeira coisa a descobrir é o que os hackers fizeram. Se eles tiverem seu nome de usuário e senha, por exemplo, não faz sentido alertar a empresa de cartão de crédito.

Notícias e declarações de empresas devem deixar bem claro o que foi vazado. Foi apenas o seu endereço de e-mail, ou foram seus dados de senha também? E quanto aos cartões de crédito (se aplicável) ou dados pessoais, como mensagens privadas?

Este é o primeiro passo para criar um plano de recuperação eficaz, mas antes de tomar qualquer ação, é necessário fazer uma pergunta crítica de acompanhamento.

Passo 2: os hackers podem usar seus dados?

Os hackers pegam dados o tempo todo, mas, muitas vezes, as informações roubadas são inutilizáveis ​​graças a práticas de segurança que incluem termos como “hash” e “criptografados”. Se os dados estiverem na forma de “texto puro”, isso significa que nenhuma criptografia foi usada e é tão fácil de ler e manipular quanto um documento do Word ou uma mensagem de e-mail comum.

Dados em hash, por outro lado, são dados que foram embaralhados de tal maneira que você não pode decodificá-lo de volta para texto simples. O hash é frequentemente usado por bancos de dados em suas senhas, por exemplo.

Nem todos os métodos de hashing são iguais, no entanto, e algumas vezes são reversíveis. Como segunda linha de defesa, uma empresa pode adicionar dados aleatórios para dificultar a decodificação. O ponto principal do hashing é que você precisará investigar um pouco mais para ver se a empresa acredita que os dados são utilizáveis ​​ou não.

Finalmente, a criptografia deve ser um processo de mistura bidirecional que permite que apenas alguém com a “chave” (geralmente um arquivo de senha) seja capaz de decodificar os dados.

Mesmo se os hackers pegarem dados que estejam em hash ou criptografados, às vezes as empresas aconselharão a alteração da sua senha, só por segurança.

Etapa 3: altere a senha

Se você precisar alterar sua senha, seja proativo. Altere sua senha imediatamente e não espere por um e-mail de aviso ou uma mensagem da empresa, se possível.

Se você usou a mesma senha em outros sites, altere-a também. Uma única violação de dados pode facilmente derrubar outras contas se você reutilizar senhas. Não faça isso.

Etapa 3a: comece a usar um gerenciador de senhas

Agora é um ótimo momento para começar a usar um gerenciador de senhas, se você ainda não o tiver. Esses programas podem criar senhas novas e difíceis de adivinhar e salvá-las para cada conta on-line que você possui. Eles também protegem suas senhas com criptografia e (geralmente por uma taxa) as disponibilizam em todos os seus dispositivos.

Etapa 3b: coloque um bloqueio extra nas suas contas com a autenticação de dois fatores

As senhas não são mais suficientes. Por isso, também é uma boa ideia ativar a autenticação de dois fatores (2FA) em qualquer uma das suas contas que a suportem. A autenticação de dois fatores significa que seu serviço web exigirá um código secundário de seis dígitos antes de permitir o acesso à sua conta, mesmo com a senha correta.

Esta é uma ótima maneira de desacelerar os bandidos. Infelizmente, também tem o mesmo efeito em você. A maioria dos serviços exige apenas um código 2FA a cada 30 dias por dispositivo ou, em alguns casos, apenas uma vez em um único navegador a partir de um único dispositivo. Então não é tão terrível.

A melhor maneira de usar a autenticação de dois fatores é com um aplicativo ou dispositivo dedicado a gerar esses códigos. Receber códigos SMS não é aconselhável, porque eles são vulneráveis a uma variedade de ataques relativamente triviais.

Etapa 3c: crie um e-mail de recuperação de senha dedicado

Muitos sites permitem que você defina um endereço de e-mail de recuperação específico, separado do e-mail da sua conta principal. Esse é o endereço de e-mail no qual você recebe links para redefinir sua senha depois de clicar no link “Esqueceu a senha?” em um site.

É melhor ter um endereço de e-mail específico que seja apenas para e-mails de recuperação de conta e não esteja conectado à sua identidade. Por exemplo, se o Gmail for o JAndrews, não use o jandrews@outlook.com. Se você usa seu e-mail comum para recuperação de conta, os hackers podem segmentar esse endereço de e-mail e, se o comprometerem, assumir sua vida on-line.

Como com qualquer outra conta de e-mail, verifique se o seu e-mail de recuperação está protegido com uma senha difícil de adivinhar e autenticação de dois fatores.

Etapa 4: entre em contato com sua operadora de cartão de crédito

Se o seu número de cartão de crédito foi comprometido, então você precisa alertar seu banco ou provedor de cartão de crédito. Se foi uma violação particularmente grande, há uma boa chance de seu banco já saber disso, mas ainda é uma boa ideia informá-lo de que você foi atingido.

Informe seu banco ou empresa de cartão de crédito imediatamente para garantir que você não seja responsabilizado por cobranças fraudulentas. Se um número de cartão de débito foi roubado, esse passo é duplamente importante. Não apenas porque isso significa que o dinheiro deixará sua conta a cada cobrança incorreta, mas também porque os cartões de débito não têm as mesmas proteções de recuperação dos cartões de crédito.

Passo 4a: atue com as agências de crédito

Você pode até obter um congelamento de crédito para impedir que alguém tente abrir uma conta em seu nome se estiver em risco de roubo de identidade.

Aproveite o seu direito a um relatório anual de crédito gratuito das agências de crédito. Ao escalonar os relatórios, fazendo um a cada quatro meses, você pode ficar de olho no seu rating de crédito ao longo do ano.

Etapa 5: considere usar cartões virtuais

Outra boa jogada é usar os cartões de débito virtuais que estão conectados à sua conta bancária real, mas não são seus cartões de débito reais.

Assim, você pode até criar um cartão de uso único para uma compra importante. É um serviço muito útil e, se o seu cartão for afetado por vazamentos, basta apagá-lo e começar de novo.

Respire tranquilamente

Grandes violações de banco de dados são ruins, mas são uma ocorrência comum, o que significa que não é uma questão de se você for atingido, mas quando. A boa notícia é que ser um pouco proativo pode ajudar a evitar as dores de cabeça causadas pelo roubo de identidade.

Quer se proteger contra violações de dados? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Usuários do SharePoint são alvo de novo phishing

A empresa de segurança cibernética SVA, representada no Brasil pela Securisoft, está alertando as empresas para o alto potencial de danos e roubo de credenciais representado pela nova ameaça PhishPoint.

Descoberta há cerca de três semanas pela comunidade hacker global, o PhishPoint é uma técnica mais poderosa de phishing que explora uma pequena vulnerabilidade de segurança presente no Office 365 da Microsoft.

A ameaça se vale de um grau inédito de verossimilhança para e-mails maliciosos, trazendo praticamente todos os sinais de autenticidade para usuários do programa de colaboração e compartilhamento de arquivos SharePoint.

Até o momento, já foram reportados ataques a 10% de toda a base mundial do SharePoint que hoje abrange milhões de usuários corporativos em mais de 200 mil empresas.

De acordo com Eduardo D´Antona, CEO da Securisoft, os atacantes estão camuflando URLs maliciosas diretamente em convites de SharePoint para compartilhamento de arquivos. Ao acionar estes convites, o usuário é levado para um falso portal de colaboração onde suas credenciais são capturadas para finalidades fraudulentas.

“O que impressiona os técnicos é o uso de um corpo de email com grande nível de realismo e a capacidade do sistema em abrir automaticamente arquivos do SharePoint no navegador da vítima, convencendo-a, assim, a acionar o comando ‘opendrive’ para ter acesso ao arquivo”, afirma o executivo.

Segundo ele, ao agir com total naturalidade diante destas funções do programa, o usuário do SharePoint é levado para uma tela falsificada de login do Office 365 e, na grande maioria dos casos, acaba entregando suas credenciais.

“A falha explorada pelo ataque está na incapacidade da camada de segurança do Windows em detectar links no interior de documentos associados ao SharePoint, embora esta detecção seja rigorosamente realizada no corpo do próprio email”.

“O problema é que não é possível listar uma URL interna ao documento do SharePoint sem que esta discriminação contamine todos os demais arquivos a que o usuário tem acesso”, explica D´Antona.

Segurança múltipla

Na avaliação de D´Antona, o novo tipo de ataque é passível de ser minimizado por soluções de segurança múltipla, que envolvem a combinação de anti-malware, proteção contra URL’s maliciosas e dispositivos antiphishing. “Porém, só com usuários preparados e efetivamente engajados em segurança cibernética é possível contornar o PhishPoint, pelo menos até que a vulnerabilidade do Office 365 seja completamente sanada”, continua ele.

Segundo o executivo, em qualquer ataque de phishing, por mais sofisticado que seja, o ponto essencialmente fraco é o despreparo dos usuários, que nem sempre agem com o devido cuidado em ações como download de arquivos, acionamento de link e entradas de dados on-line em ferramentas de login.

No início de 2018, a Securisoft introduziu no Brasil o Attack Simulator, ferramenta voltada à conscientização e engajamento de funcionários para as políticas de segurança. A solução permite simular diversos tipos de abordagem maliciosa – inclusive envolvendo o SharePoint – e observar o comportamento dos usuários para sua análise atitudinal em relação a ataques desse tipo.

Com base no resultado dessas análises, a ferramenta apresenta recomendações de navegação, configurações de segurança e oferece pontuação de segurança para os usuários, a fim de conduzir os alertas e treinamentos por parte da direção da empresa.

Quer se proteger contra phishings? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Sophos Intercept X para Servidores impede que ataques afetem o núcleo empresarial

A Sophos, líder global de segurança de rede e endpoint, anuncia o Sophos Intercept X para Servidor, a proteção de servidor de próxima geração com tecnologia preditiva de deep learning que proporciona segurança em constante evolução contra ciberameaças.

As redes neurais do Deep Learning da Sophos são preparadas com centenas de milhares de amostras para encontrarem características suspeitas de códigos maliciosos e evitarem ataques de malware nunca antes vistos. A pesquisa do SophosLabs indica que 75% do malware encontrado numa organização é único para aquela organização, indicando que a maior parte do malware é previamente desconhecido.

Um estudo recente da Sophos revela que dois terços dos gestores de TI de todo o mundo não compreendem o que é a tecnologia anti-exploit, deixando as suas empresas vulneráveis a violação de dados. Uma vez dentro da rede, os cibercriminosos podem utilizar movimentos persistentes e laterais para afetar e controlar os servidores e acederem ao elevado valor de dados armazenados, tais como informação pessoal identificável (PII), registos financeiros como salários ou impostos, propriedade intelectual, aplicações partilhadas – que pode ser vendido na Dark Web ou utilizado para outro tipo de ataques e lucros monetários. Os servidores podem sofrer também danos colaterais dos ciberataques de ransomware ou outros ataques habituais. Os ataques aos servidores podem ser mais devastadores para uma empresa do que ataques a endpoints, devido aos dados cruciais que contêm.

A Sophos demonstra neste vídeo “How Active Adversaries Attack in Real-Time” o hacking e as técnicas avançadas de exploit que os cibercriminosos utilizam, também presente no Sophos.com/Servers.

“Os servidores são o alvo dos cibercriminosos, uma vez que contêm informação valiosa e têm um propósito organizacional mais amplo do que os endpoints individuais. Uma empresa pode ser potencialmente devastada se os cibercriminosos infiltrarem nos seus servidores com ransomware ou códigos maliciosos, ou tirarem partido de vulnerabilidades para obterem acesso. Assim que o servidor é violado, os atacantes podem entrar na rede e causar danos graves, bem como retirar dados,” refere Dan Schiappa, Vice-Presidente Sênior e Diretor Geral de Produtos na Sophos. “Os cibercriminosos utilizam a informação roubada para os seus próprios ataques de phishing e grupos criminosos, ou podem revendê-la a um preço mais elevado na Dark Web ou numa rede privada de compradores. Os especialistas de ameaças da Sophos encontraram acessos a servidores comprometidos à venda na Dark Web, além dos dados roubados – um bônus para os cibercriminosos, mas um golpe duplo para as empresas.”

Os atacantes também utilizam os servidores violados como proxies para redirecionar o tráfego para websites maliciosos e estão, neste momento, a instalar ‘criptomineiros’ nas torres de servidores e em contas cloud, para que possam gerar criptomoedas ao roubarem CPU, RAM, eletricidade e outros recursos das empresas. Os motivos dos cibercriminosos com base no modo como os servidores são utilizados, o que armazenam e o que pode ser aproveitado para os diversos crimes, destaca a necessidade de instalar uma segurança preditiva criada para o servidor, com tecnologia anti-exploit avançada que ajuda a proteger até mesmo sistemas vulneráveis.

“Os servidores são infraestruturas essenciais, mas são muitas vezes esquecidos na estratégia endpoint das várias empresas,” refere Schiappa. “Não chega simplesmente instalar a proteção endpoint tradicional nos servidores, porque os mesmos exigem ferramentas e características adicionais, tais como a detecção do volume de trabalho na cloud, incluindo o Microsoft Azure e a Amazon Web Services, e proteção para mitigar o risco de ativos TI falsos ou esquecidos. A proteção específica para servidor é necessária numa estratégia estratificada de segurança bem-sucedida de forma a reduzir o risco de violação de dados. Combinado com o Sophos Synchronized Security e a gestão simples desde a plataforma Sophos Central, o Intercept X para Servidor é uma ferramenta forte que ajuda a que as empresas não se tornem a próxima vítima.”

A necessidade de proteger o servidor existe em organizações de todos os tamanhos, com as pequenas empresas a correrem um risco maior do que as organizações maiores e com melhores recursos como explica Frank Dickson, Vice-Presidente de pesquisa de Produtos de Segurança com a IDC: “As pequenas e médias empresas (PME) enfrentam desafios na proteção dos servidores, dado que necessitam do mesmo nível de proteção das outras empresas, ainda assim a proteção deve ser uma oferta de utilização fácil. Para além disso, infelizmente, as PME são frequentemente tentadas a utilizar ofertas endpoint para PC inapropriadas e sem robustez suficiente para proteger os servidores como uma forma de poupar custos, forçando os fornecedores de serviço de segurança de servidores para PME a proporcionar ofertas econômicas e atraentes que são também apropriadas para departamentos de TI mais pequenos ou com menos colaboradores.”

Tendo em conta a abordagem direta da Sophos, Dickson acrescenta: “A Sophos responde à necessidade de uma utilização fácil ao integrar os seus produtos na plataforma Sophos Central, para que exista um dashboard onde os parceiros e clientes gerem cada camada de segurança independentemente de ser on premise ou na cloud. A nova solução Intercept X para Servidor aumenta significativamente a proteção dos servidores com deep learning, anti-exploit e outras ferramentas chave. A tecnologia anti-exploit tem um direito do cliente no servidor, um requerimento necessário baseado na forma como os hackers tiram proveito das vulnerabilidades do servidor para invadir os sistemas. Tendo em conta a disponibilidade e acessibilidade dos kits de exploit na Dark Web, até mesmo cibercriminosos com pouca experiência podem lançar ataques poderosos, tornando a proteção sofisticada específica para servidor um requisito fundamental.”

Quer conhecer a Solução? A Future é parceira Sophos! Clique aqui e entre em contato conosco.

Fonte: Wintech.

Read More

Por que governança de dados deveria ser uma política corporativa?

A melhor forma de convencer um CEO da importância de incluir a governança de dados e cibersegurança na agenda executiva de uma empresa pode estar em dois números: 55 e 141.

55 é a quantidade de dados digitais perdidos ou roubados por segundo em 2017, de acordo com o Breach Level Index, site que reúne informações e indicadores sobre o estado da segurança de dados global. Por dia, segundo o Index, são perdidos ou roubados 4,7 milhões de dados.

Já 141 é o prejuízo médio, em dólares, com cada arquivo perdido ou roubado em 2017, conforme o estudo do Ponemon Institute sobre perdas financeiras com brechas de dados, O estudo estima que a perda média global de cada empresa atingida por um ataque em 2017 ficou em US$ 3,6 milhões, sendo que esse número pode variar por país ou por vertical econômica.

“A ideia de que organizações deveriam estar fazendo mais para proteger os dados pessoais que elas armazenam sobre os indivíduos ganhou mais espaço nos últimos anos”, diz Michelle Drolet, fundadora do provedor de serviços de segurança Towerwall, nos EUA. Michelle lembra que, além das lições aprendidas com os estragos provocados pelos grandes vazamentos dos últimos 18 meses, as empresas têm como incentivo o movimento dos governos em cobrar duramente a responsabilidade corporativa sobre danos provocados por ataques a dados privados dos consumidores.

Ela cita a lei de proteção a dados privados da União Europeia, a GDPR (General Data Protection Regulation), ativa desde 25 de maio de 2018, e a CCPA (California Consumer Privacy Act), em aprovação na Califórnia. E não podemos esquecer que o Brasil acaba de aprovar sua Lei Geral de Proteção a Dados (LGPD) que entra em atividade plena em 18 meses. Todas exigindo que empresas do mundo todo se tornem compatíveis, sob pena de amargar multas que chegam a US$ 7.500 por dado afetado em violações que não forem resolvidas em 30 dias.

“Grandes vazamentos de dados são caríssimos e preocupantes. Quando ocorrem, são geralmente mal administrados. O aumento das multas punitivas, o movimento dos governos e a frustração pública com as marcas que falham é um indicativo poderoso de que o movimento mais inteligente de uma empresa é implementar uma estratégia de gestão de dados já”, diz Michele.

Um novo nível de transparência

Um efeito interessante do impacto da GDPR, segundo Michelle, pode ser observado no aumento do número de divulgações de vazamentos de dados corporativos depois de 25 de maio. “Já podemos ver a quantidade de vazamentos de dados que ficariam escondidos se a GDPR não estipulasse que as empresas deveriam comunicar vazamentos em até 72 horas depois de descobertos. O Information Commissioner’s Office (ICO) no Reino Unido, um dos organismos regulares para os quais as empresas devem reportar vazamentos, divulgou recentemente que os comunicados sobre brechas de dados saltaram de 400 em março e abril para 1.750 em junho, exatamente um mês após a GDPR estar totalmente ativa”, revela Michelle.

Para o responsável por implementação de estratégias de segurança da informação da empresa norte-americana Webroot, Gary Hayslip, dados são um recurso tão fundamental para as empresas como a água é para a vida na Terra. “Por isso, a governança de dados deveria assegurar que esse recurso está protegido e gerenciado corretamente, colocando as empresas em condições de atingir as expectativas de seus clientes”, diz Gary.

“A maioria dos grandes incidentes que aconteceram nos últimos 18 meses provocaram demissão das lideranças executivas para evitar processos judiciais coletivos contra as empresas ou perda de receita pela queda da confiança dos consumidores. Em todos esses casos, a pergunta é inevitável: por que eles não tinham um programa de governança implementado”, questiona Gary.

O risco não vai sumir

Para as empresas que ainda acham que segurança de dados não é assunto para a gestão executiva, o recado da Tecnologista Chefe da HP, Shivaun Albright, é bastante claro: as ameaças que apareceram em 2017, como Spectre e Meltdown, que afetam quase todos os sistemas operacionais e dispositivos no mundo, são só o começo e fazem parte de um tipo de ameaça digital muito difícil de detectar pois atacam diretamente o hardware ou o firmware de baixo nível.

Com ambientes corporativos cada vez mais entrelaçados e uma força de trabalho remota, os pontos de risco de perda de dados ou de entrada de cibercriminosos aumentam na proporção do aumento da população de smartphones, notebooks, desktops, impressoras e outros dispositivos conectados, incluindo aí os milhões de sensores de IoT, em circulação.

A combinação de uma política de segurança digital com governança de dados é vital para enfrentar 2018. Os dados que circulam com os funcionários e os que ficam dentro da empresa devem ser protegidos. Ao mesmo tempo, as empresas precisam trabalhar com uma estratégia de governança de dados que seja eficiente para endereçar todos os desafios de estar compatíveis com as novas regras globais de privacidade de dados pessoais. São dois lados de uma mesma moeda, e deixar de contemplá-los pode custar muito caro.

Precisa de ajuda para implementar a Governança de Dados em sua empresa? Clique aqui e conheça a Solução da Future de Governança da Informação!

Fonte: CIO.

Read More

Piores ciberataques de 2017: o que você deve aprender com eles?

As ações mais comuns de ciberataques são violação ou sequestro de dados e instalação de programas para que criminosos acessem informações pessoais nas máquinas invadidas.

Elaboramos uma retrospectiva com os piores ataques ocorridos em 2017 para que essas ocorrências possam servir de aprendizado na busca pela segurança de informações de sua empresa.

Piores ciberataques de 2017

SQL Injection (SQLi)

Falhas de segurança em banco de dados podem permitir que hackers injetem um código (query) via aplicação web, obtendo acesso às informações confidenciais da organização, como senhas, logins, número de cartões de crédito dos clientes, entre outros.

Ataques DDoS na camada de aplicação da internet

São milhares de requisições simultâneas de acesso ao endereço do seu site, enviadas por máquinas infectadas, com o objetivo de prejudicar sua operação, podendo derrubar os servidores ou causar lentidão na navegação do site.

WannaCry

Essa ciberameaça começou na Espanha e vitimou 150 países, incluindo o Brasil, sendo considerado um dos maiores ataques de sequestro de dados. O WannaCry é um ransomware usado para sequestrar dados de instituições, liberando-os após pagamento de um resgate. Os prejuízos causados pelo ataque cibernético ultrapassaram U$ 1 bilhão em todo o mundo.

Petya/NotPetya

Afetou cerca de 100 países, entre eles Brasil, França, Alemanha, Estados Unidos, Rússia e Ucrânia. Assim como o WannaCry, o NotPetya é um ransomware que explora brechas de sistemas desatualizados para propagar ataques e sequestrar dados para obter resgates.

Krack (Key Reinstallation Attacks)

Baseado nas vulnerabilidades na implementação do protocolo WPA2, usado em conexões Wi-Fi e podendo espionar e mudar mensagens, colocou em risco roteadores caseiros e dispositivos móveis. A solução para a infecção foi atualizar todo o sistema. Apesar de não haver sequestro de informações, os hackers puderam acessar informações de milhares de pessoas.

BadRabbit

Focado nos Estados Unidos e em países da Europa Ocidental, especula-se que foi uma evolução do Petya/NotPetya. Seu funcionamento é bem similar, atacando a raiz do disco e impedindo o usuário de acessar as informações. Sequestrou dados de organizações, comprometendo principalmente portais de notícias e mídias.

O que podemos aprender com os ciberataques

Os ataques de hackers vem aumentando e deixam um rastro de destruição e lições preciosas que precisam ser assimiladas. Vejamos as principais:

1- APLICATIVOS E SISTEMAS PRECISAM ESTAR ATUALIZADOS

Sistema operacional obsoleto é porta de entrada escancarada para o cibercriminoso – foi isso que possibilitou o ataque do WannaCry, inclusive.

Os hackers investem seu tempo para estudar os sistemas operacionais e detectar suas vulnerabilidades para poder gerar ataques. Cada vez que surgem atualizações, no sistema operacional, eles precisam reiniciar o processo de pesquisa.

Aprendizado: sistemas operacionais atualizados geram maior segurança, além de oferecerem mais praticidade em sua utilização.

2- POLÍTICAS DE SEGURANÇA PRECISAM SER PRATICADAS POR TODOS

Criar políticas de segurança de dados, divulgar e obter o engajamento de todos é fundamental quando se fala em segurança da informação. Todo funcionário precisa entender que abrir um e-mail de destinatário desconhecido ou baixar um programa para uso pessoal, por exemplo, pode ser o ponto de entrada para os cibercriminosos.

Intencional ou não, um erro simples pode ocasionar grandes falhas de segurança e comprometer toda a empresa.

Aprendizado: Política de segurança precisam ser claramente informadas e praticadas por todos na empresa, gerando a utilização consciente e correta do sistema operacional.

3- OS DADOS EMPRESARIAIS DEVEM ESTAR SEGUROS

O cloud computing, ou computação em nuvem, é o nome dado ao armazenamento de dados organizacionais que utilizam a internet. Ao invés das empresas comprarem equipamentos sempre que a capacidade de armazenagem fica insuficiente, os dados são salvos no ambiente de nuvem e geram muitas outras vantagens.

  • Compartilhamento de informações: Todas as pessoas que precisam acessar e editar um documento podem fazê-lo em tempo real, gerando agilidade, praticidade e maior produtividade;
  • Mobilidade: O acesso aos dados armazenados em nuvem pode ser feito de qualquer local, em qualquer horário, de qualquer dispositivo. Os únicos requisitos são autorização de acesso e conexão com a rede;
  • Segurança: As empresas que oferecem esse tipo de serviço, também cuidam da segurança da informação, através de rígidos protocolos;
  • Backup: Em nuvem, o backup é feito de modo automático, oferecendo a segurança desejada e, em caso de necessidade, possibilita a recuperação de dados remotamente e com muita rapidez.

Aprendizado: na nuvem, exija fornecedores e parceiros capazes de oferecer todos os recursos e políticas necessários para manter seus dados seguros

4- APOIO ESPECIALIZADO

Garantir a segurança de dados de uma empresa é uma tarefa muito complexa, necessitando de apoio de pessoal capacitado para oferecer soluções avançadas neste campo.

Profissionais gabaritados analisam e detectam ameaças e propõem a melhor proteção para evitar interrupções dos negócios. Além de maior segurança, essa prática gera redução de custos.

Quer proteger sua empresa contra ciberataques? Clique aqui e entre em contato com a Future!

Fonte: IT Forum 365.

Read More

Uma em cada cinco empresas acredita que não existe fraude na sua operação, diz estudo

Uma pesquisa global da consultoria Protiviti, em parceria com a Utica College, concluiu que a maioria das empresas não possui um programa efetivo de gerenciamento de risco de fraude. Segundo o levantamento, feito com 748 lideranças globais, formadas por profissionais da área de auditoria financeira, uma em cada cinco organizações ouvidas para o relatório acreditam que não existam casos de fraudes em seus ambientes corporativos.

Contudo esta não é a única informação preocupante. Segundo o estudo, 43% das empresas não possuem treinamento sobre ética e fraude para conscientizar os seus colaboradores, mesmo que apenas 16% das organizações não tenham um profissional especializado em auditoria interna responsável em gerenciar um programa de risco de fraude.

O principal desafio para construir uma forte cultura de combate à fraude, de acordo com 36% dos executivos entrevistados, está no recurso limitado que as companhias disponibilizam para criarem uma estratégia clara de risco de fraude.

Quanto ao relacionamento com agentes externos, no geral, uma em cada três organizações não sentem confiança em fornecedores por serem considerados uma porta de entrada para violações que uma organização comete geralmente, tais como crimes cibernéticos, fraude de fornecedores, propinas, tráfico de seres humanos e violações de privacidade de dados.

Por aqui o cenário não é diferente da realidade internacional constatada pela pesquisa, mas com um fator alarmante a mais, segundo explica o porta-voz da pesquisa no Brasil, Alessandro Gratão, líder das práticas de Auditoria Interna e Financial Advisory da Protiviti. “Os riscos de fraude no Brasil são potencializados por questões culturais como a burocracia; a baixa maturidade de processos internos; os controles altamente dependentes de pessoas; a pressão situacional e conflitos de interesses não mapeados; os investimentos limitados em auditorias interna e também em segurança da informação”, exemplifica Gratão.

O executivo ressalta que mesmo que a cultura da empresa seja abstrata, uma coisa é clara: desenvolver a abordagem correta para auditar o risco leva tempo e planejamento cuidadoso. E para qualquer negócio, o valor de empreender este processo está em desenvolver uma melhor compreensão das causas culturais que criam risco. Em suma, os comportamentos humanos.

“A qualificação e a reciclagem dos profissionais que atuam nas ações de combate à fraude, assim como acesso à ferramental de análise adequado, também são pontos importantes para o gerenciamento dos riscos de fraude. Normalmente as empresas não estão municiadas de tais recursos pela especificidade requerida, sendo que nestes casos é recomendado a utilização de apoio de parceiros especializados que agem por demanda, de forma preventiva ou em resposta a eventos adversos”, completa Gratão.

Os números da pesquisa da Protiviti confirmam a falta de práticas de combate à fraude nas empresas. Segundo o recém-publicado estudo Report to the Nations, que é realizado pela maior organização antifraude do mundo, a Association of Certified Fraud Examiners (ACFE), somente em 2017, as empresas perderam mais de US$ 7 bilhões no mundo todo. E o mais agravante é o quão demorado pode ser a descoberta da fraude nas empresas, que chega a levar de 6 a 60 meses, sendo o impacto financeiro e reputacional quase proporcional ao tempo demandado.

A Future possui uma Solução sobre Conscientização sobre Segurança da Informação. Para conhecer clique aqui!

Fonte: IT Forum 365.

Read More

Como a gestão de privilégios pode garantir a segurança da sua empresa

Dos muitos temas em alta no segmento da tecnologia, a segurança de dados é certamente um dos que mais tem levantando discussões nos últimos tempos. A relevância ao tópico tem ficado cada vez mais evidente ao passo que consideramos fatores resultantes de acidentes de armazenamento e até mesmo, os crimes cibernéticos, os quais custaram ao brasileiro um total de U$ 22 bilhões no ano de 2017.

E, das vítimas destes ataques, 20% utilizaram as mesmas senhas para contas em servidores diferentes, enquanto 58% compartilharam suas senhas e dispositivos ao menos uma vez. O que pode então ser feito para remediar esta situação?

É preciso que as corporações, em vista do atual cenário de insegurança digital, saibam investir em soluções que estejam devidamente alinhadas aos seus objetivos e necessidades. E que, mais do que isso, seus recursos sejam otimizados através das inúmeras possibilidades que o mundo de TI tem a oferecer.

De acordo com o Gartner, até o presente momento, 2018, 50% das empresas já utilizariam de ferramentas que vão além da criação de senhas e padrões confidenciais de acesso. A previsão se mostrou correta. Nos cabe agora a fase de conhecimento e adaptação.

O que é a gestão de privilégios?

Esta modalidade de gerenciamento de dados consiste na permissão de uma conta a um acesso mais amplo e elevado aos sistemas utilizados para o armazenamento de suas informações. Fundamentalmente, este serviço automatiza, protege e controle o uso das credenciais de contas privilegiadas. Ele também é capaz de rastrear todo e qualquer autor de um acesso, assegurando que qualquer ação que não esteja em conformidade com as políticas estabelecidas pela empresa seja identificado e responsabilizado por qualquer dano ao sistema.

Porque ela é necessária?

Credenciais de qualquer tipo, sejam elas senhas ou padrões de acesso, são, em teoria, uma informação intransponível e completamente pessoal. Mas, não é exatamente isso que acontece na prática do dia a dia empresarial. Muitas vezes, em uma equipe cujas tarefas sejam de responsabilidade de diversos membros, por exemplo, as senhas são compartilhadas entre si para que todos tenham como cumprir com suas funções. O que é perfeitamente necessário, porém, não deixa de trazer um risco no pacote.

Logo, uma conta privilegiada se torna ao alcance de várias pessoas e, em caso de um deslize de conduta, fica difícil atribuir a autoria dos atos que foram prejudiciais a toda credibilidade da empresa.
Com a gestão de privilégios, ou o Cofre de Senhas, como também é conhecido, mesmo que o acesso seja realizado através de uma conta administrativa genérica e de conhecimento de todos os funcionários, informações como horário de acesso, servidor utilizado e, até mesmo, quantas e quais foram suas interações com o sistema, seja via mouse ou teclado, são retidas e armazenadas com total precisão e segurança.

O desafio de assegurar outros setores e bancos de informações

Além da gestão de credenciais das contas administradas pela empresa, os departamentos desenvolvedores de sistemas e soluções também estão sob vulnerabilidade de ataques cibernéticos e perda de dados, chaves específicas e certificados particulares de acesso. Neste caso, os acidentes são de uma gravidade consideravelmente maior, dado que todos os softwares e aplicativos por eles criados, os quais são essenciais para a realização de todo o fluxo operacional de uma empresa estão sob risco.

E ao tratarmos de bancos de dados em geral, a ameaça também está sob discussão, dado que as credenciais utilizadas para sua segurança são estatisticamente as menos alteradas com o passar do tempo e as mais compartilhadas entre um grupo de pessoas. Deste modo, estes dois departamentos são, em especial, os que mais necessitam de atenção quando falamos de segurança de dados. O primeiro, por lidar com o desenvolvimento dos sistemas operacionais primordiais de uma empresa, enquanto o segundo, por armazenar dados fundamentais que estão ao alcance de todos.

Em suma

Após levarmos todos os pontos acima em consideração, podemos, por fim, entender a importância da implementação de uma infraestrutura eficiente de gerenciamento de identidades privilegiadas. Com a inovação de permitir e gerenciar acesso sem a necessidade de propagação de senhas ou outros dados de natureza confidencial, um cofre de senhas poderá então armazenar informações detalhas sobre cada permissão concedida e assim, gerar diagnósticos precisos para a conformidade de todos os aplicativos iniciados, documentos e registros acessados, dados utilizados e para quais fins tais atividades foram direcionadas. A gestão de privilégios traz, essencialmente, o controle necessário da aplicação de cada item existente na esfera digital de uma empresa.

Quer proteger os dados de sua empresa? A Future é parceira dos maiores fabricantes do mundo especializados em Segurança, Disponibilidade e Performance! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Inovação é chave para fortalecimento da segurança da informação

Em 2020, estima-se que o custo médio de uma violação de dados será de US$ 150 milhões, enquanto o gasto total com segurança da informação ultrapassará US$ 1 trilhão. As estatísticas são da britânica Juniper Research e dão um breve panorama da epidemia de ataques às redes de computadores, cada dia mais interconectadas.

O Brasil é o 4º país que mais sofre com o cyibercrime. Só em 2016, o crime virtual movimentou R$ 32 bilhões e, entre os golpes mais comuns, está o sequestro de dados digitais. Uma vez que informação se tornou um ativo valioso, cada novo bit de dado gerado tem um determinado potencial financeiro e ser detentor de milhões desses bites pode significar milhões de prejuízos para alguns e milhões de receita para outros.

De acordo com o engenheiro Wagner Silvério de Faria, diretor de tecnologia da Alert System, para se proteger contra ataques cibernéticos é essencial fazer investimentos assertivos em inovação, tendo uma estratégia de segurança dinâmica e ágil diante deste tipo de situação.

“É crescente o número de empresas que passam por uma experiência de ataque, tendo a interrupção dos seus negócios, a perda de informações, perda de receita ou danos aos equipamentos. Muitas vezes, as consequências deste tipo de ataque às organizações podem ser devastadoras. Acreditamos ser infinita a quantidade de problemas que um hacker mal-intencionado pode causar em uma rede desprotegida”, explica o especialista.

Segundo o engenheiro, para evitar e reduzir o impacto do crime cibernético é essencial seguir ao menos as três etapas a seguir. Confira:

Criar níveis de acesso para todos o usuários

A digitalização de processos e inserção das empresas na transformação digital exige o uso intenso de tecnologias e sistemas integrados uns aos outros, configurando o que chamamos de Business Intelligence. Mas isso não significa que o RH deva ter acesso aos dados financeiros, tampouco que compras saiba quanto ganha cada colaborador.

Queremos chamar a atenção aqui para a hierarquização dos acessos, permitindo visualização ou edição de dados somente àquelas pessoas que realmente precisam das informações. Dessa maneira, diminui-se os riscos de dados adulterados, invasão por vírus ou hackers, entre outros perigos que ameaçam as redes de computadores.

Proteger todas as conexões da empresa

Mobilidade corporativa, flexibilidade nas relações de trabalho e colaboração em nuvem são temas constantemente debatidos no universo corporativo, mas para que sua empresa não venha a ser vítima de sequestro de dados digitais é necessário criar conexões seguras, seja por meio de criptografia de dados, SSL, firewalls, entre outras soluções.

Segundo Silvério, os dados correm perigo mesmo quando não há ninguém na empresa. “Um e-mail corporativo que seja aberto em um computador infectado ou até mesmo em um smartphone, pode ser o causador de grandes prejuízos financeiros. Mensagens de phishing percorrem a Internet o tempo todo, em e-mails, SMS e mensageiros instantâneos, como o WhatsApp. Ameaças como o ransomware também são capazes de penetrar em dispositivos mobile e se proliferar rapidamente por sistemas e aplicativos”, comenta.

Treinar a equipe para lidar com a exposição à riscos

Manter sigilo sobre os riscos que a empresa corre em termos de cibersegurança pode acarretar problemas sérios, como um colaborador desavisado abrindo um pen drive particular repleto de vírus no trabalho. Portanto, uma das medidas para evitar o sequestro de dados digitais, é conscientizar a equipe sobre as potenciais ameaças e como evitá-las. É compartilhando responsabilidades que sua empresa se mantém segura.

Quer mais segurança na sua empresa? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Receba conteúdos exclusivos