Caixas eletrônicos cospem dinheiro em novo ataque hacker

Um novo ataque hacker está chegando aos Estados Unidos e, ao que parece, é mais interessante para os cibercriminosos: em vez de roubar dados bancários de cidadãos via skimmer (também conhecido como chupa-cabra no Brasil), é realizado um hack diretamente no caixa eletrônico, que expele notas de dinheiro conforme o comando.

Até o momento, não há relatos de que o golpe tenha desembarcado em qualquer país da América Latina. Porém, no Brasil, os chupa-cabras são comuns: é preciso ficar atento em qual terminal você passa seu cartão de crédito — máquinas com tamanho avantajado, falta de luzes indicadoras e cartão “entrando fundo” na máquina são alguns dos indicadores de chupa-cabra.

De acordo com centro de segurança, a nova técnica de hackear caixas eletrônicos se chama “Jackpotting” e ela funciona da seguinte maneira: um criminoso realiza um acesso físico à máquina (computador dentro do caixa) e substitui o disco rígido. Dessa maneira, por meio de um endoscópio industrial, ele encontra e pressiona um botão dentro da caixa que faz um reset no sistema. Com acesso ao sistema, um software malicioso é instalado e, a partir deste ponto, comandos para o caixa expelir dinheiro são realizados.

Os ataques desse tipo são mais comuns em países da Europa e Ásia, porém, começaram a chegar aos Estados Unidos. Os ataques identificados fazem com que os caixas eletrônicos consigam cuspir 40 notas a cada 23 segundos.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui. 

Fonte: TecMundo

Read More

Gerador de seeds malicioso rouba mais de US$ 4 milhões em IOTA

Utilizando um Gerador de Seed malicioso, hackers roubaram cerca de US$ 4 milhões em IOTA´s de diversos usuários. Seed é a chave privada para as carteiras IOTA, todo usuário precisa criar sua Seed antes de entrar na wallet. Ela precisa ter 81 caracteres (letras e o numero 9), todos em maiúsculo, essa ‘quantidade’ de caracteres, muitas vezes faz com que usuários procurem um gerador de seed que possa ‘fazer o trabalho’ de gerar a chave privada, lembrando que assim como no Bitcoin a pose da chave privada significa a posse do conteúdo da carteira.

Nesse universo, alguns sites maliciosos se aproveitaram disso e ofereciam ao usuário uma forma simples, prática e rápida de gerar a Seed para acessar a carteira, no entanto, armazenavam os endereços que geravam, obtendo assim, acesso total a todos os recursos dos usuários. Após armazenar inúmeras chaves privadas, seeds, tudo indica que os hackers, escolheram este final de semana para um ataque em massa as carteira retirando os fundos e mascarando os saques realizando um ataque DDOS nos full nodes mais populares da IOTA.

Não há qualquer forma da IOTA reaver os fundos roubados dos usuários, afinal, os usuários “deram” a chave privada de suas contas para os atacantes. A empresa esclareceu que sempre advertiu os usuários sobre os riscos de utilizar geradores de seed online, incentivando sempre os usuários a, ao gerar a seed, mudar caracteres para para evitar vulnerabilidades.

Uma pesquisa recente realizada para Ernst & Young, apontou que somente nos dois últimos anos, mais de US$ 400 milhões foram roubados em ICO utilizando diversas técnicas de hacking, entre elas, o famoso phishing, um golpe que troca o link da carteira oficial do ICO em questão por um link malicioso, assim, na verdade, você não esta enviando fundos para a startup, mas para o endereço da carteira do hacker.  A pesquisa mostra que os hackers conseguiram até US$ 1,5 milhão por mês somente com o phishing.

A Future possui as melhores soluções e serviços para deixar sua empresa sempre segura. Saiba mais clicando aqui. 

Fonte: CriptomoedasFacil

Read More

6 fatores que estão tirando o foco das equipes de segurança da informação

Seres humanos nem sempre reagem de forma a proteger os seus interesses, mesmo quando confrontadas por dados corretos e contrários às suas crenças. Por exemplo, a maioria das pessoas tem mais medo de voar de avião do que de ir de carro até o aeroporto, sendo que uma viagem de automóvel é, comprovadamente, muito mais perigosa. E muito mais gente tem medo de ser atacado por um tubarão na praia do que pelo seu cachorro em casa, por exemplo, mesmo que as chances domésticas sejam bem maiores.

Por quê? Apenas porque não somos muitos bons em reagir a riscos, mesmo quando sabemos da relativa probabilidade de nos tornamos vítimas. O mesmo se aplica à segurança em TI.

Os responsáveis por proteger os computadores normalmente gastam tempo, dinheiro e outros recursos em defesas que não barram as maiores ameaças ao seu ambiente. Por exemplo, quando se deparam com o fato de que um único programa sem patches precisa ser atualizado, para barrar as ameaças mais recentes, a maioria das empresas faz tudo, menos atualizar esse programa com um patch. Ou, quando descobrem que muitas ameaças são bem-sucedidas por conta de engenharia social, que poderia ser combatida com um melhor treinamento de funcionários, preferirem gastar milhares ou até milhões de dólares em qualquer coisa, menos em um treinamento melhor.

Poderia dar dezenas de outros exemplos, mas o fato de que a maioria das empresas pode ser facilmente hackeada é prova suficiente do que digo. As companhias simplesmente não estão fazendo as coisas simples que deveriam fazer, mesmo quando são confrontadas com dados que comprovam suas vulnerabilidades.

A razão para tantos departamentos de TI não permitirem que os dados determinem as suas defesas está relacionada, principalmente, a uma falta de foco. Muitas prioridades competem pela atenção dos profissionais responsáveis, tanto que as coisas que poderiam estar sendo feitas para melhorar significativamente suas defesas não estão sendo feitas, mesmo quando são as opções mais baratas, rápidas e simples.

E que provoca essa essa falta de foco, normalmente, impedindo esses profissionais de colocarem as defesas certas nos locais e nas quantidades certas, contra as ameaças certas?

Confira na lista abaixo.

1- O número de ameaças de segurança é esmagador

São registradas entre 5 mil e 7 mil novas ameaças por ano, ou cerca de 15 por dia. Isso significa que são 15 novos problemas hoje, além dos 15 novos problemas de ontem, todos os dias do ano. Já é assim há muitos anos, desde que as empresas começaram a registrar esses dados.

Os profissionais responsáveis por defender as máquinas de uma empresa podem ser comparados com os atendentes de serviços de emergência 190, que recebem mais ligações por dia do que qualquer equipe de ambulância pode atender adequadamente. Eles precisam fazer uma triagem para priorizar algumas coisas.

2 – O hype sobre uma ameaça pode distrair a atenção

O fato de alguns fabricantes de softwares de segurança se esforçarem para transformar toda ameaça em algo maior do que é não ajuda em nada. As vulnerabilidades e ameaças anunciadas diariamente costumam vir com um maior foco no hype e no objetivo de espalhar o medo como a verdadeira ameaça. Nos brindam com nomes aterrorizantes e até mesmo imagens de reforço, prontas para sem exploradas pela mídia..

Ainda assim, é injusto colocar toda a culpa nas fabricantes de softwares de defesa. É trabalho deles vender os softwares e serviços, e é mais fácil fazê-lo durante um furação. É tarefa do consumidor decidir o que merece ou não a sua atenção, e é cada vez mais difícil fazer isso quando você tem 15 novas ameaças chegando por dia.

OK. Mesmo quando a ameaça e o risco são grandes, o exagero no hype sobre cada ameaça faz com que seja difícil prestar atenção naquilo que realmente requer atenção. Por exemplo, as recentes falhas Meltdown e Spectre são uma das maiores ameaças já vistas. Elas impactam os principais microprocessadores do mercado, permitindo que os invasores explorem os computadores das vítimas de forma invisível, e costumam exigir diversos patches de software e firmware para proteção. Quando resolvidas, podem afetar negativamente o desempenho do PC. Em alguns casos, a única boa solução é comprar um novo computador. Portanto, são falhas muito importantes.

No entanto, fora dos círculos de cibersegurança, e alguns veículos grandes por um ou dois dias, a reação coletiva foi apenas de “lamento”. Normalmente quando algo grande acontece em termos de segurança em TI, meus amigos e familiares me perguntam o que devem fazer. Com a Meltdown e a Spectre, no entanto, ninguém veio perguntar. Para alertar o meu círculo social, enviei informações úteis sobre o assunto. Costumo receber algumas perguntas de volta nesses casos, mas nada aconteceu desta vez. Nem um único post nas minhas redes sociais. É como se um tubarão enorme e faminto tivesse sido visto na praia e, apesar de avisados, ninguém fizesse qualquer movimento para sair da água.

Como a Meltdown e a Spectre costumam exigir patches de firmware, algo que quase nenhum usuário costuma fazer, aposto que teremos muitas máquinas vulneráveis nos próximos anos. Por quê? Um tipo de fadiga causada pelo excesso de hype.

Toda e qualquer ameaça é alvo de tanto hype que quando uma ameaça real e global aparece, uma em que todos deveriam prestar atenção, as pessoas apenas dão de ombros e presumem que a fabricante do aparelho ou a empresa responsável pelo sistema irão liberar um patch quando necessário.

Sinceramente, estou assustado com as oportunidades de criação de armas virtuais fornecidas por essas novas ameaças. Provavelmente elas vão causar mais bugs em microprocessadores, que serão descobertos e explorados, que qualquer outra grande ameaça já conhecida.

3 – Péssimo trabalho de Inteligência de Ameaça

Parte do motivo é que boa parte dos setores de inteligência das próprias empresas faz um péssimo trabalho em apontar as ameaças com as quais elas devem se preocupar. A chamada Inteligência de Ameaça (Threat Intelligence) deveria estar de olho nas milhares de ameaças existentes para identificar as ameaças com mais chances de serem usadas contra a empresa. Em vez disso, essa área normalmente atua como um megafone que apenas reproduz o hype global.

Quer um exemplo? Pergunte aos profissionais da área qual a ameaça que mais causa danos à empresa. É malware, engenharia social, ataques contra senhas, desconfiguração, ataques intencionais, falta de criptografia? Nunca conheci nenhuma equipe de TI que pudesse dizer isso com segurança, com dados para apoiar a conclusão.

Como uma companhia pode lutar contra as ameaças certas de forma eficiente se não consegue nem determinar quais são as maiores ameaças?

4 – Preocupações de compliance nem sempre alinhadas com as melhores práticas de segurança

Se você quer algo feito rapidamente em termos de cibersegurança, alegue que isso é necessário para compliance. Nada será mais rápido. O gerenciamento sênior precisa prestar atenção em preocupações de compliance. Em muitos casos, eles podem ser responsabilizados pessoalmente por ignorar ativamente uma deficiência de compliance. Ou seja, é algo que implora pela atenção deles.

Infelizmente, compliance e segurança nem sempre concordam. Por exemplo, as melhores recomendações atuais para senhas (anunciadas há mais de um ano) basicamente vão contra toda exigência legal e regulatória sobre senhas. Acontece que muito do que achávamos que era verdadeiro sobre segurança de senhas, como exigir complexidade, não era o melhor conselho, ou as ameaças mudavam com o tempo. E os criadores e mantenedores da maior parte das recomendações legais e regulatórias não parecem estar prestando atenção ao fato de continuar seguindo conselhos antigos sobre senhas possa aumentar as chances da empresa ser invadida.

Algo que me irrita nesse assunto é quantos sites não me permitem criar uma senha maior do que 16 caracteres (que seria muito forte, independente da sua complexidade), mas me obriga a usar caracteres “especiais” que, na teoria, dificultaria as vidas dos hackers, sendo que os dados e pesquisas mostram que esse não é o caso, na prática.

5 – Falta de recursos, por excesso de projetos

Todas as empresas com as quais conversei possuem dezenas de projetos em andamento, todos voltados para proteger os aparelhos e computadores da organização. Em todos os casos, apenas um ou dois dos projetos bastariam para fornecer a maioria dos benefícios de segurança que a empresa precisa para reduzir significativamente os riscos.

Dividir dezenas de projetos por um conjunto limitado de recursos garante que a maioria dos projetos será adiada e implementada de forma ineficiente, caso esses projetos venham a ser finalizados.

O mundo da segurança em TI está cheio de software caros parados na prateleira e projetos prometidos sem ninguém para realmente supervisionar as suas operações contínuas.

6 – Projetos de estimação

Pior ainda: a maioria das empresas possui um ou dois “projetos de estimação” que são empurrados por um executivo sênior como o “a última bolacha do pacote”. Eles leram em um livro, ouviram no rádio ou escutaram uma história de um parceiro de golfe sobre o que precisavam fazer para consertar a empresa. Então, sem consultar os próprios dados da companhia para ver onde estão as maiores ameaças, retiram os melhores profissionais de outros projetos para que o deles fique pronto antes – isso se eles conseguirem finalizar um projeto antes de ficarem animados com o próximo projeto de estimação.

Poderia dar mais exemplos sobre a razão para os departamentos de TI não estarem focando nas coisas certas, que também começam com uma avalanche de ameaças diárias e pioram em razão de muitos outros fatores ao longo da cadeia. O primeiro passo para resolver um problema é admitir que você tem um problema. Se você se identificou, ou à sua empresa, em alguns dos exemplos acima, é hora de ajudar todos na sua equipe a entenderem o problema e ajudá-los a ter mais foco naquilo que realmente importa.

 

Fonte: Computer World

Read More

Ataques direcionados: Indústrias continuam no radar de cibercriminosos em 2018

Em 2017, um dos tipos que aumentou mais rapidamente dentre a profusão de ameaças que visam as indústrias foram os ataques direcionados. Para se ter uma ideia, um quarto das indústrias que participaram da Pesquisa de Riscos de Segurança de TI já enfrentou ataques virtuais diversos. Para tornar o chão-de-fábrica mais seguro em 2018, é fundamental eliminar os ataques direcionados dos pontos cegos da cibersegurança.

Devido ao aumento constante da complexidade e do número de ataques no mercado industrial, hoje em dia, ignorar os problemas de cibersegurança pode ter consequências desastrosas. 28% das 962 indústrias pesquisadas sofreram ataques direcionados nos últimos 12 meses. Isso representa 8 pontos percentuais a mais que no ano passado, quando apenas 20% das organizações industriais vivenciaram ataques direcionados. Isso confirma as previsões sobre o surgimento de malware específico voltado a vulnerabilidades dos componentes de automação industrial em 2018. Como o tipo de incidente mais perigoso cresceu mais de um terço, é provável que os grupos de criminosos virtuais estejam prestando muito mais atenção ao setor industrial.

Cerca de 48% das indústrias relatam que não há informações suficientes sobre as ameaças que visam especificamente seu setor. Diante da falta de visibilidade da rede, 87% das organizações industriais responderam quando perguntado se algum dos eventos de segurança de TI/TO ocorridos no ano anterior era complexo. Esse é um forte indicador da natureza cada vez mais complexa dos incidentes de segurança que afetam as infraestruturas de TI e de TO, e não surpreende o fato de que as organizações industriais gastam em média de vários dias (34%) a várias semanas (20%) detectando um evento de segurança. Esses resultados sugerem que, para grandes empresas com infraestruturas críticas, hoje é essencial usar soluções de segurança dedicadas, capazes de lidar com inúmeras ameaças, de malware que visam commodities a ataques criados para explorar vulnerabilidades em componentes do sistema de automação industrial.

As próprias indústrias estão totalmente cientes da necessidade de proteção de alta qualidade contra ameaças virtuais. Cerca de 62% dos funcionários das indústrias acreditam que é necessário usar um software de segurança de TI mais sofisticado. No entanto, somente o software não é suficiente: quase metade (49%) das indústrias participantes culpa os funcionários por não seguir corretamente as políticas de segurança de TI, o que representa 6% a mais que os respondentes de outros setores. O treinamento de conscientização sobre cibersegurança é ‘obrigatório’ quando se trata de organizações industriais, considerando que cada funcionário, da administração ao chão-de-fábrica, tem papel fundamental na segurança da empresa e manutenção da continuidade das operações.

Precisando de segurança para a sua empresa? A Future possui as melhores soluções e serviços. Saiba mais clicando aqui.

Fonte: IpNews

Read More

Sites estão cada vez mais desprotegidos e vulneráveis a ataques virtuais

Os crimes cibernéticos continuam cada vez mais presentes e abrangentes. Um dos pontos de ataque mais vulneráveis e que, muitas vezes, passa desapercebido de quem precisa da internet para fazer negócio, divulgar um produto ou até mesmo a empresa é o site. As pessoas não dão muito importância, mas a página desenvolvida na rede pode estar totalmente insegura e, assim, causar muitos prejuízos ao empreendedor.

Estudos analíticos mostram que 95% do tráfego orgânico de um site se perde quando ele é notificado como inseguro. “Ele entra numa lista negra o que impacta diretamente as vendas e as receitas da empresa”, explica diretor de segurança.

A maioria dos ataques em sites ocorre devido à exploração de código inseguro. “O vetor de ataque está escondido dentro das muitas linhas de código que compõem o site. Quando uma falha de segurança se torna conhecida, todos os sites vulneráveis podem ser comprometidos em um período curto de tempo”, esclarece o especialista.

Como proteger o site?

Para checar se o site está seguro, é preciso implementar controles de defesa. Um diretor e especialista em segurança cibernética salienta que para evitar ataques, é necessário contar com serviços especializados que combinem ferramentas e processos que deem cobertura aos elementos da segurança de sites. “Mas, antes de mais nada, é necessário fazer uma verificação para checar as vulnerabilidades do site”, salienta.

Dependendo do diagnóstico, será necessária a busca ou não de uma assessoria especializada para remover qualquer tipo de vulnerabilidade do site.

Denominação dos ataques mais comuns a sites:

Força Bruta: processo automático de adivinhar senhas dos sites até que se encontre uma combinação.

Backdoors: Os atacantes deixam muitas maneiras de entrar num site hackeado, para que continuem a usá-lo, mesmo depois de a vulnerabilidade ser corrigida.

Desfiguração (Pichação): Um ataque que muda a aparência de um site, geralmente ao incluir imagens, mensagens na página principal do site.

DDOS: Um ataque que tira o site do ar com tráfego falso enviado de muitos computadores comprometidos.

Contaminação Cruzada de Sites: Um site hackeado espalha a infecção para outros sites que compartilham a mesma conta de servidor.

Spam de SEO: Um ataque que infecta sites com palavras-chave de spam e links para tentar enganar os motores de busca, com o objetivo de melhorar a classificação de conteúdos maliciosos.

Má-configuração do Host: Quando o ambiente do host é configurado usando práticas ruins, software de servidor vulnerável e outras falhas.

Malvertising: Ataque usado para infectar sites com anúncios maliciosos por meio de uma rede vulnerável de anúncios.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: JornalHoraExtra

Read More

Carteira digital é hackeada e cerca de US$ 444 mil são roubados

O aumento do interesse e dos valores do mercado de criptomoedas também aumentou o interesse em hackear os diferentes sistemas ligados a eles, como o caso de wallets, por exemplo. A vítima, desta vez foi a carteira digital BlackWallet, da Stellar, que teve mais de 670 mil lumens, no valor de cerca de US$ 444 mil, roubados.

De acordo com  Kevin Beaumont, o hacker sequestrou o servidor do sistema de nomes de domínio (DNS) da BlackWallet durante o fim de semana, adicionando um código que transferiu quaisquer depósitos de 20 ou mais lumens para outra carteira. Pouco depois de roubar os lumens, os hackers começaram a mover os fundos da carteira em que estavam sendo armazenados, para uma outra carteira, no caso a da Bittrex, e trocando as moedas por outros tokens, dificultando o seu rastreio, não ficou claro se a Bittrex foi acionada para congelar os fundos e mapear o hacking.

Embora não esteja claro como o hacker obteu os dados vinculados ao domínio, usuários do Reddit e do Twitter junto com a comunidade de pesquisa de segurança, acreditam que provavelmente alguém reivindicou ser o proprietário do site, contactando o provedor de hospedagem e, por meio da engenharia social, conseguiu acessar a conta. A partir daí, foi fácil transferir os registros DNS para um site hospedado pelo hacker.

Até o momento não foi revelado quantas contas foram afetadas e nem se o saldo das demais contas esta seguro após o hack. Em sua declaração oficial sobre o caso o desenvolvedor da BlackWallet disse “Sinto muito por isso e espero que recuperemos os fundos. Estou conversando com meu provedor de hospedagem para obter mais informações sobre o hacker e ver o que pode ser feito com ele.”

Mantenha sua empresa segura com as soluções e serviços da Future. Saiba mais clicando aqui.

Fonte: CriptomoedasFacil

Read More

Como Ransomware pode impactar a segurança da sua empresa

Os ataques de Ransomware, sequestro de dados, cresceram fortemente nos últimos dois anos. Dados apresentados durante a 7ª Cúpula Latino Americana de Analistas de Segurança demonstram que, entre de 2016 até setembro de 2017, foram mais de 80 mil ataques somente na América Latina e mais da metade deles (55%) ocorreram no Brasil, praticamente o dobro da soma de México (23%) e Colômbia (5%).

O Ransomware é um tipo de software malicioso (malware) que após se instalar no computador, passa a criptografar os dados do usuário, impedindo assim o acesso a arquivos e sistemas, para forçar a vítima a pagar um resgate em moeda virtual para liberá-los. Caso não ocorra o pagamento exigido, o usuário perde permanentemente o acesso a suas informações. A infecção do sistema ocorre como em qualquer outro tipo de vírus: através de e-mail, páginas web maliciosas, escondidos em um instalador ou aproveitando-se de vulnerabilidades na rede e aplicações.

Para evitar ataques deste tipo, as empresas precisam reduzir a vulnerabilidade de seus sistemas operacionais, programas e navegadores, os mantendo atualizados. Esta postura ajuda na prevenção, uma vez que os fornecedores trabalham constantemente para corrigir falhas e melhorar a segurança de seus produtos.

Outra medida é ter proteção contra SPAM. Neste sentido, é importante explorar dois aspectos. O primeiro consiste nas configurações para bloqueio dos chamados phishing – e-mails falsos e mensagens de redes sociais se passando por comunicados de lojas, bancos ou outras instituições, que levam o usuário a clicar em links instalando assim, o programa malicioso. O segundo envolve treinamento e campanhas de conscientização aos colaboradores da empresa para que saibam identificar e diferenciar as mensagens que recebem em seu ambiente de trabalho. A comunicação interna efetiva e o engajamento dos usuários são grandes aliados no processo de prevenção.

Realizar backups regulares de seus arquivos importantes é fundamental. O recomendado é criar duas cópias, uma na nuvem e outra gravada em uma mídia física sem acesso à rede. No caso de um ataque com Ransomware, o backup permite que cópias limpas dos arquivos sejam restauradas, caso as informações ativas nos sistemas venham a ser criptografadas. Além disso, garante à empresa a prevenção em diversas situações, como a exclusão acidental de arquivos e a restauração de dados danificados.

A garantia de proteção e integridade das informações de uma empresa é fator fundamental de sucesso no mercado e valorização de sua imagem. No ambiente corporativo, em que a concorrência acirrada pela liderança do mercado conta com fatores como integridade nas informações, rapidez nas análises e principalmente segurança e proteção de dados, a vulnerabilidade de um sistema pode colocar em risco toda a operação. O sequestro das informações por um longo período pode comprometer, e muito, o desempenho da companhia, além do prejuízo causado pelos resgates solicitados para liberação dos dados. Portanto, investimento em prevenção é o maior aliado na guerra contra os ataques cibernéticos.

Mantenha sua empresa sempre seguraça com as Soluções e Serviços da Future. Saiba mais clicando aqui. 

Fonte: Segs

Read More

Na Índia, comerciantes são vítimas de hackers que exigem bitcoins

Hackers começaram a sequestrar dados e exigir pagamentos em bitcoin de pequenos comerciantes indianos, que passaram a ser as novas vítimas de ciberataques com o uso da moeda devido à falta de conhecimento sobre segurança digital, o que a polícia teme se tornar uma “moda” na capital Nova Délhi.

Três denúncias por parte dos pequenos empreendedores da capital indiana foram registradas. A mais recente, no último dia 5, reacendeu a polêmica sobre o uso da criptomoeda, que já chegou a ultrapassar a cotação de US$ 19 mil.

Nos ciberataques denunciados constatou-se que o hacker rouba o conteúdo do computador e o mantém bloqueado como se fosse um “refém” digital até que se pague o resgate dos dados. Nos casos indianos, só se aceita o pagamento do ‘sequestro de dados’ com bitcoins.

O delegado adjunto do departamento policial de crimes virtuais, Sandip Lamba, afirmou à Agência Efe que “foi a primeira vez que os pequenos comerciantes em Délhi foram alvo” de ataques “ransomware”.

Segundo ele, os sequestros de dados dos pequenos comerciantes são uma “tendência” justamente por eles não saberem muito sobre segurança na rede, ao contrário das grandes companhias, que são mais difíceis de serem atacadas por terem sistemas protegidos.

Lamba acrescentou que há mais vítimas de crimes digitais na cidade, embora não haja um número oficial, porque, segundo ele, “muita gente não está disposta a prestar queixa na polícia”.

O delegado explicou que as vítimas dos crimes acabam pagando para que os hardwares dos computadores sejam “descriptografados”, mas isso não funciona, porque dar o dinheiro do resgate de dados não significa sucesso na recuperação das informações do disco.

O comerciante de ferramentas Mohan Goyal contou à Agência Efe que se surpreendeu quando encontrou seu computador bloqueado e com uma mensagem que exigia um pagamento em bitcoin para que o acesso aos dados fosse liberado.

“No início não entendi o que estava acontecendo e até hoje não sei como o ‘hackeamento’ ocorreu, porque tenho antivírus”, lamentou Goyal, que registrou a denúncia após constatar o bloqueio do sistema.

No caso do comerciante, os hackers pediram 3 bitcoins (cerca de R$ 140 mil). Goyal conseguiu explicar aos hackers que seu negócio era familiar e reduzir a cobrança para 0,12 bitcoin (R$ 5,5 mil).

Goyal decidiu não pagar e ir até a polícia para formalizar uma denúncia.

“O disco rígido não pôde ser descriptografado, mas pelo menos recuperei quase todos as informações do meu negócio graças às cópias de segurança”, contou Goyal.

Muitos especialistas consideram os ataques ransomware uma ameaça global, especialmente desde maio de 2017, quando o vírus ‘WannaCry’ afetou cerca de 200 mil sistemas em 150 países, como contabilizou o estudo “Global IT Security Risks Survey 2017”.

Na Índia, o governo já tomou providências para conter o uso do bitcoin para lavagem de dinheiro, como nos casos de sequestro de dados.

Em dezembro, investigadores do Departamento de Impostos da Índia fizeram uma megaoperação em casas de câmbio de bitcoin em Délhi, Bangalore, Hyderabad, Kochi e Gurgaon em busca de evidências sobre investidores e comerciantes, transações realizadas e contas bancárias que utilizaram a moeda criptografada.

Com os serviços e soluções da Future, mantenha sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: ODiarioCarioca

Read More

Entidade anuncia nova tecnologia de segurança para o Wi-Fi

A Wi-Fi Alliance, entidade responsável pela definição dos padrões tecnológicos das redes sem fio Wi-Fi, fez um cauteloso anúncio nesta segunda-feira (8) sobre “novas melhorias de segurança” nas redes sem fio. No texto, a entidade fala da necessidade de “constantes melhorias” nos protocolos de segurança e depois revela que quatro novos recursos de segurança serão introduzidos em 2018 como parte do WPA3, a nova geração de segurança das redes sem fio.

Das quatro novidades, duas devem servir de reforço para redes que não possuem senhas fortes e que são configuradas em dispositivos sem interface. A terceira deve individualizar a criptografia de cada aparelho conectado a uma rede, o que aumentará a confiabilidade de redes públicas. A última melhoria deve fortalecer a criptografia em redes que exigem segurança elevada, como redes militares e corporativas.

O anúncio indicou que as novidades não devem tornar obsoleto o WPA2, introduzido em 2004. De fato, o anúncio da Wi-Fi Alliance exalta o sucesso o WPA2 antes de anunciar o WPA3, mas não comenta se haverá compatibilidade com a geração atual. É possível que nem todas as placas de rede e roteadores à venda hoje sejam capazes de interagir com redes configuradas com o novo protocolo.

Anúncio ocorre três meses após falha

O anúncio da Wi-Fi Alliance é publicado menos de três meses após a divulgação da vulnerabilidade Krack, que explora o funcionamento correto do WPA2 para comprometer a segurança de equipamentos que se conectam a redes Wi-Fi. A falha é moderadamente difícil de ser explorada e os principais sistemas operacionais já receberam atualizações que corrigem o problema.

Ao destacar a necessidade de evoluções contínuas de segurança e se comprometer com o futuro do WPA2, a Wi-Fi Alliance indica que as novidades anunciadas não têm relação com qualquer falha encontrada no protocolo atual e tenta minimizar o impacto do anúncio do mercado. Em 2003, a entidade atuou para criar um novo mecanismo de proteção com urgência quando a primeira geração de segurança, a WEP (Wired Equivalent Privacy), de 1997, foi completamente quebrada.

O conjunto WPA/WPA2 (Wi-Fi Protected Access) é a segunda geração da segurança do Wi-Fi, criada para resolver as falhas do WEP que permitem que um invasor capture todo o tráfego de uma rede sem fio, mesmo que ela seja protegida por senha O WPA, de 2003, eliminava essa fragilidade sem abandonar por completo a tecnologia do WEP, o que mantinha a compatibilidade com vários equipamentos antigos.

Ao manter a compatibilidade com muitos dispositivos, a nova tecnologia tornou a anterior obsoleta, mas fabricantes continuaram incluindo o WEP como opção de segurança porque nem todos os equipamentos puderem ser atualizados do WEP para o WPA.

O WPA era considerado uma tecnologia intermediária e chegou aos aparelhos em 2003 ainda antes de ser ratificado como uma norma da indústria. Equipamentos “novos”, alguns desde meados de 2004, vem com a opção do WPA2, a versão plena e normatizada do WPA. Hoje, quase 14 anos depois, o WPA2 ainda é a opção mais segura disponível para a configuração de redes sem fio Wi-Fi. Ao longo dos anos, porém, diversas fragilidades foram demonstradas no protocolo. A mais grave delas foi a Krack, mas também existem problemas no Wi-Fi Protected Setup (WPS), uma extensão de configuração simplificada cujo uso não mais é recomendado.

A Wi-Fi Alliance e o Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE), responsáveis pela documentação que normatiza o Wi-Fi, foram criticados nos últimos meses após a divulgação da falha Krack. Segundo os críticos, o processo que define as normas de segurança para as redes sem fio é pouco transparente, o que inibe as contribuições da comunidade de pesquisadores. Além disso, a documentação é paga, podendo ser obtida gratuitamente de forma limitada só depois que ela já está nas mãos dos fabricantes de equipamentos, o que inviabiliza pesquisas preventivas.

A Future tem as melhores soluções para manter sua empresa sempre segura. Saiba mais clicando aqui. 

Fonte: G1

Read More

Indústria: O mundo dos ataques dirigidos

“As consequências de ignorar os problemas de segurança poderão ser desastrosas” esta é uma das conclusões de um Inquérito de Riscos de Segurança. Os dados de 2017 demonstram a necessidade de reforçar as medidas de segurança de forma a minimizar ao máximo o impacto de ataques desta natureza.

Das 962 empresas entrevistadas, 28% enfrentaram ataques direcionados nos últimos 12 meses. O que representa um crescimento de 8% face ao valor do ano passado, quando apenas 20% do mercado industrial experienciou o mesmo tipo de ataque. Este cenário vem confirmar as previsões dos especialistas sobre a emergência, em 2018, de malware específico dirigido às vulnerabilidades existentes nos componentes de automação industrial. O fato do tipo de incidente mais perigoso ter aumentado em mais de um terço sugere que os grupos de hackers estão prestando mais atenção ao setor industrial.

De acordo com o estudo, 48% das empresas não têm informações suficientes sobre as ameaças enfrentadas pelas suas organizações. Devido à falta de visibilidade da sua rede, 87% respondeu afirmativamente quando questionado se algum dos eventos de segurança IT/OT que experienciou durante o ano passado foi complexo. Este é um forte indicador do aumento da complexidade da natureza dos incidentes de segurança que afetam tanto as infraestruturas IT como OT. Deste modo, não é surpreendente que as organizações gastem, em média, desde vários dias (34%) a várias semanas (20%) para encontrar soluções de segurança capazes de lidar com várias ameaças – desde malware de produto até ataques desenvolvidos para explorar vulnerabilidades em componentes de sistemas de automação.

As organizações industriais estão conscientes da necessidade de proteção de alta qualidade prova disso é o fato de 62% dos colaboradores de empresas industriais acreditarem que é necessário utilizar software de segurança IT mais sofisticado. No entanto, o software por si só não é suficiente: quase metade (49%) das empresas culpa os colaboradores por não seguirem condignamente as políticas de segurança IT.

É necessário consciencializar as empresas industriais para as ciberameaças, tendo em conta que qualquer colaborador, desde a administração até aos próprios operadores fabris, tem um papel na segurança da organização e na sua manutenção.

Conheça as Soluções e Serviços da Future e deixe sua empresa muito mais segura. Saiba mais clicando aqui.

Fonte: BusinessLeak

Read More

Receba conteúdos exclusivos