Como funcionários podem ser uma ameaça à cibersegurança de serviços financeiros

As organizações de serviços financeiros correm um risco maior de ciberataques devido à natureza dos dados que armazenam e às motivações, frequentemente monetárias, dos cibercriminosos, e elas estão cientes dos danos que uma violação de dados pode causar aos seus negócios.

Os dados mostram que o setor de serviços financeiros foi o mais visado em 2016, com aumento de 29% nos ataques ano a ano. Além dos ataques, e regulamentações governamentais maiores, os serviços financeiros estão intensificando suas medidas de segurança. Na verdade, um estudo recente mostra que 86% das empresas de serviços financeiros pretendem aumentar o tempo e o investimento dedicado à cibersegurança neste ano, em relação a 60% no ano passado.

Não há como negar que o aumento na adoção de soluções de segurança da rede financeira é um passo positivo. As iniciativas de cibersegurança concentram seus esforços para impedir que pessoas mal-intencionadas tenham acesso à rede e aos dados, principalmente porque os hackers e hacktivistas internacionais ganham força. E há poucos lugares onde essas iniciativas são mais críticas do que no setor financeiro.

Contudo, enquanto as empresas de serviços financeiros reforçam seus perímetros de rede para manter os criminosos fora de suas redes, elas tendem a ignorar outro importante vetor de ataque: as pessoas que já têm acesso irrestrito à rede.

Os funcionários

Uma pesquisa recente mostrou que 74% dos executivos e líderes de TI globais entrevistados dizem que os funcionários desatentos são a fonte mais provável de um ciberataque. Embora 56% dos entrevistados consideraram o crime organizado como a principal fonte de ciberataques, 52% deles também identificaram trabalhadores mal-intencionados como um risco significativo. Desta forma, com os profissionais de TI dizendo que as ameaças internas são um risco tão alto quanto o crime organizado, então as medidas de segurança do perímetro da rede não são suficientes.

As ameaças internas involuntárias são muitas vezes resultado de uma falta geral de informação de segurança e negligência, como funcionários vítimas de ataques de phishing e engenharia social. Por exemplo, se um funcionário envia um conjunto de dados para um endereço de e-mail pessoal ou site de armazenamento na nuvem como o Dropbox para trabalhar com esses dados em casa, eles correm um risco maior porque não estão mais protegidos pela rede segura da empresa.

Além disso, ataques maliciosos também são muitas vezes iniciados por funcionários insatisfeitos, que procuram causar danos, ou aqueles que procuram ganhos monetários vendendo dados na Dark Web ou trabalhando como informante de criminosos profissionais, ou ainda funcionários que pretendem começar um negócio próprio ou mudar para o concorrente. Independente da motivação do ataque, o mais importante é detectar quando os dados são acessados e movimentados de forma inadequada, para que isso possa ser interrompido.

Mitigação dos riscos causados por funcionários

Proteger uma organização tornou-se uma tarefa cada vez mais difícil porque mais e mais funcionários trabalham remotamente e os dados se movimentam livremente na nuvem. Cerca de 87% das instituições bancárias usam um ambiente de nuvem híbrido e, infelizmente, a visibilidade dos dados cai significativamente quando são deslocados para um ambiente na nuvem.

Para reduzir as ameaças causadas pelos funcionários, é cada vez mais importante saber a localização dos dados, quais os dados mais valiosos, quem tem acesso a eles e se esse acesso é fundamental para o negócio. Muitas organizações adotaram o princípio das políticas de menos privilégio ou confiança zero, que proporcionam aos funcionários o acesso ao número mínimo de recursos, somente o necessário para fazer seus trabalhos, promovendo o acompanhamento detalhado da movimentação dos dados em toda a rede. Porém, para perceber discrepâncias ou movimentação de dados atípica, essa abordagem requer o monitoramento de todo o tráfego, não apenas do que passa pelo perímetro da rede. E assim que os usuários privilegiados têm acesso aos dados valiosos, as melhores práticas de segurança determinam que essas contas devem ser monitoradas de forma mais atenta.

Por essa mesma razão, a segmentação de rede está se tornando uma ferramenta cada vez mais importante para mitigar ameaças causadas pelos funcionários. No passado, quando um usuário tinha acesso à rede, as organizações não podiam fazer muito para limitar sua movimentação lateral ou impedir seu acesso aos recursos da rede. Isso significava que uma violação, ou pior, um empregado mal-intencionado com privilégios comandava a rede livremente. Porém, com as novas ferramentas avançadas, como os firewalls de segmentação interna, podem ser realizados monitoramento e inspeção dentro da rede; além disso, políticas de acesso podem ser estabelecidas e aplicadas e os dados podem ser isolados e protegidos separadamente. Desta forma, uma violação no perímetro da rede não é capaz de infectar toda a rede, e o funcionário mal-intencionado não pode navegar e roubar recursos digitais fundamentais.

Além de adotar ferramentas e estratégias para promover a segurança interna da rede em profundidade, as empresas de serviços financeiros também devem garantir aos funcionários treinamentos sobre as melhores práticas de cibersegurança e os protocolos de segurança da empresa. Uma pesquisa mostra que 40% dos funcionários que usam aplicativos na nuvem nunca foram informados sobre como movimentar e armazenar dados privados da empresa de forma segura, enquanto outros 39% não correram o risco de baixar aplicativos da nuvem sem antes receber as explicações do pessoal de TI. Garantir que os funcionários estão conscientes sobre os riscos de ataques de phishing ou movimentar e armazenar dados fora da rede pode ajudar a reduzir as falhas acidentais causadas por funcionários que podem causar ramificações financeiras ou de relações públicas devastadoras.

Benefícios da monitoração de dados na rede

Os líderes corporativos e de TI estão começando a entender que a segurança deve ir além do perímetro para limitar os riscos aos dados confidenciais. Em 2016, 200 milhões de registros de serviços financeiros foram violados, com um custo de US$ 221 per capita. Ao estabelecer uma visibilidade clara da nuvem, monitorando todos os movimentos de dados, principalmente entre as zonas de rede protegidas, e mantendo os funcionários atualizados sobre os protocolos e práticas de segurança mais recentes, as empresas de serviços financeiros podem reduzir esse custo e manter os dados pessoais de seus clientes seguros.

A Future tem as melhores soluções para manter seu empreendimento longe de riscos. Saiba mais Clicando aqui.

Fonte: CanalTech

Read More

Onda de ciberataques revela fragilidade das empresas brasileiras com segurança da informação

Parece clichê, mas nunca foi tão certo o ditado: prevenir é sempre melhor do que remediar. Não só pelo valor e gosto amargo da posologia, quando ainda há sinais de cura, mas, principalmente, pelo momento de crise que muitas empresas enfrentam no Brasil, na qual cada centavo conta. Essa é a visão de um especialista que atua há 27 anos no mercado de TI, 15 deles desenvolvendo soluções voltadas para segurança de dados e suporte remoto.

Segundo o estudo The Global State of Information Security Survey, com a participação de 10 mil executivos de 127 países, sendo 600 do Brasil, foram identificadas 8,7 mil ocorrências de casos relacionados à segurança de dados em companhias de diferentes setores. Número 274% superior em relação ao ano anterior, levando ao prejuízo de US$ 2,5 milhões. “O que assusta é que, segundo outra pesquisa do mesmo instituto, mas realizada pela EY, no mesmo ano, com 1775 executivos de 67 países, incluindo o Brasil, apesar do impacto financeiro, 63% das empresas ainda não investem em programas de prevenção”, aponta.

Ainda segundo o especialista, num panorama mais recente, mas não menos assustador, o IDC aponta que 85% das companhias brasileiras (entre as 200 grandes empresas ouvidas) ainda não terceirizam o data center e que, apesar de metade delas (45%) considerarem importante a adoção desse tipo de serviço, apenas 25% o fariam, de fato, pela questão da segurança física e de dados.

Muito mais do que alocar os dados na nuvem, a maneira como ocorre o gerenciamento dos dados e a realização do backup faz toda a diferença na hora que um ciberataque ocorre. “As empresas precisam ter a garantia de restauração de suas informações, minimizando a zero o pagamento de resgate pelos mesmos”, aponta Stern.

Desse modo, além de ter um ambiente adequado para armazenar informações, ele precisa ser seguro, ser criptografado e 100% automatizado, liberando a equipe de TI para a prática de outras atividades. “A aculturação a essas boas práticas, pelo o que as pesquisas apontam, será a ferro e fogo, após muita dor e se ainda for possível aliviar as empresas da bancarrota”, alerta o executivo.

“Atualmente, a evolução digital trouxe novos desafios às empresas, principalmente no quesito de cibersegurança dos dados. É imprescindível que o empresário esteja preparado para proteger as informações do seu negócio para não cair nas mãos da concorrência ou até de hackers que possam denigrir a imagem da marca”, comenta Stern.

Os riscos para o vazamento ou perda de dados podem vir de ameaças internas, como funcionários com má índole, processos falhos ou equipamentos com defeitos. Já as ameaças externas se estendem a incidentes, como incêndios e raio, além de roubo, vírus, ransomware, entre outros fatores.

Para que não ocorra a perda ou extravios das informações estratégicas da empresa, é indispensável que o empreendedor treine e conscientize sua equipe, visto que, falhas humanas, que incluem funcionários desatentos ou negligentes, causaram 31% das violações de dados das empresas, segundo pesquisa da IBM em parceria com o Instituto Ponemon, sobre Custos de Violação de Dados 2017, de julho de 2017. A pesquisa ainda revela que ataques maliciosos ainda são a principal causa da violação de dados, sendo responsáveis por 44% dos casos analisado, a um custo de R$ 4,72 milhões para reparar os danos, um aumento de R$ 41 milhões em relação ao ano de 2016.

Para evitar a perda, roubo ou violação, a conscientização é o primeiro passo para evitar os prejuízos. Informar os funcionários, mostrar os riscos e como a perda de dados afeta a empresa e os clientes é um dos primeiros passos. “Também é preciso fazer reuniões que apontem o custo se a empresa parar por um ou mais dias e como os próprios funcionários serão afetados”, detalha Stern.

Outra forma de evitar incidentes é mantendo os sistemas operacionais atualizados, nunca utilizando softwares piratas, mantendo o antivírus e o anti-malware atualizados e utilizando um bom firewall. O especialista também aconselha para não ligar o servidor principal direto na internet, pois isso faz com que o servidor fique vulnerável a ataques.

“Adicionalmente, é preciso manter uma política de acesso e segurança aos arquivos. Além disso, o empresário deve compartilhar apenas o que for essencialmente necessário e somente pessoas autorizadas e treinadas devem poder instalar aplicativos”, alerta Roberto. Nesse âmbito, a empresa deve instituir regras para senhas, utilizando apenas combinações fortes e difíceis de serem quebradas, como frases longas com maiúsculas, minúsculas, números e símbolos, com um mínimo de 12 caracteres, o ideal seria a partir de 14. A política de segurança também deve incentivar a troca frequente das senhas, mantendo-as armazenadas em aplicativo para tal, ou impressas e guardadas em local seguro, como cofres.

Outro aspecto importante é testar regularmente o Backup e se as práticas e protocolos de ação estão bem dimensionados e a equipe treinada. “Na hora do aperto é preciso ter certeza que os dados estão seguros e acessíveis”, alerta Stern.

Por fim, a empresa deve ter estratégias para recuperar os dados e evitar que após o ataque ou perda, a empresa não seja prejudicada. “Faça uma, duas, três cópias de segurança ou backup, teste as cópias e mantenha as mesmas em locais distintos de onde estão os dados originais. “Adicionalmente teste a restauração com frequência, simulando a perda de dados, assim é possível avaliar quanto tempo esse processo leva e se a equipe está preparada para realizá-lo da forma mais efetiva e rápida mitigando perante o mercado o tempo de parada das operações”, finaliza o especialista.

Fonte: EXAME

Read More

Hackers norte-coreanos roubam tecnologia de lançamento de mísseis a partir de submarinos

“Hackers ligados ao Serviço de Inteligência das Forças Armadas da Coreia do Norte conseguiram penetrar e arrombar o sistema informático de uma das nossas empresas que opera no domínio da defesa. No resultado da investigação realizada, foi revelado que os hackers roubaram documentação com a tecnologia de lançamento a frio de mísseis balísticos a partir de submarinos”, declarou a fonte K no Ministério de Defesa sul-coreano, citado pelo Kyunghyang Shinmun.

A fonte acrescentou que este arrombamento pode ser a razão para a ruptura inesperada demonstrada pela Coreia do Norte no domínio da instalação e lançamento de mísseis balísticos a partir de submarinos.

A tecnologia de lançamento a frio é utilizada durante os lançamentos de mísseis avançados. Primeiro o míssil é lançado com ar comprimido, depois de atingir uma altitude determinada, o míssil começa utilizando seus próprios motores principais.

Esta tecnologia permite lançar os mísseis quando os submarinos ainda estão debaixo de água.

Segundo o Kyunghyang Shinmun, citado pelo Rossiyskaya Gazeta, os representantes oficiais do Ministério da Defesa e da Procuradoria se recusaram a comentar a informação sobre fuga de tecnologias, mas ainda não a negaram.

Fonte: Sputniknews

Read More

Governança e monitoramento de dados teriam minimizado danos do caso de agência de créditos americana

Nas últimas semanas, uma violação de dados na agência de crédito americana Equifax expôs dados pessoais de mais de 143 milhões de americanos, incluindo números do seguro social, endereços, licenças de motorista, dados de cartões de crédito de 209 mil consumidores americanos e documentos contendo informações pessoais identificáveis de cerca de 182 mil clientes, além da possibilidade de alguns residentes do Canadá e do Reino Unido também terem sido afetados.

Ainda não está claro se o responsável pelo ataque tinha a intenção de vender esses dados na dark web. A empresa também não deu muitos detalhes de como a violação de dados ocorreu, porém, afirmou que os hackers invadiram os sistemas da empresa por meio da exploração de uma vulnerabilidade de aplicação web para ganhar acesso a certos arquivos.

Apesar de não ter explicado qual aplicação ou qual vulnerabilidade foi a fonte do problema, é possível que os hackers tenham conseguido entrar por meio de alguma vulnerabilidade no website. Em seguida, é provável que os cibercriminosos tenham obtido privilégios e passado semanas (ou meses) despercebidos, comportando-se como um usuário interno comum – algo que podia ter sido minimizado se a empresa contasse com uma estratégia de governança de dados que garantisse o monitoramento de informações de alto valor.

É impossível flagrar o que não se vê

O ataque contra a empresa mostrou que a empresa sofre com um problema comum em diversas organizações do mundo, incluindo o Brasil: poucas monitoram o acesso a seus dados sensíveis. Ou seja, quando um hacker consegue ultrapassar a barreira do perímetro, pode fazer o que quiser durante longos períodos de tempo sem ser notado. O principal problema está em não saber onde estão suas informações de maior valor e quem pode acessá-las.

Os hackers tiveram acesso a dados específicos entre os meses de maio e julho – cerca de dois meses e meio de acesso. É como se um indivíduo entrasse em um banco disfarçado de atendente, fingindo trabalhar lá, e a gerência demorasse dois meses para notar que há um estranho andando pelos corredores e saindo de lá com dinheiro todos os dias.

Uma estratégia focada na base de dados, mas não nos dados do site e nos arquivos, por exemplo, pode deixar as empresas vulneráveis e praticamente cegas em relação ao que acontece com suas informações de maior valor. A Equifax, como uma série de outras empresas, tinha pouca ideia de onde estavam seus dados mais sensíveis e, provavelmente, não estava monitorando o que seus usuários estavam fazendo.

É impossível flagrar o que não se vê, e quando se está cego em relação a quem está acessando quais informações, uma violação de dados é praticamente inevitável.

Vulnerabilidades e violações sempre vão acontecer

Não importa o quanto você se esforce para manter suas aplicações atualizadas ou o número de sistemas que você usa para manter os hackers fora da rede. Existem dezenas de milhares de pessoas buscando novas maneiras de atacar todos os dias. Por isso, o monitoramento das informações de valor é mais importante do que nunca.

Uma estratégia de governança de dados que identifique e monitore os dados sensíveis é essencial para detectar precocemente ataques como o relatado pela empresa e minimizar suas dimensões.

Quanto mais tempo uma empresa demora para identificar uma violação de dados e reagir, maiores são as consequências para o negócio, incluindo os custos de remediação e os danos à reputação. Os dados, quando expostos, podem arruinar vidas e negócios inteiros. É possível que a marca nunca se recupere totalmente.

 

Fonte: Cio

Read More

Mais conscientes, mais seguros. Segurança digital para jornalistas

Para jornalistas que cobrem temas sensíveis na América Latina e no Caribe, a segurança digital é indispensável. No entanto, em recente pesquisa realizada, jornalistas da região relataram falta de conscientização e baixa adesão a práticas de segurança digital. A campanha da rede IFEX-ALC visa mudar esse quadro, melhorando a capacidade dos jornalistas de se proteger on-line com a utilização de ferramentas e práticas de segurança digital.

Proteção de Senhas

Criar senhas seguras com letras em caixa alta e baixa, números e símbolos, e trocar a senha frequentemente são precauções necessárias para todos os jornalistas, especialmente para aqueles que cobrem assuntos sensíveis. Para proteção extra, utilizar geradores de senhas que criam e armazenam senhas únicas também é recomendado.

Segurança Móvel

Devido ao aumento do uso dos telefones celulares como meio de comunicação predominante, de e-mails a redes sociais e serviços bancários online, as práticas seguras são mais importantes que nunca para o uso de celulares por parte de jornalistas. Recomenda-se utilizar senha que inclua números, letras e símbolos para acessar seu telefone e aplicativos. Evite compartilhar informações confidenciais por chat e utilize aplicativos que sejam totalmente criptografados.

Proteção de Fontes

Devido aos riscos existentes para fontes de informação na América Latina e no Caribe, manter a confidencialidade e segurança em suas interações é imprescindível. Uma das melhores maneiras de fazer isso é contar com chaves PGP (Pretty Good Privacy, ou “privacidade muito boa”) para você e suas fontes. Essas chaves geram assinatura eletrônica entre você e sua fonte, permitindo a proteção de sua comunicação e a autenticação de documentos compartilhados.

Fonte: Comunique-se

Read More

CCleaner foi comprometido por hackers

A empresa responsável comunicou nessa segunda-feira que seu programa utilitário CCleaner v5.33.6162 e CCleaner Cloud v1.07.3191 para 32-bit foram comprometidos por hackers não-identificados.

As duas versões foram disponibilizadas para download em Agosto e possuíam um módulo que coletava informações do sistema e mandava para um servidor nos Estados Unidos com propósitos desconhecidos.

A estimativa da empresa é de que cerca de 2.27 milhões de usuários tenham sido afetados pelo incidente e as consequências não são previsíveis. A recomendação é que todos os usuários façam o download imediato da versão mais recente do produto, que não contém o código malicioso. A empresa garante que outras ferramentas de seu portfólio não foram comprometidas.

Segundo o comunicado oficial, apenas informações de baixa prioridade eram coletadas, como lista de programas instalados, endereço de IP e nome da máquina. Trabalhando em conjunto com as autoridades, foi possível fazer com que o servidor que recebia os dados fosse desligado, mas as investigações continuam para rastrear os responsáveis pela operação de monitoramento. Embora tenha sido publicado correções tão logo detectou o incidente, foi obrigada a manter sigilo até agora enquanto o caso estava sendo analisado pela polícia.

São muitas perguntas sem resposta, mas, por enquanto, a empresa informa que “nós não queremos especular como o código não-autorizado apareceu no programa CCleaner, de onde o ataque se originou, por quanto tempo ele foi preparado e quem está por trás disso”. E completa: “a investigação continua”. A empresa também pediu desculpas aos seus usuários e assegurou que irá tomar todas as medidas necessárias internamente para que esse tipo de risco de segurança não aconteça novamente.

Fonte: Código Fonte

Read More

Segurança pública: A aposta na inteligência

Nos últimos anos, o crescimento acelerado das pequenas e médias cidades ao redor do mundo fez com que passassem a enfrentar inúmeros desafios, até então típicos dos grandes centros urbanos. Questões como o aumento da eficiência do transporte coletivo, ou como tornar mais inteligente o gerenciamento do tráfego e o abastecimento de água e, principalmente, a segurança, entraram definitivamente no rol de preocupações dos gestores públicos. E, para atender essas demandas, um grande número de cidades têm recorrido mais e mais à tecnologia para garantir o bom funcionamento de toda a infraestrutura urbana e dos serviços necessários para a melhoria da qualidade de vida da população.

Um relatório recente da empresa de consultoria e pesquisa Frost & Sullivan mostra que, ao mesmo tempo que os desafios se tornam cada vez mais complexos, surgem um sem-número de soluções tecnológicas, o que tem impulsionado o conceito de cidades inteligentes, ou smart cities. Já adotado em larga escala por várias metrópoles no mundo, principalmente na Europa e nos EUA, ele agora, começa a ganhar força na América Latina, com o propósito de tornar os centros urbanos mais conectados, eficientes e seguros.

Várias cidades da região já estão utilizando dispositivos de IoT (Internet das Coisas), tecnologia considerada peça-chave para soluções de cidades inteligentes. Algumas dessas soluções incluem sensores conectados em rede à uma nuvem com plataformas especiais de processamento, big data e inteligência artificial para fornecer, por exemplo, rotas alternativas e reduzir os engarrafamentos ou responder rapidamente aos casos de acidentes no trânsito e até mesmo prevenir catástrofes naturais. Há cidades que estão lançando mão de soluções de IoT para conectar diferentes máquinas (M2M) usadas nas áreas de saúde, transporte e segurança pública.

Um exemplo disso é a província argentina de Tigre, na Grande Buenos Aires, que fez da segurança sua principal prioridade. O município contratou a NEC para fornecer um sistema de monitoramento urbano com o objetivo de aumentar a segurança dos locais públicos da cidade. A solução incluiu a implantação e operação de um centro de comando e controle totalmente equipado com mais de 700 câmeras de vigilância e aplicativos de reconhecimento facial e detecção de comportamentos para ajudar o operador a identificar criminosos e tentativas de invasões, além de localizar pessoas perdidas e detectar comportamentos suspeitos em multidões.

Mais inteligência nas decisões

As cidades que estão implantando projetos de cidades inteligentes levam em conta não apenas a utilização da tecnologia no dia a dia para melhorar a qualidade de vida e segurança da população, mas, também, para promover integração entre todos os setores da administração pública e obter informações mais acuradas e precisas para as tomadas de decisão.

Uma das iniciativas nesse sentido é da Receita Federal do Brasil, que usa um software de reconhecimento facial para facilitar a identificação de pessoas já registradas por alguma contravenção anterior. O órgão instalou o sistema NeoFace Watch da NEC em 14 aeroportos internacionais do país, incluindo o Aeroporto Internacional de Guarulhos, em São Paulo, e o Aeroporto do Galeão, no Rio de Janeiro. A ferramenta foi desenvolvida para identificar suspeitos potenciais, considerados pela Receita como envolvidos em atividades ilegais, nos postos de controle da alfândega.

A solução possibilita o reconhecimento biométrico facial de forma automática e não invasiva, por meio de fotos, imagens de sistemas de CFTV, vídeos gravados e webcams. Ela pode ser utilizada em diferentes verticais de negócios para identificar pessoas, tanto em aplicações de segurança quanto em CRM. No caso da Receita Federal, a solução inclui câmeras, servidores e o aplicativo de reconhecimento facial e estará totalmente integrado aos sistemas já existentes na instituição. Este é o primeiro projeto governamental brasileiro que utiliza esta solução da NEC.

Fim da violência no futebol

O conceito de cidades inteligentes na estrutura de segurança abarca também grandes eventos, como shows nacionais e internacionais, eventos culturais e esportivos, entre outros. Na América Latina, onde os estádios de futebol têm sido palcos de confrontos entre torcedores, as autoridades têm lançado mão da tecnologia para diminuir a violência durante os jogos.

Em Medellín, na Colômbia, eram recorrentes as brigas entre torcedores durante os jogos dos dois maiores times da cidade, o Independiente de Medellín e o Atlético Nacional, que chegaram a resultar até mesmo em morte. Para acabar com os crimes, comportamentos violentos e vandalismos durante as partidas de futebol, os órgãos de segurança pública do país implantaram o Sistema de Reconhecimento Facial da NEC que utiliza 170 câmeras de vigilância estrategicamente posicionadas em toda a vizinhança e nas entradas do Estádio Atanasio Girardot, o terceiro maior da Colômbia, com capacidade para mais de 40 mil espectadores.

As câmeras captam as faces das pessoas e as imagens são comparadas com uma “lista negra”. Assim que o sistema identifica uma pessoa dessa lista na fila da catraca, um SMS é enviado para os funcionários responsáveis, que poderão impedir a entrada do indivíduo. O ciclo de eficiência da tecnologia se completa à medida que a “lista negra” também é alimentada por dados provenientes da polícia e outras autoridades públicas. Ou seja, centenas de pessoas estão na mira do sistema de monitoramento o tempo todo e, no momento em que uma perturbação ou situação de violência é rastreada, as câmeras capturam as faces dos indivíduos envolvidos, aumentando a segurança e também o banco de dados da “lista negra”.

Há inúmeros outros exemplos de uso da tecnologia em prol da segurança pública. Mas o relatório da Frost & Sullivan chama atenção para o fato de que as áreas urbanas da região só irão evoluir à medida que governos e corporações passarem a dar prioridade à construção de cidades cada vez mais conectadas e inteligentes, que integrem tecnologias e infraestruturas ciberfísicas, criando eficiência ambiental e econômica. Isso, afirma o estudo, proporcionará uma melhor qualidade de vida para os cidadãos, o que é essencial para tornar qualquer cidade competitiva e atraente para novos negócios.

Fonte: Computer World.

Read More

Falha grave no Bluetooth coloca bilhões de dispositivos em risco

Se você tem qualquer dispositivo Bluetooth, seja ele um celular, tablet, notebook, TV ou qualquer outro aparelho, é importante atualizá-lo o mais rápido possível. Uma grave falha no sistema de transmissão pelo ar dessa tecnologia tem colocado bilhões de máquinas em risco ao redor do mundo.

Não são milhões, mas bilhões, mesmo. A falha foi descoberta por uma empresa de segurança. Segundo os pesquisadores que revelaram a brecha, mais de 5,3 bilhões de dispositivos estão em perigo.

Um hacker mal intencionado pode ganhar acesso total e remoto ao celular ou PC da vítima em questão de segundos, muitas vezes sem que o usuário perceba. O problema está no BNEP, um protocolo que permite o compartilhamento de internet por meio do Bluetooth (também conhecido como tethering).

“Por conta de uma falha no BNEP, um hacker pode aplicar uma corrupção cirúrgica de memória, o que é fácil de explorar, e dá a ele o poder de ativar códigos no dispositivo, efetivamente garantindo a ele controle completo”, afirmou responsável pela pesquisa. Com base nisso, o criminoso pode redirecionar todos os dados da vítima para outra máquina, permitindo uma espécie de “clonagem” das informações. Tudo sem sequer exigir pareamento.

Naturalmente, antes de divulgar a existência do Blueborne, foram explicados os detalhes da falha para a maioria das grandes empresas de software do mercado. Isso significa que os problemas já estão sendo corrigidos. A solução é manter seus dispositivos Bluetooth atualizados e evitar celulares, tablets ou PCs muito antigos que não têm mais suporte para atualizações.

Fonte: Olhar Digital

Read More

Kali Linux: A distribuição Linux para Ethical Hacking e Testes de Invasão

Introdução to Kali Linux

A distribuição Kali Linux foi fundada e é mantida pelo Offensive Secutiry. Essa empresa fornece serviços de segurança de informação e testes de penetração a nível mundial. Além dessa importante distribuição, a empresa mantém também um interessante curso online de Ethical Hacking chamada “Metasploit Unleashed” e um famoso banco de dados sobre os principais exploits (vulnerabilidades de sistemas) conhecidos.

O sistema em si é baseado no Debian, uma distribuição já bem conhecida. Apesar de poder ser instalado na máquina, é mais utilizado por meio de live sessions, rodando todos os tipos de testes e provas contra os alvos de rede e dispositivos locais de memória.

História e ferramentas

O Kali Linux possui mais de 300 ferramentas e aplicações nativas especializadas em testes de invasão, penetração e forense (dentre outras). Caso você goste de séries e gosta de conhecer produções relacionadas à tecnologia, a série Mr. Robot é protagonizada por um hacker que utiliza exatamente o Kali Linux para executar suas invasões e penetrações. Sua aparição na série ajudou na divulgação da distribuição (e da área de segurança e Ethical Hacking em geral).

Hoje em dia esse sistema operacional é um dos mais populares no mundo da segurança da informação. Desde hackers e pentesters até analistas e pesquisadores utilizam o Kali Linux em seus projetos.

A história começou em 2006, quando foi lançado o BackTrack, uma distribuição linux baseada no Ubuntu e que acabou por ser descontinuada posteriormente. O objetivo do BackTrack era o mesmo do Kali Linux e, de certa forma, um é a continuação do outro mas com uma série de melhorias e novas ferramentas.

Por que usar o Kali Linux?

O público alvo são hackers e profissionais da segurança de informação. No entanto, qualquer pessoa interessada em Ethical Hacking e em conhecer mais sobre a área de segurança pode começar a estudar o sistema. A grande vantagem é o seu vasto conjunto de ferramentas nativas voltadas para a área de hacking.

O que um usuário de Kali Linux pode fazer?

Dentre as possibilidades que o sistema oferece, podem ser feitos:

Sniffers;

Scanner;

Cracking;

Pentests (Teste de penetração);

SQL Inject;

Exploits;

Ataques;

Invasão de bancos de dados;

Dentre outros;

Informações sobre o sistema

Ao usar o Kali Linux você terá um sistema que:

Contém mais de 300 ferramentas nativas exclusivas para atividades de segurança e pentests;

Pode ser instalado de diversas formas:

Como SO da máquina;

Rodando a partir pendrive;

Instalado em Máquina Virtual de sua preferência;

Como toda boa distribuição Linux, é gratuito;

Possui boa estabilidade por ser baseado no Debian;

Grande número de pacotes e versões customizadas;

Possui repositórios Git Livre;

Está disponível tanto para máquinas x32 como x64;

Para instalar e conhecer mais sobre o Kali Linux, acesse o portal oficial da distribuição. Recomendamos também o portal brasileiro Técnicas de Invasão do Growth Hacker Bruno Fraga, que divulga informações e promove cursos e treinamentos na área de segurança da informação.

Fonte: Profissionais TI

Read More

Grupo de hackers consegue acessar sistemas de energia dos EUA

Foram divulgadas informações sobre uma onda de ciberataques que tem como alvo a infraestrutura de energia (usinas e plantas de distribuição) dos Estados Unidos e da Europa. Em alguns casos, os ataques são suficientemente fortes para dar aos hackers o poder de induzir blecautes em partes determinadas do território estadunidense.

O grupo responsável pelas invasões é conhecido como Dragonfly pela empresa de segurança. Eles já estão em atividade desde 2011, mas desde 2015 começaram a se focar no setor de energia. Ao que parece, o primeiro objetivo dos grupos é obter informações sobre o funcionamento dos sistemas. Em seguida, eles tentam ter acesso ao sistema para sabotar ou assumir o controle desses sistemas num momento em que escolherem.

Trata-se de uma situação extremamente grave. Em entrevista a um site, o analista de segurança responsável pela pesquisa afirmou que nunca houve um caso em que os invasores demonstrassem ter tanto controle sobre o sistema de energia dos EUA. “Estamos falando de evidências técnicas de que [uma sabotagem] pode acontecer nos EUA, e não há nada impedindo isso exceto a motivação de algum agente aí pelo mundo”.

Coletar e atacar

Os primeiros golpes dos invasores ocorreram em dezembro de 2015, na forma de e-mails maliciosos enviados para alguns funcionários do setor. Com esses e-mails, o grupo conseguiu juntar credenciais e instalar “backdoors” por meio dos quais tinham acesso aos computadores das vítimas.

Nesse primeiro momento, o golpe ainda girava em torno da coleta de informação. E o aspecto mais perturbador dessa fase de coleta foi a existência de uma série de arquivos com “prints” das telas dos sistemas de controle da infraestrutura de energia do país. Os arquivos eram nomeados segundo o formato “[local e descrição da máquina].[nome da empresa]”. Alguns deles tinham a palavra “cntrl” (de “controle”) no título, indicando tratar-se de máquinas com acesso ao sistemas operacionais.

Foi considerado que essas imagens são indício de que os atacantes pretendem, eventualmente, realizar uma sabotagem no sistema. “Você tiraria prints desse tipo para entender o que você precisa fazer em seguida. Quer dizer, literalmente, para saber qual alavanca você precisa puxar em seguida”.

Boa parte da atividade do grupo, segundo a empresa, parece estar voltada para dificultar sua identificação. Por exemplo, eles não exploraram nenhuma falha “zero day”, o que dificulta a atribuição do ataque a algum grupo. A maior parte das falhas que eles exploram estão facilmente acessíveis na internet. No código dos programas usados, parte do código está em russo e a outra parte está em francês, o que sugere que uma dessas duas línguas pode estar lá só para despistar.

Proteção

Diversos dos arquivos maliciosos usados pelos invasores do Dragonfly já foram identificados. Além dos arquivos, a empresa também identificou processos maliciosos usados para os ataques e os servidores de comando e controle associados a eles.

Fora isso, a empresa recomenda que companhias do setor de energia tomem todas as medidas de segurança possíveis, como criptografar dados sensíveis, proteger sistemas importantes com senhas fortes, habilitar a autenticação em dois fatores sempre que possível e garantir que mais de um software de segurança esteja em ação o tempo todo.

Essa não é a primeira vez que uma operação coordenada de hackers em setores de infraestrutura vem a público. Em julho, o Departamento de Segurança Nacional dos EUA revelou que suas usinas nucleares estavam sob a mira de hackers. Não está claro ainda se há alguma relação entre as duas operações coordenadas.

Se procura por segurança, a Future tem as melhores soluções para manter seu empreendimento longe de risco. Saiba mais Clicando aqui.

Fonte: Olhar Digital

Read More

Receba conteúdos exclusivos