Troca privada de dados entre empresas deve superar a internet, indica estudo

A troca privada de dados entre empresas está superando a internet pública e deve atingir uma taxa de crescimento cerca de duas vezes maior, alcançando um volume cerca de seis vezes superior ao tráfego IP global, até 2020, de acordo com o Global Interconnection Index. O novo estudo de mercado, compilado por uma empresa americana, analisa globalmente os perfis de milhares de participantes de ecossistemas de colocation (espaço físico e infraestrutura de data center) em todo o mundo.

De acordo com o relatório, a velocidade de interconexão deverá crescer a taxa média de crescimento composto anual (CAGR, na sigla em inglês) de 45% e alcançar 5.000 terabits por segundo (Tbps) até 2020, superando o tráfego IP global em crescimento (24%) e volume (855 Tbps). Também está crescendo mais rapidamente do que o tráfego Multiprotocol Label Switching (MPLS), o modelo usual de conectividade de negócios, por um fator de dez vezes (45% versus 4%).

Ainda segundo o Global Interconnection Index, a América Latina deve atingir 626 Tbps de capacidade instalada, alcançando 13% da capacidade de interconexão global em três anos, mais que a metade da velocidade de interconexão da Ásia, que é uma região extremamente populosa.

A região é a que apresenta menor velocidade de interconexão, mas é a que está crescendo mais rapidamente em relação às outras partes do mundo. Isso se deve aos avanços apresentados pela construção de melhor infraestrutura (data centers, cabos submarinos), como também pelas mudanças políticas que têm tornado a região mais favorável aos negócios.

Espera-se que a América Latina seja a região de maior crescimento em termos de velocidade de interconexão, com cerca de 62% de CAGR até 2020. Estima-se também que todos os setores da indústria experimentem uma alta de dois dígitos (maior que 50%) da taxa média de crescimento composto anual, exceto telecomunicações, que começou em uma base alta. Projeta-se ainda que o setor de energia e serviços de utilidade pública lidere todos os segmentos, crescendo em torno de 21 vezes, de 2016 a 2020.

Outra projeção é a de que o setor financeiro (bancos e seguradoras) ultrapasse o setor de serviços de cloud e TI em alta velocidade de conexão, passando a responder por 27% da velocidade de interconexão na América Latina em 2020.

Tendências macroeconômicas e tecnológicas

O Global Interconnection Index também aponta as tendências macroeconômicas, tecnológicas e regulatórias que estão impactando o crescimento da interconexão. Uma delas é o uso da tecnologia digital, que cria a necessidade de apoio a interações em tempo real, que, por sua vez, exige mais velocidade de interconexão. De acordo com a Accenture, o uso da tecnologia digital deverá adicionar US$ 1,36 trilhão em ganho econômico nas dez principais economias do mundo até 2020.

Outro aspecto é a urbanização, que está transformando a demografia global e criando uma necessidade de proximidade dos serviços digitais concentrados em mercados estratégicos em todo o mundo. Estima-se que mais de 2 bilhões de pessoas migrem para grandes cidades até 2035, criando até 50 grandes polos estratégicos de mercados urbanos, os quais exigirão uma densa malha de interconexão.

Os riscos de segurança cibernética também devem expandir o consumo de interconexão, na medida em que as empresas optam pela troca privada de dados, a fim de contornar a internet pública e reduzir as ameaças digitais. Até 2020, estima-se que 60% dos negócios digitais terão passado por falhas relevantes no serviço, visto que as violações se difundem pelas plataformas digitais e físicas.

Há ainda o comércio global de serviços realizados digitalmente, que gera demanda para a interconexão. Os fluxos de trabalho digitais globais exigem uma malha abrangente de mercados estratégicos interconectados para atender à demanda. De acordo com uma empresa de consultoria empresarial americana, o comércio de serviços realizados digitalmente agora compreende 50% do total das exportações de serviços em escala global, com um aumento esperado de nove vezes até 2020.

“Algumas das maiores tendências tecnológicas do nosso tempo, incluindo mobilidade, cloud, social e explosão de dados estão produzindo uma verdadeira disruptura na escala de uma nova revolução industrial”, acredita a diretora de marketing da empresa responsável pelo estudo. “Adaptar-se a essa nova realidade tornou-se uma necessidade, e as empresas estão alcançando o sucesso através da adoção da interconexão, localizando sua infraestrutura de TI em proximidade imediata a um ecossistema de empresas que se agrupam para conectar fisicamente suas redes às de seus clientes e parceiros. A interconexão ajuda a promover a transformação digital, dando suporte ao consumo em escala de multicloud, melhorando a performance e a latência de rede, permitindo maior controle operacional e redução de riscos de segurança”.

Graças a sua Infraestrutura estratégica elaborada, a Future proporciona aos seus clientes total segurança para seus negócios. Saiba mais sobre nossas soluções, clicando aqui.

Read More

Ocorreu um incidente de segurança? Saiba o que fazer

Ao considerarmos o atual cenário de (in)segurança digital, as empresas não têm outra saída a não ser buscar reduzir o impacto que um incidente pode causar, sendo ágeis e assertivas no seu tratamento.

 

Para tanto, existem três passos básicos que devem ser considerados:

 

1 – Contenção — Rapidamente deve-se conter o incidente para evitar que ele tome maiores proporções. No entanto, trata-se de uma solução temporária para impedir que o incidente tenha consequências mais sérias.

 

2 – Investigação — Nessa fase é necessário investigar as ações relacionadas à ocorrência para, a partir daí, compreender a extensão do problema, seus impactos e tomar as ações corretivas definitivas.

 

3 – Erradicação — Se a contenção é o passo emergencial para evitar que o incidente se torne ainda mais grave, a erradicação é a medida para sanar o problema de forma definitiva.

 

No entanto, ao avaliarmos as fases acima descritas, tudo parece simples e rápido, mas não é bem assim. Aqui estão listadas algumas dificuldades encontradas no processo de detecção e resposta a incidentes de cibersegurança:

 

. Desenvolvimento de inteligência de segurança para detecção dos incidentes

 

. Determinação do impacto ou escopo de um incidente (o que foi alterado em um sistema, por exemplo)

 

. Tomada de medidas para minimizar o impacto de um ataque

 

. Atualização dos controles para evitar tipos semelhantes de ataques no futuro

 

O fato é que a velocidade de detecção e resposta é um dos maiores desafios quando ocorre uma violação. E, ao mesmo tempo, o ritmo acelerado de surgimento de novas ameaças não permite a antecipação de defesa para o cibercrime. Ao considerarmos essa realidade, 4 grandes desafios se apresentam às organizações:

Tecnologia: o SIEM (Security Information and Event Management) já se mostrou tecnologia indispensável nessa batalha. No entanto, especialistas de segurança alertam que apenas sua adoção não é suficiente e o resultado pode ser custoso e frustrante.

Inteligência de segurança: sem boas regras de correlação (desenvolvidas de acordo com o entendimento da anatomia das ameaças que surgem e das necessidades do ambiente), nenhum SIEM é capaz de gerar os alertas de segurança a partir da correlação de grandes volumes de logs gerados pelos ativos de TI de uma rede corporativa. Se você não sabe o que procurar, achará qualquer coisa.

Triagem dos alertas: ainda que o SIEM conte com boas regras de correlação, o volume de dados é muito grande. É preciso ter um processo de triagem dos falso-positivos contidos nos alertas gerados para responder aos reais incidentes de segurança identificados, de acordo com sua criticidade.

Tempo de resposta: A demora ou ineficiência no tratamento só aumentará os danos e perdas de uma violação de segurança. Para isso, uma equipe de especialistas em segurança dedicada também é fundamental.

Diante dos recentes ciberataques, é fácil entender que enquanto as empresas não investirem realmente em segurança da informação, uma violação de dados será apenas uma questão de tempo. E sua equipe, está preparada?

A Future possui todas as ferramentas necessárias para garantir total segurança da sua empresa. Saiba mais sobre nossas soluções, clicando aqui.

 

Fonte: ComputerWorld.

Read More

Robôs e “zonas escuras” das estruturas de TI agravam ambiente de risco

Entre os principais “vetores persistentes”, que estão relacionados à origem de incidentes de risco, um dos destaques é a vulnerabilidade atrelada ao despreparo do usuário interno — ou do fator humano — para a questão da segurança. Erros banais como senhas fracas, acesso e downloads de arquivos de origem desconhecida e superexposição nas redes sociais são algumas das brechas deixadas pelo usuário.

 

O alerta consta do relatório “Vetores de Risco Cibernético” relativo ao primeiro semestre de 2017, de uma empresa de tecnologia de segurança cibernética. Segundo o documento, o menu das vulnerabilidades aumenta e vai se tornando mais complexo a partir de novos alvos de cobiça, como as valiosas criptomoedas, o uso de engenharia social e da mineração de dados para a criação de avatares falsos de pessoas com poder e dinheiro.

 

O documento também coloca como ingredientes em ascensão o emprego da inteligência artificial e da robótica pela comunidade do crime e a exploração de dados empresariais de valor a partir de “zonas escuras” das estruturas de TI, que aumentam com a expansão da nuvem e do emaranhado de dados velozes do ambiente de big data. Trata-se de uma área desconhecida nas redes e que vai aumentando velozmente a partir da migração das empresas na nuvem e por conta do grande número de aplicações e dispositivos de TI que os usuários vão adicionando à rede corporativa para uso no dia a dia, sem maior controle do administrador e sem constarem de um inventário de entidades do sistema.

 

Petardos da guerra cibernética

Também gera vetores emergentes a apropriação de tecnologias da guerra cibernética por parte de cibercriminosos, como exemplificam as recentes ondas de ataque dos ransomwares WannaCry e Petya e de variantes do Stuxnet, todos originados de reciclagens de dispositivos de espionagem criados pelo Serviço Secreto dos EUA que foram apropriados por hackers.

 

Atrelado a esse fenômeno, a empresa responsável pelo estudo nota um maior esforço do crime —ou mesmo do ciberterror, do ciberativismo ou de serviços secretos dos países —em atingir sistemas nacionais estratégicos. A propósito, merecem menção especial ataques cada vez mais sistemáticos ao ambiente de gestão Scada, um sistema normalmente isolado da web que é aplicado a operações industriais e às empresas de infraestrutura de energia, água, transportes, hospitais, etc.

O avanço da Internet das Coisas (IoT), um fenômeno até pouco tempo encarado como tendência de futuro, mas hoje uma realidade presente nos lares, escritórios, fábricas e até em trens, navios e estradas, é outro vetor emergente reportado no relatório.

 

De acordo com o estudo, esses agregados, em geral, são guarnecidos por softwares embarcados que tornam extremamente difícil a execução de atividades de manutenção de segurança, como o envio de patches de correção capazes de garantir a resiliência contra-ataques. Assim, a proliferação desses dispositivos contribui para multiplicar os pontos de vulnerabilidade, tornando-os o novo alvo de malwares como o botnet Mirai.

 

Empregado no fim de 2016 por ciberativistas, numa onda de ataques cibernéticos em apoio ao site WikiLeaks, o Mirai conseguiu derrubar quase metade dos servidores web nos EUA depois de escravizar e utilizar como zumbis mais de 100 mil dispositivos IoT, tais como celulares, câmeras IP, roteadores domésticos e até porteiros eletrônicos.

 

Robôs no comando de ataques

 

Na lista de “Vetores Emergentes”, a equipe posiciona ainda a rápida disseminação da inteligência artificial, traduzida em aplicações e serviços como games autoevolutivos (lastreados em aprendizado de máquinas) e em sistemas interativos de atendimento robótico (com o uso de chatbots), usados principalmente no e-commerce, na publicidade digital e na mineração de dados de internautas.

Não bastasse o aumento da vulnerabilidade trazido por este novo vetor, através de aplicações úteis e lícitas, a computação cognitiva vem também sendo apropriada pelo crime para perpetrar estratégias de refinamento e aumento da contundência dos ataques.

Em combinação com tais tendências, os criminosos se valem cada vez mais de tecnologias sofisticadas, como a engenharia social, a análise preditiva de padrões (para burlar sistemas defensivos) e técnicas de criptografia para se apropriar do controle de servidores de terceiros e, dessa forma, perpetrar ataques de ransomware (sequestro de dados) ou de negação de serviços.

É parte dessa nova tendência o surgimento de uma nova forma de phishing, o “whaling”, que escolhe, perfila e falsifica identidades apenas de vítimas de alto poder aquisitivo ou com poder de decisão nas empresas.

 

Senha nas mãos do inimigo

Um dos vetores de insegurança mais persistentes e antigos é o uso de senhas fracas por parte de usuários e até de administradores, que não têm controle rigoroso sobre privilégios de acesso do tipo admin, assinala o relatório.

Segundo os responsáveis pelo estudo, está havendo uma preocupação maior em relação a este ponto, por parte dos gestores de redes, através da adoção de sistemas de gerenciamento e de gestão da identidade, bem como de dispositivos conhecidos como “cofre de senha”, que criam credenciais momentâneas, complexas, e não passíveis de serem decoradas ou apropriadas pelo usuário.

Mas a proliferação de senhas fracas e não atreladas a modelos de gestão persiste e se torna um problema mais grave devido a práticas como o compartilhamento de credenciais de serviço entre funcionários internos ou terceirizados e a criação de senhas temporárias que não são depois desativadas. Para agravar o quadro de alto risco, é comum que os funcionários de uma empresa utilizem em sites externos, como webmails ou redes sociais, as mesmas senhas que empregam para acessar dados ou aplicações corporativas.

 

 

Desenvolvendo brechas para o crime

 

Ainda sobre a avaliação realizada, a insegurança cibernética se agrava em função da prática crescente de “desenvolvimento ágil”, por parte dos responsáveis pela criação de software de negócios. Segundo esta filosofia, as apps e aplicações fixas precisam ser projetadas e ativadas em prazos extremamente curtos para responder às “ondas” digitais de oportunidades de negócios passageiras e tendências voláteis da multidão.

O problema é que, ao valorizar a agilidade e o desenvolvimento colaborativo, tal filosofia de entrega tende a abolir uma série de protocolos de engenharia segura, que tornavam mais lento e “burocrático” o lançamento das aplicações, mas que deixavam menos brechas.

Para guarnecer esta fragilidade, idealistas do “agile” propõem a “TI Bimodal”, que tenta conciliar a rapidez do projeto com a formalidade das cautelas protocolares, mas o fato é que tal modelo ainda está em fase de amadurecimento.

 

Roubando criptomoedas

Outro vetor emergente do relatório, que já havia sido detectado em 2016, é a popularização das aplicações de moedas virtuais. Este é o caso do famoso Bitcoin e outras criptomoedas menos conhecidas como o Ethereum, hoje detentora de 25% dos negócios nesse segmento.

Com a estabilização das tecnologias de encriptação e com falhas dos usuários em proteger suas chaves de acesso a contas de forma absolutamente segura, vão se tornando comuns os ataques a estes sistemas. Só em três ataques recentes e quase simultâneos ao sistema de escrituração do Ethereum, os hackers conseguiram implementar carteiras virtuais fraudulentas e desviar transações de duas empresas criptocorretoras totalizando mais de US$ 40 milhões.

 

É preciso partir para o ataque

De acordo com o diretor de tecnologia responsável pelo estudo, a conjunção de todos estes vetores aponta para um agravamento consistente do risco cibernético e exige, de parte das empresas, a adoção de políticas mais explícitas e abrangentes.

“Não existe mais a linha de conforto de se contar apenas com um bom firewall e um antivírus atualizado. As empresas precisam aplicar a varredura constante de vulnerabilidades, nas instalações locais e na nuvem, e definir padrões de conduta capazes de engajar todos os funcionários na mitigação dos riscos e na vigilância cibernética”, afirma o especialista.

O diretor cita, a este propósito, a forma como os gestores da moeda Ethereum conseguiram evitar o pior nos ataques acima mencionados. Logo que perceberam a invasão, os gestores empregaram técnicas ofensivas (similares às usadas pelos hackers) e “roubaram” do próprio sistema cerca de US$ 73 milhões, que foram desviados para um local seguro, até a neutralização do ataque hacker, para serem posteriormente devolvidos aos seus donos.

 

Para o CEO da empresa encarregada da avliação, as empresas de tecnologia precisam jogar um papel mais proativo na disseminação de práticas e insumos de segurança cibernética, não só para grandes usuários, mas principalmente para as PMEs, que constituem os elos mais fracos da rede. “É preciso um esforço cada vez maior para tornar a tecnologia mais sofisticada e acessível ao orçamento e à massa crítica de assimilação e gestão de segurança da pequena empresa”.

 

Esteja sempre preparado para as ameaças cibernéticas. Com a Future seus dados e de sua empresa estão sempre seguros! Saiba mais sobre nossas soluções clicando aqui.

 

Fonte: ComputerWorld.

Read More

Grande parte das empresas ignora o risco de ameaças cibernéticas

Pelo menos um terço das empresas no mundo ignora o grau de risco oferecido aos seus negócios por ameaças cibernéticas. É o que aponta pesquisa realizada pela Control Risks, consultoria global especializada em gestão de riscos políticos, de segurança e de integridade. Dos 482 executivos de negócios e tecnologia da informação ouvidos pelo levantamento, 32% afirmaram que as empresas nas quais atuam não realizaram no último ano uma avaliação dos riscos oferecidos por ameaças cibernéticas a seus negócios.

Com o objetivo de entender como as organizações se relacionam com a segurança cibernética, a pesquisa questionou sobre a estrutura interna das corporações e suas condições de lidar com crises, ameaças e crimes virtuais.

Os dados da pesquisa mostram que 46% dos entrevistados acreditam que o alto escalão de executivos de suas empresas não dão a devida importância ao tema “segurança cibernética”. Além disso, 45% afirmam que avaliar e gerenciar riscos cibernéticos são seus maiores desafios em relação à segurança cibernética.

O levantamento aponta ainda que 35% dos entrevistados admitem que sua empresa já sofreu com uma brecha de segurança cibernética; 43% afirmam que ataques cibernéticos resultaram na utilização indevida de dados sigilosos e 41% afirmaram que informações de clientes foram perdidas.

Outro dado que chama atenção no estudo é o de que 53% das organizações avaliam as medidas de segurança cibernéticas de parceiros e provedores apenas por meio de cláusulas contratuais.

O relatório ressalta que os ataques cibernéticos aumentaram 11% no último ano, na América. A América Latina, em especial, ainda aparece como um alvo crítico de ameaças virtuais, segundo a pesquisa. Só no México, os ataques aumentaram 30%.

Para a pesquisa foram ouvidos executivos nas Américas, Europa, Ásia, Oriente Médio e África no início deste ano e deu origem ao relatório Cyber Security Landscape 2017. O levantamento mostrou que a maioria das empresas não dá à área a devida importância: apesar de 77% dos entrevistados acreditarem que a diretoria da empresa é a principal responsável pela gestão de segurança cibernética, 46% acreditam que o tema ainda não recebe sua devida atenção.

Não ignore as ameaças cibernéticas. Mantenha seus dados e de sua empresa seguros! Conte com a Future para ajudá-lo nesta tarefa! Saiba mais sobre nossas soluções clicando aqui.

Fonte: ComputerWorld.

Read More

Cientistas invadem computador usando malware codificado em cadeia de DNA

Pesquisadores da Universidade de Washington conseguiram infectar um computador usando um malware codificado em uma cadeia de DNA. Os resultados foram publicados em um artigo recente.

A equipe explorou uma vulnerabilidade de segurança conhecida e a incluiu em um programa de processamento de DNA antes de criar uma cadeia sintética de DNA incorporando nela o código malicioso.

Um computador, então, analisou o fio de DNA infectado e, consequentemente, os pesquisadores conseguiram explorar remotamente o computador.

As unidades estruturais básicas do DNA são chamadas nucleotídeos e são armazenadas como letras A, C, G e T. O sequenciamento permite aos cientistas determinar a ordem dos nucleotídeos, o que, por sua vez, significa que é possível analisar a informação genética transmitida.

Programas de computador entram em cena para processar e analisar os dados sequenciados do DNA. A tecnologia conseguiu não só baratear o processo todo, como agilizá-lo. Centenas de milhões de cadeias de DNA podem ser processados ​​ao mesmo tempo.

No artigo, os pesquisadores escrevem que o objetivo da pesquisa era entender quais são os possíveis novos riscos de cibersegurança na interação entre informações biomoleculares e os sistemas que os analisam.

O experimento bem-sucedido não indica, entretanto e – isso, segundo os autores do artigo -, que há motivo para preocupação.

“Não temos evidências para acreditar que a segurança do sequenciamento do DNA ou dados de DNA em geral está atualmente sob ataque. Em vez disso, consideramos esses resultados como um primeiro passo para pensar sobre a cibersegurança no ecossistema de sequenciamento de DNA”, escreveram os cientistas.

Mantenha seus dados e de sua empresa sempre protegidos! A Future possui Soluções para ajudá-lo nessa tarefa. Saiba mais clicando aqui!

Fonte: ComputerWorld.

Read More

Risco cibernético é a principal preocupação da indústria de aviação, aponta pesquisa

O avanço dos controles digitais em diversas indústrias tem gerado preocupação entre as empresas devido a possibilidade de ataques cibernéticos. E o setor de aviação é um dos mais vulneráveis. De acordo com pesquisa realizada, neste ano, o risco dessa indústria de sofrer ataques cibernéticos subiu para 69%. Na pesquisa anterior, realizada em 2015, essa probabilidade era de 54%.

Hoje, o risco de uma ciberataque é a principal preocupação dos executivos em companhias de transporte aéreo de cargas e passageiros. Em segundo lugar, está o risco de interrupção dos negócios, seguido pelo risco de grandes falhas em projetos.

De acordo com Mauricio Bandeira, o crescimento da percepção do risco está diretamente relacionado ao desenvolvimento tecnológico constante e ao aprimoramento das técnicas dos criminosos.

“Com o avanço dos controles digitais dos sistemas, os hackers têm a possibilidade de causar danos cada vez maiores, a distância”, explica Bandeira. “No setor de aviação, o medo dos executivos, controladores de voo e pilotos é que ciberterroristas possam ameaçar todo o sistema e paralisar as operações das empresas”, completa.

No ano passado, o gasto médio por incidente chegou a US$ 9,5 milhões, um crescimento de 24% na comparação com 2015. Um estudo de 2016 da European Aviation Security Agency mostra que o setor de aviação sofre cerca de mil ataques cibernéticos por mês.

Por isso, de acordo com a pesquisa, 57% das empresas na indústria de aviação já possuem ou pretendem contratar nos próximos três anos uma apólice de seguros contra risco cibernético.

Enquanto o risco aumenta, a preparação do setor para lidar com ele também vem crescendo. Em 2015, o nível de resposta da indústria de aviação ao risco cibernético era de 60%. Neste ano, é de 66%. Dessa forma, as perdas de receita relacionadas ao risco também caíram: de 28%, em 2015, para 18%, em 2017.

Com uma melhor preparação para lidar com o risco cibernético, a expectativa dos empresários do setor é que, nos próximos anos, ele não esteja mais no topo das preocupações. “A previsão dos executivos de aviação é que o risco cibernético desça para a terceira colocação em um período de três anos”, diz Maurício Bandeira.

Isso não significa que o número de ataques cibernéticos irá diminuir, mas que a indústria estará mais preparada para lidar com suas consequências. “Muitas empresas do setor já possuem seguros para mitigar o risco financeiro relacionado a ataques cibernéticos. Mesmo assim, é preocupante que 43% delas não tenham essa proteção e não pretendam contratar”, alerta Bandeira.

Em maio deste ano, um vírus ransomware WannaCry atingiu sistemas de computação em 179 países do mundo. Entre as afetadas, estavam também empresas do setor de aviação. Nesse caso, os hackers se aproveitaram da vulnerabilidade de redes desatualizadas para criptografar dados de computadores e cobrar resgates em troca da liberação.

Mais tarde, em junho, um novo vírus, o Petya, também teve repercussão mundial. Alguns dos danos mais graves foram registrados na Ucrânia. O Aeroporto Internacional de Kiev, Boryspil, foi um dos atacados. A princípio, as autoridades imaginavam que se tratava da mesma modalidade de crime, mas depois descobriram que o vírus, na verdade, era um wiper, malware que tem o objetivo de provocar a destruição do acesso a computadores sem nem mesmo exigir nenhum resgate.

O especialista observa que, embora seja improvável para que esses ataques deixem de ocorrer, as empresas brasileiras em geral ainda não estão totalmente conscientes do alto risco a que estão expostas. Um estudo da Lloyd’s aponta que São Paulo é a terceira cidade do mundo mais vulnerável ao risco cibernético, atrás apenas de Nova York e Los Angeles, a frente até mesmo de Paris e Londres.

Fonte? ComputerWorld.

Read More

Norma brasileira de Segurança da Informação é criada para caber no bolso das PMEs

Nesta terça-feira, 08 de agosto, a Associação Brasileira de Profissionais e Empresas de Segurança da Informação e Defesa Cibernética (ASEGI) está lançando, oficialmente, a Norma brasileira de Segurança da Informação, a primeira genuinamente pensada e redigida para o mercado nacional e, principalmente, direcionada para as pequenas e médias empresas.

“Hoje o que existe de norma é inacessível para as pequenas e médias empresas. Se adequar a uma ISO, por exemplo, que tem custo, médio, de R$ 500 mil, está fora do cronograma. A nossa norma, não é obrigatória, ela é um guia de boas práticas e garante um selo de qualidade, com um custo bem mais acessível para quem quer trabalhar com Segurança da Informação”, afirma Alexandre knoploch, presidente da ASEGI.

Segundo Knoploch, as empresas brasileiras, principalmente as PMEs, não têm um parâmetro para normatizar as ações de Segurança da Informação. A Norma de Segurança levou nove meses para ser redigida e foi escrita por profissionais que estão no Brasil. “Ela tem 12 páginas é de fácil adesão. Não é prolixa. É bem objetiva. As PMEs não têm equipe de TI. Elas precisam de regras simplificadas”, diz. Anualmente, acrescenta, será feita uma atualização.

Indagado sobre custos, o presidente da ASEGI diz que uma certificação ISO – que é tropicalizada e traduzida – tem um custo, médio, para empresas com 10 mil funcionários, em torno de R$ 500 mil. A norma brasileira exigirá a contratação de uma auditoria local, acreditada na ASEGI, mas terá um custo médio, para empresas com 100 funcionários, em torno de R$ 7000,00. “As grandes empresas também podem aderir. Para uma empresa com 1000 funcionários, o custo estimado é de R$ 32 mil. Muito abaixo do cobrado pelas certificações internacionais”, explica Knoploch.

O próximo ato da ASEGI é entregar a Comissão de Ciência e Tecnologia da Câmara, um esboço de projeto de Lei para assegurar a privacidade dos dados na área da Saúde. “Temos duas leis hoje – a da Carolina Dieckmann e o Marco Civil da Internet – que não tratam da privacidade de dados e do sigilo das informações. A própria lei de dados pessoais em debate também não é específica. Não é possível que um hospital não assegure o sigilo das informações”, ressalta Alexandre Knoploch.

Ele lembra o episódio do vazamento dos exames da ex-primeira dama do Brasil, Marisa Letícia, no Hospital Sírio Libanês. “Os médicos foram punidos, mas e o Hospital? Eles não têm responsabilidade em assegurar o sigilo das informações? Qual garantia que se tem hoje que um laboratório clínico não vende o resultado do seu exame para a indústria financeira? Não se tem nada. Isso precisa mudar e muito rápido”.

Nos Estados Unidos, acrescenta, foi criada uma legislação especial, batizada de RIPA, depois que o Governo descobriu que os hospitais trocavam informações para não internar pacientes com o vírus da AIDS nos anos 80. “É isso que queremos. Dar privacidade ao dado do paciente. O Brasil precisa agir muito rápido com a massificação das informações e da era do big data”, completa o executivo.

Fonte: Convergência Digital.

Read More

Rede Mirai: Ataques virtuais a dispositivos de IoT se tornam mais comuns

No ano passado, ocorreu um episódio nos Estados Unidos que afetou as estruturas da internet no mundo todo. O problema teria sido causado por um ataque hacker contra fornecedora de infraestrutura para internet Dyn, dificultando o acesso a sites como Twitter, Amazon, e portais de notícias​, além de outros dispositivos que formam a chamada Internet das Coisas (IoT).

Atualmente, esses ataques estão se tornando mais frequentes​ e as pessoas tem que compreendê-los para se prevenir dos riscos e vulnerabilidade envolvidos. Diante desse cenário, o Brasil está entre um dos países mais atacados pela botnet Mirai, que contamina câmeras de segurança IP, gravadores digitais de vídeo (DVRs) e outros dispositivos de Internet das Coisas, como impressoras e roteadores.

E os números realmente chamam a atenção. De acordo com pesquisadores da Imperva, são mais​ de 160 países com dispositivos controlados pela botnet Mirai. Além do Brasil, Vietnã, Estados Unidos, México e China estão entre os países mais atacados. Já o número total de sistemas contaminados é de aproximadamente 150 mil.

O tráfego gerado pela botnet Mirai chegou a 1,2 terabit por segundo (Tbps) em 2016, o maior volume registrado até hoje em um ataque DDos. Esse número impressionante comprova que a falta de segurança em dispositivos do tipo IoT tornou-se uma grande ameaça cujas vítimas são tanto megacorporações, que dão acesso à informação (operadoras, portais, etc.), quanto usuários domésticos, que compram tais dispositivo. Em ambas as situações, infecções por bots criam total indisponibilidade de acesso à rede (e muita dor de cabeça para os usuários)​.

Recentemente, este tema também foi discutido. A falta de uma regulamentação de segurança para “Internet das Coisas” foi alvo de críticas pesadas do Bruce Schneier durante a RSA Conference deste ano. O executivo chamou a atenção sobre o quão perigoso é a falta de controles de segurança nestes dispositivos e enfatizou que a segurança da Internet está ameaçada por dispositivos que estão conectados a ela, projetados e vendidos por empresas que não se preocupam com a segurança da Internet. Assim como acontece em outras esferas — como produtos poluentes — fabricantes que criam “coisas” conectadas à internet também deveriam ser submetidos a regulamentações para a proteção de todos.

Uma possível solução não é simples. ​Para evitar esse tipo de ataque, todos os produtos teriam que ser recolhidos, o que seria completamente ​inviável. Mas o cenário pode ficar ainda mais complicado, quando o fabricante não possui nenhum mecanismo para atualizar os equipamentos vulneráveis e os donos dos aparelhos infectados não percebem o problema, já que a botnet não altera seu funcionamento.

​É preciso levar em consideração que qualquer um pode ser uma vítima. ​Os riscos estão por toda parte, sendo muito importante ter em mente que estes aparelhos podem funcionar como portas de entrada e saída de qualquer casa ou empresa. Para amenizar riscos, uma opção é a compra de aparelhos de empresas confiáveis que demonstram uma real preocupação com a segurança dos equipamentos, fazer atualizações periódicas dos softwares embarcados e, ainda, alterar as senhas originais de fábrica, sempre. Sendo fundamental que todos fiquem atentos aos riscos e vulnerabilidades desses ataques!

Quer uma solução que aumente sua proteção e de sua empresa, entre em contato com a Future!

Fonte: ComputerWorld.

Read More

Técnica que oculta informações roubadas em imagens é cada vez mais usada entre hackers

Durante a análise de diversas campanhas de espionagem e crimes virtuais, pesquisadores identificaram uma nova tendência preocupante: hackers estão usando cada vez mais a esteganografia, a versão digital de uma técnica antiga para ocultar mensagens em imagens de modo a encobrir as pistas de sua atividade maliciosa no computador invadido.

Recentemente, foram descobertas várias operações de malware voltadas à espionagem virtual e diversos exemplos de malwares criados para roubar informações financeiras que utilizam essa técnica.

Da mesma forma que nos ataques virtuais direcionados típicos, o agente da ameaça, depois de invadir a rede atacada, se estabelece e coleta informações valiosas para depois transferi-las para o servidor de comando e controle (C&C). Na maioria dos casos, as soluções de segurança confiáveis ou as análises de segurança feitas por profissionais são capazes de identificar a presença do agente da ameaça na rede em cada estágio do ataque, inclusive durante a extração de dados. Isso porque, durante a extração, são deixados rastros, como o registro de conexões com um endereço IP desconhecido ou incluído em listas negras. No entanto, quando se usa a esteganografia, a tarefa de detectar a extração de dados torna-se complicada.

Nesse cenário, os usuários maliciosos inserem as informações que serão roubadas diretamente no código de um arquivo comum de imagem ou de vídeo, que é então enviado para o servidor C&C. Dessa forma, é pouco provável que esse evento acione qualquer alarme de segurança ou tecnologia de proteção de dados. Após a modificação pelo invasor, a própria imagem não é alterada visualmente; seu tamanho e a maioria dos outros parâmetros também permanecem iguais e, assim, ela não seria motivo de preocupação. Isso torna a esteganografia um método lucrativo para os agentes mal-intencionados como opção de extração de dados de uma rede invadida.

Nos últimos meses, os pesquisadores observaram pelo menos três operações de espionagem virtual que utilizam essa técnica. E, mais preocupante, ela também está sendo ativamente adotada por criminosos virtuais regulares, além dos agentes de espionagem virtual. Os pesquisadores detectaram sua utilização em versões atualizadas de cavalos de Troia como o Zerp, ZeusVM, Kins, Triton e outros. A maioria dessas famílias de malware, de modo geral, visa organizações financeiras e usuários de serviços financeiros. Isso pode ser um indício da iminente adoção dessa técnica em grande escala pelos criadores de malware, o que tornaria a detecção do malware mais complexa.

“Embora não seja a primeira vez que observamos uma técnica maliciosa originalmente usada por agentes de ameaças sofisticadas encontrar espaço no cenário do malware convencional, o caso da esteganografia é especialmente importante. Até o momento, não foi descoberta uma forma segura de detectar a extração de dados conduzida dessa maneira. As imagens usadas pelos invasores como ferramenta de transporte das informações roubadas são muito grandes e, embora haja algoritmos que poderiam indicar o uso da técnica, sua implementação em grande escala exigiria enorme capacidade de computação e seus custos seriam proibitivos”, explica Alexey Shulmin, pesquisador de segurança.

Por outro lado, observa o pesquisador, é relativamente fácil identificar uma imagem “carregada” com dados sigilosos roubados pela análise manual. Esse método, no entanto, tem limitações, pois um analista de segurança seria capaz de analisar um número muito limitado de imagens. “Talvez a resposta esteja na mistura dos dois. Em nossos Laboratórios, usamos uma associação de tecnologias de análise automatizada com o conhecimento humano para identificar e detectar esses ataques. Contudo, essa área ainda deve ser aperfeiçoada, e o objetivo de nossas investigações é chamar a atenção do setor para a questão e impor o desenvolvimento de tecnologias confiáveis, mas financeiramente viáveis, que permitam a identificação da esteganografia nos ataques de malware”, completa Shulmin.

A Future juntamente com seus parceiros, possui soluções que protegem você e sua empresa contra ataques de hackers, mantendo seus dados seguros e confiáveis. Saiba mais clicando aqui!

Fonte: ComputerWorld.

Read More

Número de PCs ainda vulneráveis ao Ransomware WannaCry no Brasil supera 8 milhões

Mais de 8 milhões de PCs ainda estão vulneráveis no Brasil ao Ransomware WannaCry, que causou estragos por todo o mundo no último mês de maio, de acordo com levantamento divulgado nesta quinta-feira, 3.

Segundo o levantamento, essas máquinas todas continuam sem a atualização necessária para proteger os usuários da vulnerabilidade Eternal Blue, explorada por hackers com o WannaCry e também em um outro ataque posterior com um Ransomware conhecido como Petya.

De acordo com especialistas, o número de máquinas vulneráveis no Brasil chama atenção. Eles fazem alertas sobre o Ransomware, atualmente a ameaça número 1 em PCs. Eles destacam também existirem muitas razões para esse número tão elevado de PCs desatualizados em nosso país, incluindo a pirataria do Windows.

Em maio passado, a Microsoft liberou um patch de atualização específico contra o Eternal Blue para versões mais antigas do Windows, como o Windows XP e o Windows 7, este último ainda usado em metade dos computadores do mundo, segundo dados divulgados recentemente pela Net Applications. Antes disso, em março, a fabricante de software já tinha corrigido a vulnerabilidade em máquinas com o seu sistema mais recente, o Windows 10, lançado oficialmente em julho de 2015.

A Future possui soluções que podem auxiliar você e sua empresa a ficarem mais protegidos contra os Ransomwares. Saiba mais clicando aqui!

Fonte: ComputerWorld.

Read More

Receba conteúdos exclusivos