Primeiros ciberataques baseados em IA devem acontecer em 2018

A tendência para 2018 é que novos e tradicionais ciberataques dominem o cenário de ameaças virtuais, inclusive com o uso da Inteligência Artificial, segundo estudo de previsões realizado por empresa de segurança.

Em relatório, empresa de segurança digital conta que ataques em massa nos serviços de Blockchain podem crescer em 2018, assim como os malwares sem arquivos, brechas em dados e ameaças a dispositivos móveis, citando como exemplo os trojans bancários.

Segundo as empresas de segurança, “a crescente disponibilidade de frameworks de aprendizado de máquina com códigos abertos, somada à queda significativa do preço de hardwares poderosos, deverá gerar novas oportunidades para o uso de aprendizado de máquina com o objetivo de driblar os algoritmos das empresas de segurança”. O executivo também conta que os cibercriminosos devem ir além dos ataques de malware, realizando sofisticadas campanhas de phishing.

A popularidade das criptomoedas é outro fator que deve aumentar o número de golpes e os cibercriminosos usarão ransomwares mais agressivos para atingir a mineração de criptomoedas e serviços de Blockhain.

Os dispositivos móveis, que foram os mais afetados em 2017, devem continuar sendo o foco dos cibercriminosos, principalmente com a criação de apps falsos.

A Future possui as melhores soluções e serviços para a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: CanalTech

Read More

Crime cibernético é preocupação do presente, não do futuro

A sociedade, de modo geral, espera o problema acontecer para começar a discutir o que fará a respeito. A observação é de um advogado especialista em direito digital e crimes cibernéticos, que alerta justamente na sua especialidade como a questão cultural pode ser um agravante ainda maior para lidar com incidentes.

Para ele, o principal problema para o combate ao cibercrime é a cultura de segurança – não só no Brasil, mas em todo o mundo. Ou a falta dela. E o mundo cada vez mais conectado aumenta essa preocupação.

A solução: criar ferramentas de prevenção e segurança que prevejam, acompanhem e antecipem eventuais problemas principalmente na relação usuário vs. equipamentos.

“Quando se fala em inovação e ataques hacker, logo pensamos no computador, notebook ou celular. Mas esses são apenas alguns sistemas de processamento. Não seria possível hackear um avião ou um carro? Tudo é possível – claro, umas de forma mais fácil que outras. Nada é 100% seguro”, alerta.

Por isso, o especialista acredita que, em um futuro não muito distante, teremos caminhões, trens e outros serviços essenciais conectados, reduzindo drasticamente o nível de segurança das nossas vidas.

É fato que as tecnologias emergentes representam ameaças, à medida que o número de dispositivos conectados cresce. Mas devemos nos atentar para questões que já fazem parte da nossa realidade e que muitas vezes não têm a atenção devida. Um exemplo são câmeras IP, equipamentos altamente disponíveis e utilizados e que ainda têm brechas de segurança. “Falam de inteligência artificial, internet das coisas, mas o problema muitas vezes é mais simples.”

Robôs

O assunto inteligência artificial e, consequentemente robôs, não pode faltar em uma discussão de futuro. A questão levatanda pelo advogado é: em que momento vamos definir o que é ser humano e robôs? Quem será responsabilizado por determinadas atitudes: a máquina ou a pessoa que a programou? “A legislação tem de cuidar disso”, opina.

“Hoje em dia já temos seres humanos híbridos. Já existem próteses mecânicas. É uma discussão do presente, não do futuro.”

Privacidade

Falar de internet das coisas é automaticamente abrir mão de muitas questões de privacidade, diz. “Pode ter certeza que alguém está armazenando todas as informações. Nossas imagens, localizações etc estão sendo úteis apara alguém.”

Segundo ele, as pessoas têm o direito de privacidade protegido pela Constituição, mas a dinâmica da internet não permite que tenhamos controle a respeito da privacidade. “Por mais precavido que sejamos, perderemos cada vez mais a privacidade”, alerta.

Criar o futuroA melhor maneira de prever o futuro é criá-lo. A frase do escritor Peter Drucker é usada para concluir seu raciocínio. “Precisamos tomar a frente e sermos proativos. Cabe a nós termos uma cultura diferente. Temos a capacidade de mudar muita gente, mas precisamos ter responsabilidade com as pessoas que estão perto.”O fato é que nossos filhos nao terão as mesmas experiencias que nós. “Pense em quantas coisas novas surgiram de 2000 para cá. Quais experiências vamos tirar disso? Acredito no avanço da inteligência artificial e dos robôs com capacidade de aprendizado. Isso é tecnicamente possível. O que faremos com tudo isso? Se tudo continuar como está, tenho certeza que vai ser uma das piores formas possíveis. Não podemo continuar parando para nos preocupar depois que as coisas acontecem”, finaliza.
 A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.
Read More

Caixas eletrônicos cospem dinheiro em novo ataque hacker

Um novo ataque hacker está chegando aos Estados Unidos e, ao que parece, é mais interessante para os cibercriminosos: em vez de roubar dados bancários de cidadãos via skimmer (também conhecido como chupa-cabra no Brasil), é realizado um hack diretamente no caixa eletrônico, que expele notas de dinheiro conforme o comando.

Até o momento, não há relatos de que o golpe tenha desembarcado em qualquer país da América Latina. Porém, no Brasil, os chupa-cabras são comuns: é preciso ficar atento em qual terminal você passa seu cartão de crédito — máquinas com tamanho avantajado, falta de luzes indicadoras e cartão “entrando fundo” na máquina são alguns dos indicadores de chupa-cabra.

De acordo com centro de segurança, a nova técnica de hackear caixas eletrônicos se chama “Jackpotting” e ela funciona da seguinte maneira: um criminoso realiza um acesso físico à máquina (computador dentro do caixa) e substitui o disco rígido. Dessa maneira, por meio de um endoscópio industrial, ele encontra e pressiona um botão dentro da caixa que faz um reset no sistema. Com acesso ao sistema, um software malicioso é instalado e, a partir deste ponto, comandos para o caixa expelir dinheiro são realizados.

Os ataques desse tipo são mais comuns em países da Europa e Ásia, porém, começaram a chegar aos Estados Unidos. Os ataques identificados fazem com que os caixas eletrônicos consigam cuspir 40 notas a cada 23 segundos.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui. 

Fonte: TecMundo

Read More

Após sofrer ataque, bolsa de criptomoedas devolverá US$ 425 milhões a clientes

Após sofrer um ataque hacker na última sexta-feira (26/01), a bolsa de criptomoedas Coincheck Inc., que tem sede em Tóquio, informou no domingo (28/01) que devolverá cerca de 46 bilhões de ienes (US$ 425 milhões) aos seus clientes. As informações são da Reuters.

As moedas roubadas foram as chamadas NEM, tidas como a 10ª em maior valor de mercado no mundo. Em comunicado, a Coincheck informou que devolverá os valores de cerca de 260 mil donos de moedas em ienes japoneses. Porém ainda não detalhou como e quando isso será feito.

O valor a ser devolvido representa quase 90% dos 58 bilhões de ienes em moedas NEM que a companhia perdeu. Após identificar o ataque, a Coincheck informou que suspendeu na mesma sexta-feira os saques de todas criptomoedas, exceto bitcoin.

O roubo à Coincheck foi tido como um dos maiores em dinheiro virtual na história. Em 2014, a também japonesa Mt. Gox pediu falência após perder cerca de meio bilhão de dólares em bitcoins. Na Coreia do Sul, a bolsa de moedas virtuais Youbit também fechou e entrou com pedido de falência após ser hackeada duas vezes no ano passado.

Vale lembrar que o Japão começou a exigir que operadoras de bolsas de criptomoedas se registrem junto ao governo. Porém a regulação teve início apenas em abril de 2017. Assim, operadoras que já existiam, caso da Coincheck, tinham autorização para continuar a oferecer seus serviços enquanto aguardavam aprovação. Segundo a Reuters, a Coincheck havia submetido o pedido em setembro e ainda esperava pela aprovação.

Com a Future sua emprese está sempre segura. Conheça nossas soluções e serviços clicando aqui. 

Fonte: IDGNow

Read More

Gerador de seeds malicioso rouba mais de US$ 4 milhões em IOTA

Utilizando um Gerador de Seed malicioso, hackers roubaram cerca de US$ 4 milhões em IOTA´s de diversos usuários. Seed é a chave privada para as carteiras IOTA, todo usuário precisa criar sua Seed antes de entrar na wallet. Ela precisa ter 81 caracteres (letras e o numero 9), todos em maiúsculo, essa ‘quantidade’ de caracteres, muitas vezes faz com que usuários procurem um gerador de seed que possa ‘fazer o trabalho’ de gerar a chave privada, lembrando que assim como no Bitcoin a pose da chave privada significa a posse do conteúdo da carteira.

Nesse universo, alguns sites maliciosos se aproveitaram disso e ofereciam ao usuário uma forma simples, prática e rápida de gerar a Seed para acessar a carteira, no entanto, armazenavam os endereços que geravam, obtendo assim, acesso total a todos os recursos dos usuários. Após armazenar inúmeras chaves privadas, seeds, tudo indica que os hackers, escolheram este final de semana para um ataque em massa as carteira retirando os fundos e mascarando os saques realizando um ataque DDOS nos full nodes mais populares da IOTA.

Não há qualquer forma da IOTA reaver os fundos roubados dos usuários, afinal, os usuários “deram” a chave privada de suas contas para os atacantes. A empresa esclareceu que sempre advertiu os usuários sobre os riscos de utilizar geradores de seed online, incentivando sempre os usuários a, ao gerar a seed, mudar caracteres para para evitar vulnerabilidades.

Uma pesquisa recente realizada para Ernst & Young, apontou que somente nos dois últimos anos, mais de US$ 400 milhões foram roubados em ICO utilizando diversas técnicas de hacking, entre elas, o famoso phishing, um golpe que troca o link da carteira oficial do ICO em questão por um link malicioso, assim, na verdade, você não esta enviando fundos para a startup, mas para o endereço da carteira do hacker.  A pesquisa mostra que os hackers conseguiram até US$ 1,5 milhão por mês somente com o phishing.

A Future possui as melhores soluções e serviços para deixar sua empresa sempre segura. Saiba mais clicando aqui. 

Fonte: CriptomoedasFacil

Read More

6 fatores que estão tirando o foco das equipes de segurança da informação

Seres humanos nem sempre reagem de forma a proteger os seus interesses, mesmo quando confrontadas por dados corretos e contrários às suas crenças. Por exemplo, a maioria das pessoas tem mais medo de voar de avião do que de ir de carro até o aeroporto, sendo que uma viagem de automóvel é, comprovadamente, muito mais perigosa. E muito mais gente tem medo de ser atacado por um tubarão na praia do que pelo seu cachorro em casa, por exemplo, mesmo que as chances domésticas sejam bem maiores.

Por quê? Apenas porque não somos muitos bons em reagir a riscos, mesmo quando sabemos da relativa probabilidade de nos tornamos vítimas. O mesmo se aplica à segurança em TI.

Os responsáveis por proteger os computadores normalmente gastam tempo, dinheiro e outros recursos em defesas que não barram as maiores ameaças ao seu ambiente. Por exemplo, quando se deparam com o fato de que um único programa sem patches precisa ser atualizado, para barrar as ameaças mais recentes, a maioria das empresas faz tudo, menos atualizar esse programa com um patch. Ou, quando descobrem que muitas ameaças são bem-sucedidas por conta de engenharia social, que poderia ser combatida com um melhor treinamento de funcionários, preferirem gastar milhares ou até milhões de dólares em qualquer coisa, menos em um treinamento melhor.

Poderia dar dezenas de outros exemplos, mas o fato de que a maioria das empresas pode ser facilmente hackeada é prova suficiente do que digo. As companhias simplesmente não estão fazendo as coisas simples que deveriam fazer, mesmo quando são confrontadas com dados que comprovam suas vulnerabilidades.

A razão para tantos departamentos de TI não permitirem que os dados determinem as suas defesas está relacionada, principalmente, a uma falta de foco. Muitas prioridades competem pela atenção dos profissionais responsáveis, tanto que as coisas que poderiam estar sendo feitas para melhorar significativamente suas defesas não estão sendo feitas, mesmo quando são as opções mais baratas, rápidas e simples.

E que provoca essa essa falta de foco, normalmente, impedindo esses profissionais de colocarem as defesas certas nos locais e nas quantidades certas, contra as ameaças certas?

Confira na lista abaixo.

1- O número de ameaças de segurança é esmagador

São registradas entre 5 mil e 7 mil novas ameaças por ano, ou cerca de 15 por dia. Isso significa que são 15 novos problemas hoje, além dos 15 novos problemas de ontem, todos os dias do ano. Já é assim há muitos anos, desde que as empresas começaram a registrar esses dados.

Os profissionais responsáveis por defender as máquinas de uma empresa podem ser comparados com os atendentes de serviços de emergência 190, que recebem mais ligações por dia do que qualquer equipe de ambulância pode atender adequadamente. Eles precisam fazer uma triagem para priorizar algumas coisas.

2 – O hype sobre uma ameaça pode distrair a atenção

O fato de alguns fabricantes de softwares de segurança se esforçarem para transformar toda ameaça em algo maior do que é não ajuda em nada. As vulnerabilidades e ameaças anunciadas diariamente costumam vir com um maior foco no hype e no objetivo de espalhar o medo como a verdadeira ameaça. Nos brindam com nomes aterrorizantes e até mesmo imagens de reforço, prontas para sem exploradas pela mídia..

Ainda assim, é injusto colocar toda a culpa nas fabricantes de softwares de defesa. É trabalho deles vender os softwares e serviços, e é mais fácil fazê-lo durante um furação. É tarefa do consumidor decidir o que merece ou não a sua atenção, e é cada vez mais difícil fazer isso quando você tem 15 novas ameaças chegando por dia.

OK. Mesmo quando a ameaça e o risco são grandes, o exagero no hype sobre cada ameaça faz com que seja difícil prestar atenção naquilo que realmente requer atenção. Por exemplo, as recentes falhas Meltdown e Spectre são uma das maiores ameaças já vistas. Elas impactam os principais microprocessadores do mercado, permitindo que os invasores explorem os computadores das vítimas de forma invisível, e costumam exigir diversos patches de software e firmware para proteção. Quando resolvidas, podem afetar negativamente o desempenho do PC. Em alguns casos, a única boa solução é comprar um novo computador. Portanto, são falhas muito importantes.

No entanto, fora dos círculos de cibersegurança, e alguns veículos grandes por um ou dois dias, a reação coletiva foi apenas de “lamento”. Normalmente quando algo grande acontece em termos de segurança em TI, meus amigos e familiares me perguntam o que devem fazer. Com a Meltdown e a Spectre, no entanto, ninguém veio perguntar. Para alertar o meu círculo social, enviei informações úteis sobre o assunto. Costumo receber algumas perguntas de volta nesses casos, mas nada aconteceu desta vez. Nem um único post nas minhas redes sociais. É como se um tubarão enorme e faminto tivesse sido visto na praia e, apesar de avisados, ninguém fizesse qualquer movimento para sair da água.

Como a Meltdown e a Spectre costumam exigir patches de firmware, algo que quase nenhum usuário costuma fazer, aposto que teremos muitas máquinas vulneráveis nos próximos anos. Por quê? Um tipo de fadiga causada pelo excesso de hype.

Toda e qualquer ameaça é alvo de tanto hype que quando uma ameaça real e global aparece, uma em que todos deveriam prestar atenção, as pessoas apenas dão de ombros e presumem que a fabricante do aparelho ou a empresa responsável pelo sistema irão liberar um patch quando necessário.

Sinceramente, estou assustado com as oportunidades de criação de armas virtuais fornecidas por essas novas ameaças. Provavelmente elas vão causar mais bugs em microprocessadores, que serão descobertos e explorados, que qualquer outra grande ameaça já conhecida.

3 – Péssimo trabalho de Inteligência de Ameaça

Parte do motivo é que boa parte dos setores de inteligência das próprias empresas faz um péssimo trabalho em apontar as ameaças com as quais elas devem se preocupar. A chamada Inteligência de Ameaça (Threat Intelligence) deveria estar de olho nas milhares de ameaças existentes para identificar as ameaças com mais chances de serem usadas contra a empresa. Em vez disso, essa área normalmente atua como um megafone que apenas reproduz o hype global.

Quer um exemplo? Pergunte aos profissionais da área qual a ameaça que mais causa danos à empresa. É malware, engenharia social, ataques contra senhas, desconfiguração, ataques intencionais, falta de criptografia? Nunca conheci nenhuma equipe de TI que pudesse dizer isso com segurança, com dados para apoiar a conclusão.

Como uma companhia pode lutar contra as ameaças certas de forma eficiente se não consegue nem determinar quais são as maiores ameaças?

4 – Preocupações de compliance nem sempre alinhadas com as melhores práticas de segurança

Se você quer algo feito rapidamente em termos de cibersegurança, alegue que isso é necessário para compliance. Nada será mais rápido. O gerenciamento sênior precisa prestar atenção em preocupações de compliance. Em muitos casos, eles podem ser responsabilizados pessoalmente por ignorar ativamente uma deficiência de compliance. Ou seja, é algo que implora pela atenção deles.

Infelizmente, compliance e segurança nem sempre concordam. Por exemplo, as melhores recomendações atuais para senhas (anunciadas há mais de um ano) basicamente vão contra toda exigência legal e regulatória sobre senhas. Acontece que muito do que achávamos que era verdadeiro sobre segurança de senhas, como exigir complexidade, não era o melhor conselho, ou as ameaças mudavam com o tempo. E os criadores e mantenedores da maior parte das recomendações legais e regulatórias não parecem estar prestando atenção ao fato de continuar seguindo conselhos antigos sobre senhas possa aumentar as chances da empresa ser invadida.

Algo que me irrita nesse assunto é quantos sites não me permitem criar uma senha maior do que 16 caracteres (que seria muito forte, independente da sua complexidade), mas me obriga a usar caracteres “especiais” que, na teoria, dificultaria as vidas dos hackers, sendo que os dados e pesquisas mostram que esse não é o caso, na prática.

5 – Falta de recursos, por excesso de projetos

Todas as empresas com as quais conversei possuem dezenas de projetos em andamento, todos voltados para proteger os aparelhos e computadores da organização. Em todos os casos, apenas um ou dois dos projetos bastariam para fornecer a maioria dos benefícios de segurança que a empresa precisa para reduzir significativamente os riscos.

Dividir dezenas de projetos por um conjunto limitado de recursos garante que a maioria dos projetos será adiada e implementada de forma ineficiente, caso esses projetos venham a ser finalizados.

O mundo da segurança em TI está cheio de software caros parados na prateleira e projetos prometidos sem ninguém para realmente supervisionar as suas operações contínuas.

6 – Projetos de estimação

Pior ainda: a maioria das empresas possui um ou dois “projetos de estimação” que são empurrados por um executivo sênior como o “a última bolacha do pacote”. Eles leram em um livro, ouviram no rádio ou escutaram uma história de um parceiro de golfe sobre o que precisavam fazer para consertar a empresa. Então, sem consultar os próprios dados da companhia para ver onde estão as maiores ameaças, retiram os melhores profissionais de outros projetos para que o deles fique pronto antes – isso se eles conseguirem finalizar um projeto antes de ficarem animados com o próximo projeto de estimação.

Poderia dar mais exemplos sobre a razão para os departamentos de TI não estarem focando nas coisas certas, que também começam com uma avalanche de ameaças diárias e pioram em razão de muitos outros fatores ao longo da cadeia. O primeiro passo para resolver um problema é admitir que você tem um problema. Se você se identificou, ou à sua empresa, em alguns dos exemplos acima, é hora de ajudar todos na sua equipe a entenderem o problema e ajudá-los a ter mais foco naquilo que realmente importa.

 

Fonte: Computer World

Read More

Hacker cria pen drive que explode após instalar vírus no PC

Um hacker conhecido apenas pelas iniciais MG montou como prova de conceito uma unidade de armazenamento em flash – o famoso “pen drive” – capaz de explodir após instalar secretamente um malware no PC em que for conectado.

Os detalhes de como MG fez o dispositivo estão em seu blog no Medium. Basicamente, o que ele fez foi modificar um pen drive comum usando um chip ATtiny85, resistores e reguladores de tensão.

No fim, o pen drive se transforma no que é conhecido como um “USB Rubber Ducky”, um dispositivo que, quando conectado, faz o PC achar que se trata de um teclado comum. Assim, o computador aceita sem questionar a injeção de códigos pré-carregados, que podem muito bem incluir vírus ou outros programas automaticamente executáveis sem o usuário perceber.

O que o MG não detalha em seu texto, “por segurança”, é como fazer o pendrive explodir. Em vídeos, ele mostra o “Mr. Self Destruct” estourando segundos após executar um programa.

Segundo MG, o experimento mostra o quanto se deve ter cuidado ao inserir pendrives de origem duvidosa no PC. Nunca se sabe quando um deles vai carregar um vírus na máquina e explodir logo em seguida, levando consigo qualquer evidência do crime.

Mantenha sua empresa sempre segura com os serviços e soluções da uture. Saiba mais clicando aqui. 

Fonte: OlharDigital

Read More

Na Índia, comerciantes são vítimas de hackers que exigem bitcoins

Hackers começaram a sequestrar dados e exigir pagamentos em bitcoin de pequenos comerciantes indianos, que passaram a ser as novas vítimas de ciberataques com o uso da moeda devido à falta de conhecimento sobre segurança digital, o que a polícia teme se tornar uma “moda” na capital Nova Délhi.

Três denúncias por parte dos pequenos empreendedores da capital indiana foram registradas. A mais recente, no último dia 5, reacendeu a polêmica sobre o uso da criptomoeda, que já chegou a ultrapassar a cotação de US$ 19 mil.

Nos ciberataques denunciados constatou-se que o hacker rouba o conteúdo do computador e o mantém bloqueado como se fosse um “refém” digital até que se pague o resgate dos dados. Nos casos indianos, só se aceita o pagamento do ‘sequestro de dados’ com bitcoins.

O delegado adjunto do departamento policial de crimes virtuais, Sandip Lamba, afirmou à Agência Efe que “foi a primeira vez que os pequenos comerciantes em Délhi foram alvo” de ataques “ransomware”.

Segundo ele, os sequestros de dados dos pequenos comerciantes são uma “tendência” justamente por eles não saberem muito sobre segurança na rede, ao contrário das grandes companhias, que são mais difíceis de serem atacadas por terem sistemas protegidos.

Lamba acrescentou que há mais vítimas de crimes digitais na cidade, embora não haja um número oficial, porque, segundo ele, “muita gente não está disposta a prestar queixa na polícia”.

O delegado explicou que as vítimas dos crimes acabam pagando para que os hardwares dos computadores sejam “descriptografados”, mas isso não funciona, porque dar o dinheiro do resgate de dados não significa sucesso na recuperação das informações do disco.

O comerciante de ferramentas Mohan Goyal contou à Agência Efe que se surpreendeu quando encontrou seu computador bloqueado e com uma mensagem que exigia um pagamento em bitcoin para que o acesso aos dados fosse liberado.

“No início não entendi o que estava acontecendo e até hoje não sei como o ‘hackeamento’ ocorreu, porque tenho antivírus”, lamentou Goyal, que registrou a denúncia após constatar o bloqueio do sistema.

No caso do comerciante, os hackers pediram 3 bitcoins (cerca de R$ 140 mil). Goyal conseguiu explicar aos hackers que seu negócio era familiar e reduzir a cobrança para 0,12 bitcoin (R$ 5,5 mil).

Goyal decidiu não pagar e ir até a polícia para formalizar uma denúncia.

“O disco rígido não pôde ser descriptografado, mas pelo menos recuperei quase todos as informações do meu negócio graças às cópias de segurança”, contou Goyal.

Muitos especialistas consideram os ataques ransomware uma ameaça global, especialmente desde maio de 2017, quando o vírus ‘WannaCry’ afetou cerca de 200 mil sistemas em 150 países, como contabilizou o estudo “Global IT Security Risks Survey 2017”.

Na Índia, o governo já tomou providências para conter o uso do bitcoin para lavagem de dinheiro, como nos casos de sequestro de dados.

Em dezembro, investigadores do Departamento de Impostos da Índia fizeram uma megaoperação em casas de câmbio de bitcoin em Délhi, Bangalore, Hyderabad, Kochi e Gurgaon em busca de evidências sobre investidores e comerciantes, transações realizadas e contas bancárias que utilizaram a moeda criptografada.

Com os serviços e soluções da Future, mantenha sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: ODiarioCarioca

Read More

Entidade anuncia nova tecnologia de segurança para o Wi-Fi

A Wi-Fi Alliance, entidade responsável pela definição dos padrões tecnológicos das redes sem fio Wi-Fi, fez um cauteloso anúncio nesta segunda-feira (8) sobre “novas melhorias de segurança” nas redes sem fio. No texto, a entidade fala da necessidade de “constantes melhorias” nos protocolos de segurança e depois revela que quatro novos recursos de segurança serão introduzidos em 2018 como parte do WPA3, a nova geração de segurança das redes sem fio.

Das quatro novidades, duas devem servir de reforço para redes que não possuem senhas fortes e que são configuradas em dispositivos sem interface. A terceira deve individualizar a criptografia de cada aparelho conectado a uma rede, o que aumentará a confiabilidade de redes públicas. A última melhoria deve fortalecer a criptografia em redes que exigem segurança elevada, como redes militares e corporativas.

O anúncio indicou que as novidades não devem tornar obsoleto o WPA2, introduzido em 2004. De fato, o anúncio da Wi-Fi Alliance exalta o sucesso o WPA2 antes de anunciar o WPA3, mas não comenta se haverá compatibilidade com a geração atual. É possível que nem todas as placas de rede e roteadores à venda hoje sejam capazes de interagir com redes configuradas com o novo protocolo.

Anúncio ocorre três meses após falha

O anúncio da Wi-Fi Alliance é publicado menos de três meses após a divulgação da vulnerabilidade Krack, que explora o funcionamento correto do WPA2 para comprometer a segurança de equipamentos que se conectam a redes Wi-Fi. A falha é moderadamente difícil de ser explorada e os principais sistemas operacionais já receberam atualizações que corrigem o problema.

Ao destacar a necessidade de evoluções contínuas de segurança e se comprometer com o futuro do WPA2, a Wi-Fi Alliance indica que as novidades anunciadas não têm relação com qualquer falha encontrada no protocolo atual e tenta minimizar o impacto do anúncio do mercado. Em 2003, a entidade atuou para criar um novo mecanismo de proteção com urgência quando a primeira geração de segurança, a WEP (Wired Equivalent Privacy), de 1997, foi completamente quebrada.

O conjunto WPA/WPA2 (Wi-Fi Protected Access) é a segunda geração da segurança do Wi-Fi, criada para resolver as falhas do WEP que permitem que um invasor capture todo o tráfego de uma rede sem fio, mesmo que ela seja protegida por senha O WPA, de 2003, eliminava essa fragilidade sem abandonar por completo a tecnologia do WEP, o que mantinha a compatibilidade com vários equipamentos antigos.

Ao manter a compatibilidade com muitos dispositivos, a nova tecnologia tornou a anterior obsoleta, mas fabricantes continuaram incluindo o WEP como opção de segurança porque nem todos os equipamentos puderem ser atualizados do WEP para o WPA.

O WPA era considerado uma tecnologia intermediária e chegou aos aparelhos em 2003 ainda antes de ser ratificado como uma norma da indústria. Equipamentos “novos”, alguns desde meados de 2004, vem com a opção do WPA2, a versão plena e normatizada do WPA. Hoje, quase 14 anos depois, o WPA2 ainda é a opção mais segura disponível para a configuração de redes sem fio Wi-Fi. Ao longo dos anos, porém, diversas fragilidades foram demonstradas no protocolo. A mais grave delas foi a Krack, mas também existem problemas no Wi-Fi Protected Setup (WPS), uma extensão de configuração simplificada cujo uso não mais é recomendado.

A Wi-Fi Alliance e o Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE), responsáveis pela documentação que normatiza o Wi-Fi, foram criticados nos últimos meses após a divulgação da falha Krack. Segundo os críticos, o processo que define as normas de segurança para as redes sem fio é pouco transparente, o que inibe as contribuições da comunidade de pesquisadores. Além disso, a documentação é paga, podendo ser obtida gratuitamente de forma limitada só depois que ela já está nas mãos dos fabricantes de equipamentos, o que inviabiliza pesquisas preventivas.

A Future tem as melhores soluções para manter sua empresa sempre segura. Saiba mais clicando aqui. 

Fonte: G1

Read More

Indústria: O mundo dos ataques dirigidos

“As consequências de ignorar os problemas de segurança poderão ser desastrosas” esta é uma das conclusões de um Inquérito de Riscos de Segurança. Os dados de 2017 demonstram a necessidade de reforçar as medidas de segurança de forma a minimizar ao máximo o impacto de ataques desta natureza.

Das 962 empresas entrevistadas, 28% enfrentaram ataques direcionados nos últimos 12 meses. O que representa um crescimento de 8% face ao valor do ano passado, quando apenas 20% do mercado industrial experienciou o mesmo tipo de ataque. Este cenário vem confirmar as previsões dos especialistas sobre a emergência, em 2018, de malware específico dirigido às vulnerabilidades existentes nos componentes de automação industrial. O fato do tipo de incidente mais perigoso ter aumentado em mais de um terço sugere que os grupos de hackers estão prestando mais atenção ao setor industrial.

De acordo com o estudo, 48% das empresas não têm informações suficientes sobre as ameaças enfrentadas pelas suas organizações. Devido à falta de visibilidade da sua rede, 87% respondeu afirmativamente quando questionado se algum dos eventos de segurança IT/OT que experienciou durante o ano passado foi complexo. Este é um forte indicador do aumento da complexidade da natureza dos incidentes de segurança que afetam tanto as infraestruturas IT como OT. Deste modo, não é surpreendente que as organizações gastem, em média, desde vários dias (34%) a várias semanas (20%) para encontrar soluções de segurança capazes de lidar com várias ameaças – desde malware de produto até ataques desenvolvidos para explorar vulnerabilidades em componentes de sistemas de automação.

As organizações industriais estão conscientes da necessidade de proteção de alta qualidade prova disso é o fato de 62% dos colaboradores de empresas industriais acreditarem que é necessário utilizar software de segurança IT mais sofisticado. No entanto, o software por si só não é suficiente: quase metade (49%) das empresas culpa os colaboradores por não seguirem condignamente as políticas de segurança IT.

É necessário consciencializar as empresas industriais para as ciberameaças, tendo em conta que qualquer colaborador, desde a administração até aos próprios operadores fabris, tem um papel na segurança da organização e na sua manutenção.

Conheça as Soluções e Serviços da Future e deixe sua empresa muito mais segura. Saiba mais clicando aqui.

Fonte: BusinessLeak

Read More

Receba conteúdos exclusivos