Mostrando postagens com marcador SEGURANÇA. Mostrar todas as postagens
Mostrando postagens com marcador SEGURANÇA. Mostrar todas as postagens

quinta-feira, 21 de setembro de 2023

Crimes cibernéticos: saiba como é a atuação do profissional de Forense Digital

Imagem: reprodução
Com o avanço de fraudes e crimes virtuais, o especialista nessa área está sendo cada vez mais requisitado para a resolução de incidentes de segurança

Considerada uma profissão promissora para os próximos anos, o trabalho desenvolvido pela perícia forense digital é essencial na solução de crimes ocorridos no ambiente virtual, como fraudes, roubo de dados, invasões, além de ocorrências no mundo real. De acordo com o relatório “Global DDoS Threat Intelligence”, conduzido pela empresa Netscout, foram registradas mais de 285 mil tentativas de ataques no segundo semestre do ano passado no Brasil. Diante deste cenário e com o aumento de informações sendo compartilhadas no ambiente virtual, o ramo de Forense Digital tem papel definitivo na contribuição da investigação de crimes cibernéticos.


“É uma área que está em expansão e com possibilidades de atuação em diversos setores. O especialista em forense digital pode atuar em empresas privadas, escritórios de advocacia, consultoria de fraude e compliance, em ambientes de governo e forças de lei”, afirma Ana Moura, Coordenadora Técnica da Pós-graduação de Forense Digital e Investigação Cibernética, no Instituto Daryus de Ensino Superior Paulista (IDESP).

 

O salário da categoria varia de R$ 8 mil para os iniciantes e pode chegar a R$ 35 mil (referência do salário de perito da polícia federal), mas pode ter alterações dependendo do ramo de atuação, do caso investigado e experiência do profissional. Entre as responsabilidades deste profissional, está a coleta de vestígios digitais em locais de crime, a preservação das evidências, análise do material em laboratório e a elaboração de relatórios.

Esse procedimento é realizado para identificar se os dados coletados possuem algum vínculo com o caso que está sendo investigado. “Para desempenhar a função de analista forense digital, é fundamental ter curiosidade, senso analítico, foco nos detalhes, determinação e resiliência. A rotina é muito exigente e fundamentada em procedimentos e regulamentações nacionais e internacionais”, ressalta Ana.

É necessária uma sólida base em tecnologia para trabalhar no ramo de Forense Digital. Além disso, ter pós-graduação e certificações na área contribui para o desenvolvimento técnico e teórico do profissional. “É uma atividade que está em constante atualização, por isso é importante buscar capacitação e entender as ferramentas que estão sendo utilizadas no tratamento dos incidentes em todo o mundo”, pontua Nadia Guimarães, Sócia-Diretora de Operações e Diretora Acadêmica do IDESP.

Pós-graduação Forense Digital e Investigação Cibernética

O IDESP, escola de negócios referência em gestão de risco, cibersegurança, privacidade e continuidade de negócios, oferece, a partir de outubro, a pós-graduação em Forense Digital e Investigação Cibernética.

No curso, os alunos aprenderão os fundamentos de Forense Digital, além de investigar casos de referência acadêmica. A partir de cada disciplina, será colocado em prática o aprendizado das aulas por meio de estratégia, planejamento técnico e laudo pericial.

Para mais informações, acesse.

Sobre o IDESP

O IDESP – Instituto Daryus de Ensino Superior Paulista, com mais de 17 anos de atuação, trata-se da unidade de negócios de educação, colaboração e conhecimento do Grupo Daryus, que surgiu inicialmente como Daryus Educação. Oferece cursos abertos, EAD, In Company e pós-graduações em parceria com faculdades.

O Instituto já capacitou mais de 30 mil alunos e é pioneiro no Brasil na criação de cursos de pós-graduação e MBA nos temas de Gestão da Segurança da Informação, Forense Digital e Investigação, Cibersegurança, Inteligência de Ameaças Cibernéticas, Gestão de Continuidade de Negócios e Gestão de Riscos e Conformidade. Todas as pós-graduações e MBA são reconhecidos pelo MEC com nota 4. O IDESP possui mais de 70 cursos e parcerias internacionais com institutos renomados e reconhecidos como o EXIN, a IAPP, o DRII, a PECB, Axelos e a PeopleCert.

O Grupo também fomenta e apoia as comunidades de Tecnologia, Inovação, Cibersegurança e Riscos por meio de eventos presenciais e online ao vivo, com o objetivo de compartilhar, colaborar, ouvir e engajar por meio de experiências diferenciadas e marcantes. Para saber mais, visite.

Fonte: Grupo Daryus / via singcomunica


quinta-feira, 31 de agosto de 2023

Cinco medidas para tornar seus dados mais seguros

Imagem: reprodução
Tomar alguns cuidados ajuda a preservar a privacidade e evita golpes e fraudes.

O Brasil é o sexto país com maior número de vazamentos de dados privados em todo o mundo. É o que diz uma pesquisa realizada pela empresa de segurança Tenable. Tivemos, no total, nada menos que 815 milhões de dados vazados. O primeiro lugar do ranking, de acordo com o levantamento, ainda é dos Estados Unidos. Com o uso regular da tecnologia, aumentam as chances de ter informações pessoais roubadas por criminosos e utilizadas para os mais diversos tipos de golpes e fraudes. Mas, com algumas mudanças simples de comportamento e cuidados extras, é possível se prevenir.

Para Adriana Saluceste, diretora de Tecnologia da Tecnobank, empresa certificada com a ISO 27.001, de segurança da informação, um dos passos mais importantes para não ter dados vazados é entender um pouco sobre como funciona o armazenamento de informações na era da tecnologia. “Hoje em dia, é muito raro utilizar qualquer serviço que não exija o compartilhamento de dados pessoais em diferentes níveis. Por isso, é tão relevante entender para que aquela empresa precisa dos seus dados e, principalmente, como ela vai utilizá-los”, afirma. 

Afinal, não é segredo para ninguém que, entre as pequenas e inúmeras linhas dos famigerados “termos de uso”, muitas empresas incluem permissões para o compartilhamento das informações disponibilizadas com outras empresas. Por isso, a especialista elenca alguns cuidados necessários para evitar ser vítima de vazamentos.


Imagem: reprodução

1. Saiba com quem você está dividindo seus dados

Por mais básico que pareça, é fundamental ler as letras miúdas dos termos de uso. É ali que as plataformas elencam com quem e de que forma podem dispor dos seus dados pessoais. Dedicar alguns minutinhos à leitura desses termos pode parecer uma tarefa chata, mas é extremamente necessária. Assim, no mínimo, você terá consciência de quais informações estão sendo usadas e para qual finalidade.

2. Atenção às senhas

Não é fácil, mas escolher senhas fortes e diferentes para cada um dos aplicativos e plataformas que você utiliza pode economizar muitas dores de cabeça. “Quando usamos sempre a mesma senha, estamos dando uma arma poderosa nas mãos dos estelionatários virtuais. Basta que eles descubram aquela chave para fazer um estrago nos mais diversos espaços on-line”, explica Adriana.

3. O wi-fi nem sempre é seu melhor amigo

Ao conectar-se a redes públicas de internet sem fio, você está tornando seus dispositivos mais vulneráveis a possíveis ataques. Sempre que for utilizar esse tipo de conexão, procure usar redes virtuais privadas, as chamadas VPNs.

4. Ative a autenticação de dois fatores

Uma regra geral da tecnologia é: se está confortável para você, é porque está fácil para os bandidos. A autenticação de dois fatores dificulta a vida do usuário, mas ajuda muito a proteger os dados disponibilizados por ele, inclusive nos aplicativos de redes sociais e instituições financeiras”, destaca a especialista. Por esse motivo, ative essa camada extra de segurança sempre que ela estiver disponível.

5. Não espalhe suas informações "em praça pública"

Na internet, muitas vezes é fácil esquecer que qualquer passo em falso pode ser um caminho sem volta. O falso anonimato oferecido por ela pode ter resultados catastróficos na vida real. “Procure não compartilhar informações pessoais nesses espaços, por mais inofensivas que elas possam parecer. Cheque as configurações de privacidade das suas redes sociais e de outras plataformas e, sempre que possível, não compartilhe dados sensíveis on-line”, finaliza Adriana.

Por centralpress

Redes:

LINKEDIN - FACEBOOK - INSTAGRAN


Leia também:


quarta-feira, 26 de julho de 2023

Vilão da cibersegurança, ransomware, pode ter finalmente encontrado um oponente. Modelo já é usado pelo governo norte-americano

Imagem: reprodução
Ransomware é um tipo de software malicioso que sequestra seus arquivos e/ou bloqueia o acesso ao seu computador, exigindo um resgate em dinheiro para liberá-los ou evitar um vazamento de dados.

A empresa acaba de trazer ao mercado nacional uma das soluções “do momento” no mercado mundial, já adotada pelo governo norte-americano. 

Trata-se da Halcyon, que em tradução livre, significa “Utopia”, ou seja, um local almejado que ainda não existe, que no caso da internet, um local sem ameaças.

Como funciona esse “anti-ransomware”?

Dividida entre San Diego, CA e Austin, TX, a Halcyon foi criada em 2021 por uma equipe de veteranos da indústria cibernética, que atuavam por anos em alguns dos maiores fornecedores de segurança global. Composto por líderes, a Cylance (agora BlackBerry), Accuvant (agora Optiv) e ISS X-Force (agora IBM), a Halcyon está focada na construção de produtos e soluções para clientes do mercado intermediário e corporativo.

Assim, criou-se a primeira plataforma de segurança adaptativa e dedicada do setor, focada especificamente em interromper os ataques de ransomware. A solução é um agente ultra leve que combina vários mecanismos de prevenção avançada, juntamente com os modelos de IA treinados de forma focada em ransomwares. A Halcyon é implantada em todos os pontos de extremidade dos negócios e gerenciado num console SaaS.

Um dos segredos da Halcyon é sua abordagem revolucionária na prevenção e detecção de ataques cibernéticos. A partir de tecnologias de ponta, atua na camada mais baixa do Kernel, um componente essencial do sistema operacional que controla o acesso aos recursos do computador.

Os modelos e análises de detecção ocorrem em toda a sequência de ataque potencial, observando o contexto em todas as fases, para garantir que a atividade de ransomware seja identificada e mitigando qualquer impacto potencial. A plataforma anti-ransomware exclusiva da Halcyon é fácil de implantar, não entra em conflito com as soluções de segurança de endpoint existentes e fornece vários níveis exclusivos de proteção contra ransomware. Halcyon é a primeira plataforma a aproveitar a IA e o Aprendizado de Máquina para atingir especificamente o problema do ransomware.

A Halcyon atua hoje em 2 pontos principais:

Não é de hoje que os ataques do tipo ransomware, que é quando cibercriminosos “raptam” dados e informações sigilosas de empresas em busca de um resgate, tem se tornado um dos tipos mais comuns de ameaça e ganhado cada vez mais destaque no mundo da cibersegurança.

O ransomware não é mais considerado simplesmente uma ameaça técnica, como outras formas de ataques de hackers, mas em termos de organizações, o maior risco único que possa existir, conforme descrito pela Associação Nacional de Diretores Corporativos com base em algumas premissas:

A primeira delas é que 50% das empresas no mundo experimentaram um ataque de ransomware nos últimos dois anos, o que faz esse tipo de “método” algo pervasivo, ou seja, que se espalha facilmente e em alta velocidade. Isso faz com que a exfiltração e exposição de dados aumente o impacto potencial e a probabilidade de sucesso de extorsão, os quais são comumente parte das demandas de resgate.

Dados apontam que 92% das empresas que experimentaram um ataque ransomware não recuperaram todos seus dados e 29% delas não puderam recuperar mais da metade de seus dados. Se um resgate não for pago, as informações são liberadas para domínio público, causando impactos significativos nos negócios.

Para se ter uma ideia, apenas nos EUA em 2021, o impacto dos ataques de ransomware foi estimado em US$ 20 bilhões, e o custo da remediação, ou seja, solução dos problemas, para grandes empresas, sem incluir danos na marca, foi superior a US$ 2 milhões por incidente.


“O ransomware se comporta de maneira diferente de um malware ou qualquer outro vírus. Atualmente a tecnologia das soluções de segurança cibernética, embora robustas, quando comparadas há uma década, não protegem totalmente contra-ataques de ransomware. À medida que surgem mais grupos de cibercriminosos com técnicas avançadas de evasão, menos as soluções de endpoint atuais conseguem identificar e detê-los com sucesso”, diz Fabrizio Alves, diretor-geral da Viva Security, empresa de cibersegurança que tem investido pesado no combate aos ataques Ransomware.

 

1) Resiliência Cibernética, com inoculação, anti-detonação e aprisionamento do ransomware, evitando as técnicas de evasão e ocultação que os ransomwares empregam para burlar mesmo as soluções mais avançadas de antivírus e EDRs do mercado e;

2) Resiliência Operacional, com a captura de chaves e descriptografia automatizada.


"Dessa forma, evitamos de um lado a execução e lateralização de ataques e de outro, mesmo se o ambiente fosse criptografado, conseguimos descriptografar automaticamente, o que por si só seria impensável antes dessa tecnologia”, diz Alves. O diretora-geral da Viva Security destaca ainda que, a partir da parceria com a Halcyon, "é possível ter acesso a proteção e monitoramento contínuos, com um agente leve e uma retaguarda de serviços incorporados sem precedentes". 

 

Por Fabrizio Alves - diretor-geral da Viva Security

Para saber mais sobre a Halcyon e seus recursos avançados, visite o site oficial.


Fonte: Assessoria VIVA Security


Leia também:


quinta-feira, 8 de junho de 2023

No Brasil, 80% das empresas não se adequaram à LGPD

Imagem: reprodução

Entre os motivos para agir à margem da lei e correr o risco de levar multas, está o fato de os negócios armazenarem informações sensíveis em planilhas ou diretórios de rede, transmitindo-as por e-mail ou WhatsApp.

Com hackers criando novas estratégias para ganhar dinheiro fácil, independentemente de terem ou não instalados nas máquinas os melhores pacotes antivírus do mercado, todas as empresas do mundo estão, a todo tempo, na mira de um ataque, que pode resultar em uma violação de dados. E aí o prejuízo é grande. Primeiro porque, quando ocorre uma violação de dados, as informações confidenciais são vendidas na dark web ou a terceiros.

Em segundo lugar, existe a Lei Geral de Proteção de Dados (LGPD) que prevê sanções para vazamento de dados, ou seja, ela estabelece penalidades para infrações à lei em geral. E é aí que entram os problemas: uma das determinações da norma é para que as empresas adotem métodos eficazes que garantam a segurança dos dados. Então, dependendo do caso, um vazamento pode ser considerado uma infração. E a empresa terá que pagar uma multa de 2% de sua receita, a qual pode chegar ao teto de R$ 50 milhões para quem não definir protocolos claros para a proteção de dados pessoais de consumidores e funcionários.

Lembremos do caso Cyrela, a primeira empresa brasileira condenada por vazamento de dados tratados com a LGPD: uma pessoa comprou em 2018 um imóvel. Dias depois, ela começou a receber telefonemas de empresas de decoração e instituições financeiras, ofertando serviços para seu novo patrimônio. Como não havia autorização do cliente de divulgação de suas informações, a juíza Tonia Yuka Koroku, da 13ª Vara Cível de São Paulo, explanou que, ao partilhar os dados confidenciais, a construtora transgrediu parâmetros como o de honra e privacidade. Então, além de uma indenização ao cliente de R$ 10 mil, a Cyrela teve sua marca afetada e foi proibida de repassar dados pessoais ou financeiros de seus consumidores, sob pena de multa de R$ 300 a cada contrato mal utilizado.

Nesse quesito, um estudo chama atenção. Somente nos Estados Unidos, em 2021, foram registradas 1.862 violações de dados. Tal número quebrou o recorde anterior, de 2017, com 1.506 casos. Segundo o Identity Theft Resource Center (ITRC), autor da pesquisa, setores como finanças, saúde, negócios e varejo são os mais habitualmente atacados, impactando milhões de americanos a cada ano.

No Brasil, a situação é ainda mais grave. Prova disso foi o episódio de 160 mil chaves Pix vazadas pelo próprio Banco Central do país. E, como diz o ditado, “não há nada tão ruim que não possa piorar”, uma pesquisa do Grupo Daryus, consultoria especializada no tema, aponta que só 20% das empresas estão completamente em consonância com a LGPD. No mais, 35% estão parcialmente adequadas, e outras 24% dizem estar na fase inicial do processo de harmonização à legislação.

Os problemas para quem não se adaptar são vários. A começar pelas multas, claro, mas não é só: informação vazada pode acarretar publicidade negativa e até suspensão do funcionamento das atividades de uma pessoa jurídica. E o advogado Guilherme Guimarães, especialista em Gestão da Tecnologia da Informação e Comunicação pela Universidade Tecnológica Federal do Paraná (UTFPR), se diz muito preocupado com o fato de 80% das empresas brasileiras não estarem adequadas à LGPD. “E entre aquelas que implementaram as medidas técnicas e administrativas, existem algumas que ainda esqueceram na gaveta o trabalho feito”.

Neste sentido, Guilherme, que é sócio da Datalege Consultoria Empresarial, ministrou recentemente a palestra “Regulamento para aplicação das penalidades previstas na LGPD. Você está preparado?”, na Assespro-PR/Acate, ensinando as empresas sobre a melhor forma de lidar com informações pessoais, evitando os abusos e o uso dos dados para fins não autorizados. Em suas palavras, “todos os negócios que coletam, armazenam e tratam informações pessoais têm que ter a garantia que esses dados sejam preservados, com total segurança. Ademais, é obrigação da pessoa jurídica fazer com que o titular dos dados tenha acesso às informações recolhidas, sendo que é do direito do funcionário ou consumidor requerer verificação, correção e até mesmo eliminação dos dados.”

Governança, riscos e conformidade

Isso quer dizer que, com as luzes cada vez mais voltadas para a privacidade sobre dados pessoais, as empresas precisam – com urgência – refletir sobre a gestão de governança, riscos e conformidade (GRC). “São práticas que, por si só, não confirmam adaptação à LGPD, o que necessita de um processo interdepartamental mais estruturado, envolvendo todas as áreas e colaboradores da empresa, com destaque para jurídico, RH, TI, governança e comunicação.”

Neste contexto, Josefina Gonzalez, presidente da Assepro-PR/Acate, destaca a tecnologia como ferramenta de apoio à harmonização à LGPD. “Hoje, felizmente, já contamos com o auxílio de ferramentas próprias para a adaptação dos processos, as quais identificam riscos ou ajudam na implementação de políticas e controles e até mesmo no treinamento da equipe.”

Ela chama atenção ao fato que, no Brasil, em muitos estabelecimentos, os processos são manuais, com informações significativas armazenadas em planilhas ou diretórios de rede, e sendo enviadas e transmitidas por e-mail ou WhatsApp. “E isso impossibilita qualquer iniciativa de controle de dados. O resultado é que não há como atender aos pressupostos de conformidade da LGPD”, comenta ela, salientando que, ao adotar mecanismos para atender à lei, além de ficar em conformidade com a legislação, a empresa demonstra preocupação com a privacidade, elevando a confiança e melhorando o relacionamento com os clientes, o que, por consequência, fortalece sua imagem perante o mercado.

Por fim, Guilherme diz o seguinte: “As empresas devem ter em mente que por trás de um dado pessoal existe uma vida. E dados pessoais nas mãos de pessoas mal-intencionadas podem destruir a vida de um ou mais indivíduos.”

Fonte: Assessoria de Imprensa - Assespro-PR


sexta-feira, 28 de abril de 2023

Cuidado! Suas senhas podem estar em fóruns na internet e facilitar invasões hackers

Imagem: reprodução
Frank Vieira, da Apura Cybersecurity, aponta que, muitas vezes, os cibercriminosos simplesmente utilizam dados roubados para realizar ataques em aplicativos e plataformas.

Invasões hackers na maioria das vezes não são sofisticadas como todos pensam. Segundo Frank Vieira, Head of Research and Development da Apura Cyber Intelligence, eles geralmente seguem o que a expressão famosa “Hackers Don’t Break In, They Log In” diz, que em tradução livre é “Hackers não arrombam, eles logam”. Isso acontece porque muitos ataques cibernéticos são feitos com acessos comuns, sem nenhuma dificuldade, até mesmo com dados coletados em fóruns da internet oriundos de outros ataques.

“Às vezes é literalmente entrar com credenciais vazadas em um app/plataforma. Muitas vezes o pessoal está muito preocupado com ataques avançados e assuntos bastante técnicos, quando na realidade a maioria dos ataques não é tão sofisticado”, diz Vieira.

Ele se baseia nos números que vê diariamente no BTTng, plataforma de threat intel e antifraude da Apura, para validar essa afirmação. Milhões de senhas e chaves de API são coletadas diariamente pela plataforma e as credenciais roubadas acabam sendo um dos meios mais eficientes usados por atores de ameaça para acessar os sistemas das vítimas, normalmente performados de maneira simples com pouca dificuldade e sofisticação.

Segundo o relatório Data Breach Investigations Report (DBIR) da Verizon de 2022, cerca de 50% dos incidentes investigados tiveram relação com credenciais roubadas. Tanto que o BTTng tem um painel exclusivo para credenciais. Esta funcionalidade permite que os clientes consultem se credenciais pertencentes às suas organizações figuram entre os muitos vazamentos ocorridos no passado ou foram identificadas sendo vendidas em mercados ilegais. Embora o painel de credenciais não tenha nem um ano de existência, o número de credenciais recuperadas surpreende: 6 bilhões.

A plataforma usa milhares de robôs que coletam milhões de informações de forma constante em mais de 200 tipos de fontes primárias distintas, alimentando uma base de dados. E nessa base de dados não é incomum encontrar senhas e chaves de API que podem ser usadas para fomentar os ataques em aplicativos e plataformas que exijam login.

Um ataque cibernético que utiliza credenciais vazadas pode ocorrer de várias maneiras, mas geralmente envolve um invasor tentando acessar uma conta utilizando um nome de usuário e senha que foram previamente obtidos por meio de um vazamento de dados ou roubo de informações.

Outra forma de acesso às contas é o uso de “ataques de força bruta”, em que o invasor tenta usar uma lista de nomes de usuário e senhas vazados em massa, ou gerados por meio de programas automatizados, para tentar obter o acesso a uma conta específica. Se as credenciais forem válidas, o invasor pode acessar a conta e realizar ações maliciosas, como roubar informações confidenciais, comprometer outros sistemas conectados à conta ou espalhar malwares.

Além destas, há ainda uma técnica bastante utilizada que é o “phishing”, em que o invasor envia um e-mail ou mensagem de texto falsos que parecem vir de um serviço legítimo, solicitando que o destinatário clique em um link e insira suas credenciais de login. Se o usuário fornecer essas informações, o invasor poderá usá-las para acessar a conta do usuário e realizar ações maliciosas.

A dica é: habilitar o MFA!

Frank Vieira ressalta que existem alguns procedimentos que também são simples, mas que podem evitar ataques caso seus dados tenham sido vazados. Para evitar que suas credenciais sejam usadas em um ataque cibernético, é importante usar senhas fortes e exclusivas para cada conta, trocando-as com frequência e não usando datas ou qualquer outro tipo de informação que seja facilmente rastreável.

O ideal é usar um gerenciador de senhas, ninguém consegue manter senhas fortes e exclusivas sem isso, e com ele as senhas já são completamente aleatórias sem nenhuma relação com qualquer dado”, diz Vieira.

Além disso, sempre que possível, utilize a MFA (autenticação multifator), que adiciona uma validação adicional além da senha ao acessar o aplicativo ou conta, como leitura de impressão digital ou código recebido por telefone. Dessa maneira, caso sua senha tenha sido vazada, o hacker não terá o acesso, pois o segundo passo da verificação dependerá da sua autorização.

Fique atento a e-mails e mensagens suspeitas que possam solicitar informações pessoais ou de login. Além disso, é importante manter seu software e sistemas atualizados com as últimas correções de segurança para minimizar a probabilidade de ataques bem-sucedidos.

Na Apura, além da coleta e processamento de informação pelo BTTng, uma equipe de experts ajuda a avaliar as informações e construir alertas para os mais variados tipos de ataques. Esses relatórios e toda a atuação da equipe têm ajudado para que muitas empresas e até mesmo órgãos governamentais se municiem ainda mais na proteção à ação de criminosos cibernéticos.

Fonte: Assessoria de Imprensa - Apura S/A


sexta-feira, 24 de março de 2023

Insegurança digital: pesquisa aponta que 68% dos brasileiros acreditam que são rastreados por cibercriminosos

Imagem: reprodução
Especialista em privacidade digital da NordVPN explica que pessoas podem ser rastreadas por quase todos os dispositivos conectados à internet

Uma nova pesquisa da empresa de segurança cibernética NordVPN revelou que 33% dos brasileiros acham que são rastreados quase o tempo todo. No mesmo sentido, 88% dos entrevistados apontaram estar preocupados em serem rastreados online. Especialistas afirmam que as pessoas estão se tornando rastreáveis aceitando cookies, usando Wi-Fi público e até mesmo tendo um relógio inteligente. E essas são apenas algumas das maneiras entre muitas.

Outra parte da pesquisa mostrou que os brasileiros têm principalmente medo de que suas senhas (60%) e informações bancárias ou financeiras (58%) sejam hackeadas. Eles também têm medo de e-mails hackeados (23%), contas de mídia social (21%) e fotos e vídeos pessoais ou íntimos (21%).

A mesma pesquisa mostra que a maioria dos brasileiros acredita que são rastreados principalmente por criminosos (68%) e gigantes de mídia social, como o Facebook (33%). Mais da metade dos brasileiros (59%) sente ainda que os aplicativos estão pedindo mais informações do que o necessário. Eles também sentem que Facebook (67%), WhatsApp (52%) e Instagram (50%) coletam a maior quantidade de dados. Ironicamente, todos os três aplicativos pertencem à mesma empresa.

Embora os brasileiros tenham medo de que suas informações financeiras sejam hackeadas, quase metade (47%) salva seus dados de login bancário em vários dispositivos, o que é altamente arriscado. “Inserir os dados do seu cartão de crédito toda vez que você compra algo online pode não parecer conveniente, mas é a coisa certa a fazer. A internet não é um lugar seguro e você não deve confiar seus detalhes a terceiros”, diz Daniel Markuson, especialista em privacidade digital da NordVPN.

Boa parte dos brasileiros se preocupa ainda com as gigantes da mídia social (33%), seguidas de governo (32%), agregadores de informação e publicidade como o Google (28%) e marcas ou agências de publicidade (16%) acompanhando suas atividades online.

“Não são apenas os cibercriminosos que estão interessados em seus dados. Redes de mídia social, ISPs, organizações terceirizadas, sites e instituições governamentais coletam regularmente dados pessoais e hábitos de navegação dos usuários para marketing ou outros fins. Eles frequentemente usam cookies para rastrear suas pegadas digitais”, explica Daniel Markuson.

Como os brasileiros estão sendo rastreados?

As pessoas usam smartphones o dia todo, todos os dias – para trabalhar, se divertir, entrar em contato com amigos ou fazer compras. Talvez seja por isso que 84% dos brasileiros acreditam que seus celulares são a melhor maneira de rastreá-los online, seguidos por laptops ou desktops (66% e 56%, respectivamente) e tablets (49%). Ao mesmo tempo, eletrodomésticos inteligentes não são considerados altamente capazes de espionagem – eles foram nomeados os culpados menos prováveis. Quase metade dos brasileiros (40%) sente-se ouvida por seus aparelhos e reafirma a preocupação com o fato de gadgets poderem espionar as pessoas.

Quando se trata de utilização de dados online, a maioria dos brasileiros acredita que eles são usados pelas plataformas de mídia social para encontrar as informações mais relevantes sobre elas (50%) e que são usados por anúncios direcionados (44%). Além disso, os brasileiros acham que seus dados são analisados por sites para uso interno (44%) e que estão sendo vendidos para outras empresas (38%).

O estudo também descobriu que quase um quarto (22%) dos brasileiros “sempre” aceita cookies e 26% o fazem “a menos que pareça suspeito” – apenas 5% “nunca” aceitam.

“Outra área em que as pessoas costumam ser pegas é aceitar cookies – eles podem rastrear e coletar dados do seu navegador e enviar esses dados de volta ao proprietário do site – e, se você não ‘recusar’ cookies de terceiros, o site pode vender sua navegação a terceiros”, comenta Daniel.

O Wi-Fi é outro sistema que coloca as pessoas online em troca de valiosos dados pessoais de inscrição. “Quando você usa o Wi-Fi ‘gratuito’, há uma boa chance de que ele seja gerenciado por um provedor terceirizado que o coloca online em troca de seus valiosos dados de login, como endereços de e-mail, perfis de mídia social e números de telefone. O que pode surpreendê-lo é que alguns provedores de hotspot estão levando a coleta de dados um passo adiante e rastreando silenciosamente o paradeiro de milhões de usuários, mesmo depois que eles deixaram o estabelecimento”, acrescenta.

“Embora sempre sejamos rastreados de uma forma ou de outra quando estamos online, para minimizar os riscos, você pode usar uma VPN, que ocultará seu IP e sua localização, e em geral, tenha cuidado online. Mantenha seus bons hábitos de higiene cibernética para ficar seguro no universo digital”, acrescenta Daniel.

Sobre a NordVPN

A NordVPN é o provedor de serviços VPN mais avançado do mundo, usado por milhões de usuários da internet. A NordVPN fornece criptografia de VPN dupla, Onion Over VPN e garante privacidade com rastreamento zero. Um dos principais recursos do produto é a Proteção contra Vírus e Ameaças, que bloqueia sites maliciosos, malware, rastreadores e anúncios. A NordVPN é muito fácil de usar, oferece um dos melhores preços do mercado e possui mais de 5 mil servidores em 60 países em todo o globo. Para mais informações:  http://nordvpn.com/pt-br/ ou @nordvpn


Fonte: NB Press Comunicação


quinta-feira, 16 de março de 2023

Especialistas listam os maiores ataques cibernéticos dos últimos tempos

Imagem: reprodução
Twitter, conflito na Ucrânia e as investidas da LAPSUS$. Veja os ataques cibernéticos que mais impactaram o mundo! Eventos similares podem acontecer em 2023.

CONFLITO RÚSSIA-UCRÂNIA

Sim, as crises no mundo real também são portas de entrada para as guerras virtuais. Exemplo disso foi o recente conflito Rússia-Ucrânia, que deixou claro como as fronteiras são quase irrelevantes em termos de segurança cibernética. Em um recente artigo, o Google afirma que o conflito transformou o cenário de ameaças cibernéticas.

“O conflito demonstrou a vulnerabilidade de diversas instâncias de infraestrutura crítica. Ao se tornarem alvo prioritário de ambos os lados, ataques a essas infraestruturas críticas causaram danos com resultados potencialmente catastróficos, como, por exemplo, o ataque de hackers ucranianos contra sistemas de controle de pressão de gasodutos que levou a uma explosão”, explica Süffert.

Nem o Twitter escapou

Uma das maiores redes sociais do mundo, com milhões de usuários, o Twitter tem sido um dos principais alvos dos criminosos virtuais, especialmente em busca de dados pessoais dos usuários. Em julho, um ator de ameaças postou anúncios em fórum malicioso oferecendo informações de 5,4 milhões de contas do Twitter.

A vulnerabilidade explorada pelo ator permitiria que qualquer pessoa verificasse se um endereço de e-mail ou número de telefone estava associado a uma conta do Twitter e recuperasse o ID dessa conta, com informações sobre número de seguidores, nome de usuário, nome de login, endereço, número de telefone, localização, URL da foto do perfil, além de outras informações.

Porém, ter acesso a esses dados não era barato: 30 mil dólares, com informações até de celebridades que tinham conta na rede. Esses mesmos dados foram mais uma vez vistos sendo anunciados em fórum malicioso em novembro, de forma gratuita e com cerca de 400 milhões de usuários únicos do Twitter.

Grupos LAPSUS$ realiza ações no mundo todo

Literalmente um dos maiores grupos em termos de relevância na internet, o grupo LAPSUS$ realizou vários ataques no Brasil e no mundo, não poupando nem as gigantes Microsoft, Samsung, LG, Nvidia, Okta, Uber, Ubisoft, EA Entertainment ou mesmo órgãos governamentais, como o Ministério da Saúde, derrubando servidores e roubando dados.

“A impressão é de que o objetivo do grupo era chamar mais atenção do que propriamente extorquir as vítimas”, explica Süffert. A ousadia foi tamanha que o LAPSUS$ chegou a ter um canal no aplicativo de mensageria Telegram, e milhares de pessoas passaram a acompanhar as atualizações sobre os ataques, com vários membros do grupo ativamente participando das conversas.

Um dos supostos líderes, um adolescente de 17 anos, foi preso em Oxford, Inglaterra, junto com outros comparsas. Outra pessoa envolvida com as atividades do grupo foi presa na Bahia, Brasil, como parte da operação “Dark Cloud”. Em setembro, um novo ataque à empresa de jogos eletrônicos Rockstar foi atribuído ao grupo, assim como uma ação contra a Uber, todas ligadas ao LAPSUS$.

ATAQUES DDoS

Recorde em 2022, ataques DDoS (Distributed Denial of Service) – que são uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores – causam muitos, mas muitos transtornos! Esses ataques são mais caros, pois requerem uma conexão criptografada segura.

Para realizar o ataque citado acima, o ator utilizou uma rede de 5.097 dispositivos, cada um deles gerando até 5,2 mil Solicitações por Segundo (RPS), e foi identificado que grande parte das máquinas de onde se originou esse ataque estava localizada no Brasil. “Esse é um tipo de ataque que precisa ser monitorado à exaustão”, reforça o CEO da Apura.

Em junho, a Cloudflare afirmou ter conseguido bloquear um ataque de HTTPs DDoS de 26 milhões de RPS, o maior registrado pela empresa até hoje. O Google também anunciou ter bloqueado o maior ataque DDoS HTTPs de todos os tempos contra um de seus clientes, que chegou a 46 milhões de RPS, 76% maior que o reportado pela Cloudflare e com duração de 69 minutos, o mesmo que se todos os acessos diários à Wikipédia ocorressem em apenas 10 segundos.

A tendência é de que em 2023 as ameaças se proliferem. Por isso, contar com uma ferramenta como o BTTng, que apenas em 2022 monitorou mais de 3 bilhões de eventos indexados, é fundamental. “Quanto maior a prevenção, melhores as chances de escapar de um ataque cibernético”, diz Süffert.

Por Sandro Süffert, CEO da Apura (foto)








Fonte: Assessoria de Imprensa - Apura S/A


quinta-feira, 2 de fevereiro de 2023

Brasil registra 5,6 milhões de tentativas de fraudes em 2022

Imagem: reprodução
Celulares, eletrônicos e informática são as categorias mais afetadas.

O Brasil registrou 5,6 milhões de tentativas de fraudes em 2022, de acordo com o Mapa da Fraude da ClearSale, empresa especialista em soluções de prevenção e gerenciamento de risco. O estudo analisou 312,2 milhões de pedidos realizados no e-commerce brasileiro, feitos via pagamento por cartão de crédito, que totalizaram R$ 5,8 bilhões em ações fraudulentas. Em comparação com o ano passado, as tentativas de fraude apresentaram uma queda de 0,3%, mas os valores ainda foram 4,8% maiores do que em 2021.

O levantamento também apontou o crescimento do ticket médio das fraudes, que foi de R$ 1.046 em 2022, contra R$ 981 em 2021. O segmento de marketplace apresentou 972 mil tentativas de fraudes, e seu ticket médio da fraude é de aproximadamente 2,4 vezes o ticket médio dos pedidos positivos.

Para o diretor-presidente da ClearSale, Eduardo Mônaco, os números apontam um crescimento controlado no número de tentativas de fraudes em razão da desaceleração do comércio eletrônico. “Como era esperado, o ano de 2022 foi marcado por um crescimento moderado do e-commerce brasileiro e pelas incertezas financeiras do consumidor para 2023. Tais fatores contribuíram para a queda diante dos anos anteriores, porém, o período ainda apresentou altos números de golpes, e os consumidores e varejistas precisam ficar atentos”, explica.

Celulares são a categoria mais afetada 

Celulares (8,2%), eletrônicos (8,0%) e informática (4,3%) são as categorias que mais sofreram tentativas de fraudes. Estas também foram as líderes em 2021, com apenas uma mudança: o terceiro lugar foi ocupado pela categoria automotivos, que este ano segue para o quarto lugar (3,4%). Segundo Mônaco, estas categorias apresentam maior liquidez, facilidade de transporte e alta procura em mercados paralelos, por isso ocupam a liderança quase todos os anos.

O número de fraudadores no e-commerce é equivalente a quantidade de consumidores que migram para o varejo digital todos os dias, tendo em vista que os golpistas procuram vigiar os comportamentos destas pessoas para enganá-las. Algumas das principais ferramentas utilizadas são a fragilidade emocional dos consumidores, que acabam sendo atraídos pelas falsas narrativas criadas e a exclusão digital, fortemente presente no Brasil. É imprescindível que as instituições possuam medidas firmes para combater este crime”, reforça Mônaco.

Assim como no ano anterior, a região Norte segue na dianteira com o maior índice de tentativas de fraude sobre a quantidade total de transações (3,4%). Ela também é a primeira no ranking do ticket médio da tentativa de fraude, com o valor de R$ 1.420. A região é seguida pelo Nordeste (2,8%), Centro Oeste (2,5%), Sudeste (2,1%) e Sul (1,1%).

Fonte: mercadoeconsumo


quarta-feira, 4 de janeiro de 2023

Confira dicas para aumentar a proteção de dados pessoais na internet

Imagem: Reprodução

Pesquisa da Kaspersky aponta que 35% dos brasileiros não sabe como proteger os seus dados online.

Os brasileiros ainda possuem algumas dificuldades para proteger seus dados na internet. É o que aponta uma pesquisa divulgada pela empresa de consultoria Kaspersky na terça-feira (3). Segundo o levantamento, 35% dos entrevistados não sabe como garantir a segurança de informações pessoais online.

De acordo com a empresa, essa falta de conhecimento "potencializa o roubo de dados e senhas pelos cibercriminosos". Outro levantamento aponta que os brasileiros são as maiores vítimas mundiais de ataques para obtenção de dados pessoais, o chamado phishing, prática que pode ser evitada com a devida proteção.

Mas, além do phishing, existem formas ainda mais complexas de obter dados pessoais de uma pessoa. Há, por exemplo, ações de hackers, além do envio de programas maliciosos e vírus para extrair dados como senhas de e-mail, banco e rede sociais.

A pesquisa da Kaspersky mostra ainda que 96% dos usuários compartilham informações digitalmente, o que ao mesmo tempo facilita a realização de golpes e reforça a necessidade de aumentar a proteção no mundo digital.

"Entre as consequências do roubo de senhas e dados confidenciais, os especialistas citam a venda dessas informações na Darknet e usa delas para abrir cadastros indevidos em plataformas ou em fraudes reais -- isso evidencia que os impactos de um golpe digital afetam tanto a vida offline como a digital das vítimas", destaca a empresa. Confira algumas dicas para evitar esses casos e se proteger mais na internet!

Senha forte

Uma das melhores medidas para ter uma segurança maior no mundo digital é criar uma senha forte para todas as contas que são criadas em diferentes plataformas. A consultoria observa que "quem cria senhas complexas têm contas mais seguras, mas ao mesmo tempo, tendem também a esquecê-las com mais frequência".

Isso ocorre porque uma senha forte costuma ter combinação aleatórias de letras minúsculas e maiúsculas, números e símbolos, indo muito além do "12345" ou da data de aniversário de alguém.

Por isso, a recomendação é usar serviços de gestão de senhas. Disponíveis em sites e aplicativos, eles permitem não apenas criar senhas fortes e únicas, mas também armazená-las, facilitando a consulta quando necessário. Para isso, é preciso ter uma senha principal para liberar essas informações, idealmente sem usá-la em outros lugares.

Verificação em duas etapas

A Kaspersky também recomenda sempre optar pela chamada autenticação de dois fatores, ou etapas. Nela, um usuário precisa digitar a senha que escolheu e, além disso, passar por uma outra camada de segurança, como o uso de código recebido no celular.

"Ao utilizar este método, os golpistas não poderão entrar nas contas online sem ter acesso ao segundo código, que pode ser enviado via SMS, gerado em app de autenticação ou se um segundo código mesmo", destaca a empresa.

Além disso, a consultoria observa que a autenticação em duas etapas serve como uma camada extra de proteção caso ocorra um vazamento de senhas, como quando um site é hackeado, já que mesmo assim os hackers não conseguirão usar a informação para acessar outros lugares.

Outras proteções

Outra dica da consultoria é sempre buscar saber se as senhas usadas em diferentes serviços foram comprometidas de alguma forma, como quando ocorrem vazamentos. Além de evitar surpresas, a verificação permite trocar senhas comprometidas, garantindo uma proteção maior.

"Uma das formas de verificar o status da senha é utilizar funcionalidades em soluções de cibersegurança. Existem serviços online que acompanham a Internet e a darkweb para avisar se seus dados privados foram comprometidos e fornecer recomendações sobre o que fazer a seguir", explica a Kaspersky. Um deles é o Password Checker.

Existem ainda aplicativos que buscam implementar medidas para proteger mais os dados dos seus usuários. Uma opção que ficou popular nos últimos anos é o Signal, que inclui criptografia de ponta a ponta para evitar acessos externos a mensagens e uma senha específica, um PIN, para recuperação de perfil e outras configurações.

Fonte: exame


quinta-feira, 7 de julho de 2022

Engenharia social ameaça segurança de dados nas empresas

Imagem: Reprodução
Conforme pesquisa da Kaspersky, um em cada cinco usuários foram capturados por golpes de phishing.

A empresa de segurança Kaspersky desenvolveu um teste com cerca de 29,6 mil colaboradores, de cem países, para analisar o preparo dos usuários quando o assunto é segurança e privacidade na internet. A pesquisa simulou um golpe de phishing, técnica que usa e-mails com mensagens atrativas para capturar dados dos usuários, que podem ser pessoais ou de suas empresas. O resultou apontou que uma em cada cinco pessoas caíam no golpe.

O levantamento indicou ainda os temas mais eficazes para os criminosos. Ou seja, que geram índice maior de fraudes. São eles os que simulam novidades na empresa ou erros, como falha na entrega de encomenda ou e-mail. Na contramão, os que ofertam dinheiro ou serviços grátis convencem apenas 1% dos usuários.

Apesar de comum, o phishing é considerado crime cibernético e pode gerar prejuízo para as marcas. No Estado de São Paulo, em 2020, a Secretaria de Segurança Pública Estadual apontou aumento de 265% nos crimes praticados no ambiente virtual. O aumento tem relação direta com a pandemia e a digitalização.

“Apesar do esforço dos setores privado e governamental, ainda não é suficiente para dizermos que os ambientes virtuais têm nível de segurança adequado. Com a pandemia e a normalização do trabalho em regime de home office, o número de ataques aumentou e as defesas diminuíram. Afinal, com a transformação digital ‘forçada’ para algumas empresas, várias defesas virtuais, que antes faziam parte da rede corporativa, não se estenderam para os colaboradores remotamente”, explica Júlio Cesar Fort, sócio e diretor de serviços profissionais da Blaze Information Security, empresa de segurança ofensiva e desenvolvimento contra ciberataques.

Denis Riviello, head de cibersegurança da Compugraf, provedora de soluções de segurança da informação, completa. “Vemos um cenário onde todas as empresas estão mais engajadas, tanto no tema segurança quanto em privacidade, buscando ter melhores proteções e investindo em conscientização para que não só sua infraestrutura esteja adequada, mas as pessoas estejam mais antenadas e cientes dos riscos”, conta.

O treinamento dos colaboradores é destaque entre as medidas tomadas pelas empresas porque fraudes como o phishing são enquadradas na categoria de engenharia social. Isso significa que o criminoso usa o contato com os usuários, por meio de mensagens fraudulentas, para acessar os dados e invadir sistemas.

“Engenharia social funciona porque o ser humano é sempre considerado o elo mais fraco em segurança virtual. Apesar de inúmeros controles técnicos de segurança, o erro humano é sempre um fator importante a ser considerado”, define Fort, da Blaze. Nesse sentido, as boas práticas apontadas pelo mercado passam pelo desenvolvimento de conjunto robusto de ferramentas e tecnologias de segurança, assim como a conscientização dos usuários que podem deixar de ser o elo mais fraco para se tornar defensores da segurança da empresa.

Fonte: proxxima.com


sexta-feira, 25 de fevereiro de 2022

Varejo está entre os setores que mais sofreram ataques virtuais no Brasil em 2021

Imagem: Reprodução

Segundo a IBM, ransomware continua sendo o tipo de problema mais comum na América Latina.

O varejo está entre os setores que mais sofreram ataques virtuais em 2021 no Brasil, segundo o “X-Force Threat Intelligence Index”, da IBM Security. O estudo é realizado pela empresa anualmente e revela como ransomware, comprometimento de e-mail corporativo e coleta de credenciais foram capazes de “aprisionar” empresas na América Latina no ano passado.

A manufatura foi o setor mais atacado em 2021, tendo recebido 20% dos ataques. Esse resultado reflete uma tendência global, uma vez que os cibercriminosos encontraram um ponto de vantagem no papel crítico que as organizações de manufatura desempenham nas cadeias de suprimentos globais para pressionar as vítimas a pagar um resgate.

A América Latina experimentou um aumento de 4% nos ciberataques em 2021 em comparação com o ano anterior. Brasil, México e Peru foram os países mais atacados da região.

Ataques de gangues de ransomware

O ransomware persistiu como o principal método de ataque observado em 2021, tanto globalmente quanto na América Latina, e foi responsável por 32% dos ataques no Brasil. As gangues de ransomware não param de atacar, apesar do aumento nas defesas.

De acordo com o relatório de 2022, a média de vida útil de um grupo de ransomware antes do encerramento das atividades ou rebranding é de 17 meses. O REvil foi o tipo de ransomware mais observado, abrangendo 50% dos ataques que a X-Force remediou na América Latina.

A taxa de ataques de BEC (Business E-mail Compromise) contra a América Latina é maior do que em qualquer outra parte do mundo, representando um aumento acentuado de 0% em 2019 para 26% em 2021 no Brasil, sugerindo que os criminosos do estilo BEC estão focando mais nos alvos das organizações da região. De acordo com o relatório, o BEC foi o segundo ataque mais comum na América Latina.

O relatório da X-Force destaca, ainda, o número recorde de vulnerabilidades divulgadas em 2021, sugerindo que o desafio de gerenciamento dessas fragilidades persiste. Para as empresas da região, as vulnerabilidades não corrigidas causaram 18% dos ataques em 2021, expondo a maior dificuldade: correção ou patching de vulnerabilidades.

Phishing foi principal causa de ataques

O phishing foi a causa mais comum de ciberataques em 2021 em todo o mundo e foi responsável por 60% dos ataques remediados pela X-Force no Brasil. Nos testes de penetração da X-Force Red, a taxa de cliques de campanhas de phishing triplicou quando combinada com chamadas subsequentes para as vítimas.

Além disso, o relatório aponta que os cibercriminosos estão preparando as bases para mirar nos ambientes de nuvem. Segundo o documento, há um aumento de 146% na criação de novo código de ransomware Linux e uma mudança no direcionamento global focado no Docker, o que pode facilitar que mais agentes de ameaças aproveitem os ambientes de nuvem para fins maliciosos, como malware, que pode atacar várias plataformas e ser usado como ponto de partida para outros componentes da infraestrutura das vítimas.

“Os cibercriminosos geralmente perseguem o dinheiro. Agora, com ransomware, eles estão procurando a vantagem”, disse o líder do IBM X-Force, Charles Henderson. Ele faz o alerta: “As empresas precisam reconhecer que as vulnerabilidades estão atrapalhando e os atores de ransomware as aproveitam como forma de vantagem. Este é um desafio não binário. A superfície de ataque só está crescendo, por isso, em vez de operar sob a suposição de que toda vulnerabilidade em seu ambiente foi corrigida, as empresas devem operar com a hipótese de comprometimento, melhorando o gerenciamento de vulnerabilidades com uma estratégia de confiança zero.”

Fonte: mercadoeconsumo

quarta-feira, 22 de setembro de 2021

Brasil é o quinto país com maior número de ataques de cibercriminosos

Imagem: Reprodução
As perdas globais podem chegar a US$ 6 milhões, o triplo do Produto Interno Bruto (PIB) do Brasil.

Um estudo conduzido pela consultoria alemã Roland Berger apurou que, por conta de cibercriminosos, as perdas globais podem chegar a US$ 6 milhões, o triplo do Produto Interno Bruto (PIB) do Brasil.

Esse é um time de crime que requer cada vez mais aperfeiçoamento, por conta disso, especialistas acreditam que a tendência é que eles se tornem cada vez mais frequentes, já que também cresce o investimento em se defender dos ataques.

Quinta posição

Em seis meses, o Brasil ultrapassou o volume de ataques do ano passado, chegando a 9,1 milhões de ocorrências, considerando os de “ransomware”. A marca atingida faz com que o país fique na quinta posição mundial de ataques, ficando atrás apenas dos EUA, Reino Unido, Alemanha e África do Sul.

De acordo com o sócio-diretor e especialista em Inovação da Roland Berger, Marcus Ayres, o tema de cibersegurança já vem evoluindo no Brasil e no mundo na última década. Hoje, isso não tem apenas relação com a segurança dos dados, mas de infraestrutura.

Quando o ataque ocorre na infraestrutura, a empresa deixa de operar e tem prejuízos. O custo disso é gigante, mas as companhias precisam entender que, para mitigar danos, é necessário que o tema seja contínuo, e não uma ação pontual para se ajustar alguma eventual fragilidade do sistema, observa.

Ataque mais custoso

Para Daniel Aragão, especialista em cibersegurança da empresa de tecnologia NEC no Brasil, há muitos tipos de ataques, mas o ransomware tende a ser o mais custoso, devido aos pedidos de resgate, que podem envolver cifras milionárias.

Umas das formas desses criminosos entrarem no sistema da empresa pode ser por meio de um link de e-mail, no qual o próprio funcionário abre um documento ou link fraudulento.

Um dos mais recentes casos que deixou o tema em evidência no Brasil foi a invasão à rede da Renner, diante disso, empresas que ainda não haviam se posicionado em relação ao tema, estão buscando mudar suas prioridades.

O ataque de criminosos cibernéticos causaram prejuízo de US$ 11 milhões para a JBS, que precisou pagar o valor pelo resgate ao ataque do hacker em sua operação nos EUA, que refletiu em prejuízo nas unidades da Austrália e do Canadá.

Valor pago por empresa

O estudo levantou que o valor pago por empresas em 2020 foi de US$ 385 mil relacionados aos ataques, a maioria deles nos países europeus. Os setores mais afetados, de acordo com o levantamento, são varejo, finanças, hotelaria e manufatura.

A ideia das empresas é buscar proteção contra os ataques, a maneira mais fácil é saber como agem os cibercriminosos, para isso, as companhias buscam pelos hackers do bem, com eles, será capaz de vasculhar vulnerabilidades por meio de acesso e busca do máximo de dados que conseguem.

Fonte: saoluisdofuturo

quarta-feira, 25 de agosto de 2021

Cibersegurança: sequestro digital e os riscos à reputação

Imagem: Reprodução
Bruno Telles, COO da BugHunt, e Fellipe Guimarães, CEO da Codeby, explicam como funcionam as invasões aos sistemas de empresas e que riscos eles podem gerar.

Na última quinta-feira, 19, a Lojas Renner sofreu um ataque cibernético que derrubou parte de seu sistema e deixou o site da companhia fora do ar. No mesmo dia, em um comunicado, a companhia esclareceu que “prontamente acionou seus protocolos de controle e segurança para bloquear o ataque e minimizar eventuais impactos.” A varejista também garantiu que seus principais bancos de dados estavam preservados e que faz uso de tecnologias e padrões rígidos de segurança. O pesadelo da Renner teve fim no domingo, 22, quando o aplicativo e o e-commerce da empresa já haviam sido reestabelecidos.

Ainda na sexta-feira, 20, o Procon-SP teria notificado a empresa pedindo explicações sobre o ataque sofrido. Segundo informações do mercado, o ato criminoso teria sido um ransonware, também conhecido como sequestro digital, em que os dados são capturados em troca de um resgate. Em junho, a JBS USA, subsidiária da brasileira JBS nos Estados Unidos, confirmou ter sido vítima de um ataque como esse e pagou o equivalente a US$ 11 milhões em resposta a ação criminosa. O caso da Renner gerou repercussão, inclusive, entre outras empresas que se solidarizaram com a companhia.

Em uma live do portal InfoMoney, na sexta-feira, 20, Marcelo Pimentel, CEO da Marisa, ressaltou sua repulsa com o caso e afirmou “não é uma fragilidade deles”, se referindo às lojas Renner. Ataques de grande repercussão, como o da Renner e JBS, ilustram um problema que se intensificou nos últimos meses. Segundo dados levantados pela Comissão de Valores Mobiliários (CVM), agência regulada pelo Ministério da Economia, os ataques cibernéticos contra empresas brasileiras cresceram 220% no primeiro semestre deste ano, na comparação com o mesmo período de 2020. Já segundo um relatório recente da Gartner, globalmente, o prejuízo financeiro com ataques cibernéticos pode chegar até US$ 50 bilhões em 2023.

Para profissionais que atuam com cibersegurança, a aumento dos ataques está relacionado com a digitalização acelerada. “Acreditamos que o aumento expressivo esteja diretamente relacionado a ‘digitalização forçada’ que as empresas foram obrigadas a passar por conta da pandemia. Muitas empresas migraram seus serviços às pressas por conta da necessidade e com isso muitas vulnerabilidades e vertentes de ataques foram criadas”, aponta Bruno Telles, COO da BugHunt, plataforma brasileira de Bug Bounty, programa de recompensa por identificação de falhas.

Sequestro digital

Mas, afinal, o que são e como funcionam os chamados sequestros digitais? “Sequestro digital é o termo popularmente utilizado para falar sobre a invasão de hackers através de brechas na segurança no acesso à rede ou ao servidor da empresa e também através de e-mail ou pendrive infectado”, explica Fellipe Guimarães, CEO da Codeby, startup de desenvolvimento web e e-commerce. Na prática, por meio de softwares maliciosos os criminosos criptografam arquivos e informações das vítimas e solicitam um valor para resgate. Este tipo de ataque, geralmente, impossibilita o acesso a arquivos e informações e deixa os sistemas inoperantes.

Os danos que podem ser causados por ataques como esse vão desde o prejuízo financeiro até danos sérios a reputação das empresas. “Entre as principais motivações de ataques estão causar dano real, que possa comprometer diretamente os recursos da empresa; vandalismo comercial, tendo em vista interferir na produção e na linha de frente; e o vandalismo de reputação, quando as falhas da empresa vêm à tona e ela pode ficar desacreditada no mercado e entre os clientes, impactando diretamente no valor da marca”, analisa o CEO da Codeby.

Além disso, no caso de vazamento de dados sensíveis dos consumidores, a Lei Geral de Proteção de Dados (LGPD) responsabiliza as empresas que não garantirem a segurança dessas informações. As companhias podem sofrer sanções administrativas, como a divulgação pública da infração. Ainda neste mês de agosto, entram em vigor também multas que podem chegar até R$ 50 milhões por infração.

Entre as maneiras de tentar evitar ataques estão uma série de medidas de cibersegurança que incluem manter sistemas ativos atualizados, implementar proteção de endpoints até o uso de programas de recompensas, em que as empresas podem contar com auxílio de comunidades de cibersegurança para testar seus sistemas e serviços. “Tudo isso deve ser implementado através de políticas de segurança e normas complementares. Além disso, também é necessária a execução constante de ações para conscientização dos colaboradores quanto à segurança das informações e riscos cibernéticos”, defende o COO da BugHunt.

Fonte: meioemensagem


quinta-feira, 22 de julho de 2021

Sistema de espionagem israelense Pegasus tinha mais de 50 mil alvos em 45 países

Imagem: Reprodução

Grandes nomes da mídia estão unidos em uma investigação para entender detalhadamente sobre a disseminação de malware, criado por empresa israelense, que afetou celulares de mais de 1.000 pessoas em mais de 50 países, incluindo chefes de Estado e primeiros-ministros.

Uma investigação aprofundada realizada por 17 grandes organizações de notícias internacionais afirma que a firma cibernética israelense NSO Group vendeu malware de celular usado para atingir jornalistas, ativistas e políticos em dezenas de países, segundo o The Times of Israel.

A investigação global foi intitulada Projeto Pegasus, em referência ao software criado pelo grupo israelense chamado Pegasus, uma ferramenta de spyware vendida pela NSO e que, segundo a empresa, está sendo usada por dezenas de clientes governamentais.

O projeto conduziu análises forenses em 37 celulares a partir dos números incluídos na lista, descobrindo que eles foram infectados pelo spyware, com uma correlação entre os carimbos de data/ hora que apareceram na lista e a hora em que os telefones foram atingidos pelo malware.

Mídias como The Washington Post, Le Monde, Die Zeit, The Guardian, Haaretz, PBS Frontline entre outras participam da investigação, a qual apontou que mais de 1.000 pessoas em mais de 50 países tiveram seu celular rastreado, incluindo chefes de Estado e primeiros-ministros, membros da família real árabe, executivos de negócios, ativistas de direitos humanos, jornalistas, políticos e funcionários do governo.

O malware funciona induzindo os usuários a clicarem em um link, em seguida, ele se instala e dá ao hacker acesso completo a todo o conteúdo do telefone, bem como a capacidade de usar suas câmeras e microfone sem ser detectado.

O The Guardian afirmou que o Ministro da Defesa israelense, Benny Gantz, “regula de perto a NSO” e aprova cada licença de exportação individual antes que o software de vigilância seja vendido a um novo país.

Em sua resposta, a NSO declarou que “em relação às licenças de exportação, a NSO está sujeita a várias exportações regimes de controle, incluindo o Ministério da Defesa israelense, semelhantes aos regulamentos existentes em outros países democráticos”.

A empresa se recusou a revelar quais países compraram o software e negou a maioria das reivindicações feitas nos relatórios do Projeto Pegasus. A NSO “nega firmemente as falsas alegações feitas neste relatório, muitas delas teorias não corroboradas que levantam sérias dúvidas sobre a confiabilidade de suas fontes, bem como a base de sua história”, disse a organização citada pela mídia.

Segundo a mídia, o WhatsApp está processando o NSO Group em um tribunal dos Estados Unidos, acusando-o de usar o serviço de mensagens de propriedade do Facebook para realizar ciberespionagem contra jornalistas, ativistas de direitos humanos e outros.

Fundado em 2010 pelos israelenses Shalev Hulio e Omri Lavie, o NSO Group tem sede em Herzliya, próximo a Tel Aviv.

Fonte: DCM / Via sputnik Brasil