(11) 3323-3323

CompugrafCompugraf

  • A Compugraf
    • Sobre
    • Talentos
  • Soluções
    • Segurança da Informação
      • Applications
      • Cloud
      • Endpoint
      • Mobile
      • Network
    • Privacidade de Dados
      • LGPD
    • Redes Corporativas
      • WAN e SD-WAN
      • Consultoria e Gestão
    • Item do menu
    • Serviços
      • Automações e Integrações
      • Serviços Gerenciados
      • Treinamento e Consultoria
    • Segmentos
      • Educação
      • Financeiro
      • Saúde
      • Varejo
      • Indústria
  • Parceiros
  • Materiais
  • Blog
  • Contato
  • Restrito

Vulnerabilidade detectada no Log4j: hackers se aproveitam da brecha

quinta-feira, 16 dezembro 2021 by admlan

Por Denis Riviello

Antes de mais nada, o que é o Log4j?

A estrutura do Log4j é utilizada por desenvolvedores para registrar o comportamento dos aplicativos e as atividades do usuário para análises posteriores. O Log4j é distribuído gratuitamente pelo Apache Software Foundation, e já foi baixado milhões de vezes em diversos países, e atualmente está entre as ferramentas mais usadas para coletar informações em aplicativos, sites e redes de computadores corporativos.

Como essa vulnerabilidade pode ser explorada por hackers?

Divulgada pela Apache na semana passada, a falha no Log4j permite que os invasores executem código remotamente em um computador de destino, o que significa que eles podem roubar dados, instalar malwares e/ou assumir o controle total do dispositivo alvo.

Profissionais de segurança da informação estão particularmente preocupados com o fato de que a vulnerabilidade pode dar aos hackers espaço suficiente dentro de um sistema para instalar um ransomware, que consiste em um malware que faz o bloqueio de dados e sistemas, até que os atacantes sejam pagos pelas vítimas.

Em alguns casos, já foi observado algumas variantes de ransomwares sendo implantadas por meio da falha, junto com malware que costuma ser implantado como um precursor de um ataque de ransomware.

Muitas empresas foram afetadas?

Sim, e a lista continua crescendo. Entre elas estão a Apple, Amazon, Cloudflare, IBM, Minecraft da Microsoft, Palo Alto Networks, Steam e Twitter. Várias empresas de tecnologia divulgaram alertas e orientações aos clientes sobre como mitigar seus riscos.

Como as empresas podem agir diante da vulnerabilidade do Log4j?

O ideal é identificar imediatamente os dispositivos ligados à Internet que tenham Log4j em sua estrutura, e garantir que a sua equipe de segurança responda aos alertas relacionados a estes dispositivos. Além disso, instale um firewall de aplicativo da web com regras que são atualizadas automaticamente para que sua equipe possa se concentrar em menos alertas.

Alguns patches e orientações técnicas já foram disponibilizados por várias empresas. A própria Apache lançou várias atualizações nos últimos dias e aconselhou a atualização para a versão mais recente da ferramenta Log4j. Também, o recomendado é que as empresas limitem o tráfego de saída desnecessário da Internet, o que ajudaria a proteger sistemas possivelmente vulneráveis.

Links úteis e Base de IOCs:

CVE – Detalhes da ameaça

Apache – Página de Segurança

Threatfox – Base de IOCs

brechaciberataquecibersegurançalog4jnotíciasvulnerabilidade
Read more
  • Published in Segurança da Informação
No Comments

Entenda as vulnerabilidades digitais do ambiente hospitalar

quinta-feira, 18 novembro 2021 by admlan

A pandemia evidenciou a vulnerabilidade dos hospitais. Segundo o relatório IBM X-Force Threat Intelligence Index, o aumento da demanda por serviços de saúde chamou a atenção do cibercrime. Mas o problema da segurança da informação na área da saúde começou já faz tempo.

Há indícios de que a primeira vítima fatal de ransomware tenha sido um recém-nascido nos Estados Unidos em 2019. O Springhill Medical Center foi alvo de um ataque em julho daquele ano, todo o sistema hospitalar foi desligado e os atendimentos permaneceram à moda antiga por alguns dias.

Se a tecnologia contribui para a otimização das operações hospitalares, com o acesso ao histórico médico dos pacientes, o monitoramento constante e a maior integração entre a equipe médica, sua falta pode representar um completo colapso do serviço.

Em função da falta dos dispositivos de controle e cuidado usados normalmente pelos médicos e enfermeiros, a obstetra responsável não foi notificada dos sinais de alerta no monitor cardíaco que indicavam que o bebê estava com o cordão umbilical enrolado em seu pescoço e seguiu com o parto normal.

O recém-nascido teve problemas cerebrais graves e faleceu nove meses depois do nascimento. Segundo uma matéria veiculada no Wall Street Journal, o hospital está sendo processado pela família, que entende que a morte poderia ter sido evitada se o sistema estivesse funcionando corretamente.

Embora o hospital tenha sido vítima de cibercrime, medidas de segurança poderiam ter garantido a proteção de dados e um plano de resposta em caso de incidentes poderia ter salvado uma vida. O julgamento do caso narrado está marcado para 2022, é possível que o hospital Springhill seja condenado por negligência médica.

Mesmo com o conhecimento dos perigos de ataques virtuais, o aumento das internações por covid-19 no ano passado impulsionou o número de casos de ciberataques. Segundo a Coveware Inc., empresa que ajuda a negociar resgates, o setor da saúde foi o mais atacado por esse crime no último trimestre de 2020. No ranking anual, hospitais aparecem como o sétimo setor com maior incidência de ataques.

Prejuízos bilionários

Economizar em cibersegurança hospitalar pode custar muito caro. Estimativas do relatório da Infoblox sugerem que, em 2021, o prejuízo total associado ao malware atingiu US$ 20 bilhões em todo o mundo. Inclusive, publicamos um artigo sobre novos grupos de ransomware ameaçando os hospitais.

Atualmente, os custos de recuperação do sistema são em média dez vezes maiores do que o pagamento do resgate. Mesmo quando o hospital decide pagar os criminosos, é preciso estruturar uma nova rede, novos protocolos, o que é custoso e pode demorar meses.

Além disso, os pacientes são os mais prejudicados. No caso do ataque aos Serviços Universais de Saúde (UHS) em setembro de 2020, as operações hospitalares ficaram comprometidas. Vários exames não puderam ser realizados, cirurgias foram adiadas, houve perda de registros médicos e, claro, um aumento da possibilidade de erro dos profissionais da saúde.

Em dezembro de 2020, o Ministério da Saúde do Brasil foi o alvo da vez, e mais de 240 milhões de dados do SUS foram roubados. Sabe como os hackers mal intencionados atuam?

Para roubar informações, os criminosos precisam se mover na rede e estudá-la para descobrir onde os dados essenciais estão. Isso é feito por meio do movimento lateral, ou seja, de uma máquina (ou servidor) para outra. Normalmente, eles usam credenciais diferentes, roubadas de várias máquinas na rede.

Assim, uma maneira de diminuir a vulnerabilidade do hospital e fortalecer a segurança da informação é parando o movimento lateral com a micro segmentação de rede. Muitos especialistas evitam a segmentação porque, até pouco tempo atrás, ela era feita com um grau de complexidade que dificultava o trabalho da engenharia clínica.

Atualmente, existem programas específicos que facilitam a segmentação de rede ao permitirem a criação de “silos de rede” entre servidores, aplicativos, sistemas operacionais diferentes, instâncias de nuvem, etc, o que reduz drasticamente sua vulnerabilidade.

Seu hospital está seguro?

O avanço da tecnologia permitiu uma evolução das técnicas e procedimentos médicos, mais precisão nos diagnósticos e aumento no número de atendimentos diários. Afinal, os equipamentos de alta tecnologia para hospitais ajudam no tratamento, monitoramento, reabilitação e promoção da qualidade de vida dos pacientes.

Esses aparelhos são conectados e integram dados dos pacientes, ao Big Data e Cloud Computing, por exemplo, para armazenagem e apontamentos estratégicos. Isso foi muito útil durante a pandemia de covid-19, com destaque para as UTIs conectadas e a integração de dados médicos, como a Rede Nacional de Dados em Saúde (RNDS).

No entanto, a conectividade dos aparelhos hospitalares é, também, um dos principais pontos de entrada de cibercriminosos, já que a segurança das informações não é o foco dos desenvolvedores.

Em geral, a segurança dos dispositivos médicos não faz parte da estratégia geral de cibersegurança na área médica. Além de ponto de acesso para uma invasão de toda a rede, esses aparelhos contêm dados pessoais de pacientes.

A cibersegurança hospitalar envolve todos os equipamentos, além dos computadores e dispositivos pessoais conectados. Ela deve ser pensada de forma a diminuir vulnerabilidades digitais, garantir a conformidade legal da instituição e a proteção de dados. Hoje, as multas previstas na LGPD para vazamento de informações pessoais podem chegar a R$50 milhões de reais.

Mudanças que podem garantir a segurança de dados dos hospitais:

  • Gerenciamento de acessos: os equipamentos médicos precisam ser acessíveis de forma fácil e rápida pelos profissionais da saúde. Mesmo assim, a equipe de engenharia clínica pode limitar o acesso de pessoas não autorizadas com o auxílio de uma ferramenta de gerenciamento de acessos.
  • Zero Trust: política de confiança zero que avalia cada conexão de maneira individual. Todos os usuários são considerados suspeitos e ajustes em relação aos direitos de acesso e outros privilégios são feitos com base em uma avaliação. Pode usar inteligência artificial para melhorar a qualidade da avaliação e não sobrecarregar os engenheiros clínicos.
  • Visibilidade da rede: ter o inventário de equipamentos médicos automatizado em tempo real para detectar anomalias com mais facilidade.
  • Plano de resposta ao incidente: tendo um inventário de equipamentos e um gerenciamento de acessos, é possível estabelecer um plano para diminuir o tempo de resposta em caso de invasão e evitar que o invasor tenha tempo de acessar dados confidenciais.

Garantir a cibersegurança na área da saúde é uma tarefa complexa porque o fluxo de trabalho não pode ser prejudicado. A Compugraf tem soluções que permitem o  funcionamento dos equipamentos sem prejuízo de desempenho, facilitando a detecção de riscos e garantindo a privacidade de dados.

Desenvolvemos um ebook com mais informações para ajudar você a entender e reduzir o nível de vulnerabilidade do seu hospital. Saiba mais aqui.

gestão hospitalarhospitaishospitalaroperações hospitalares
Read more
  • Published in Segurança da Informação
No Comments

Ransomware: hackers atacam duas vezes a mesma empresa, que não corrigiu vulnerabilidades após o primeiro ataque

segunda-feira, 03 maio 2021 by admlan
ransomware hackers atacam empresas duas vezes

Empresa europeia teve que pagar milhões de euros para restaurar sua rede. Duas semanas depois, sofreu o mesmo ataque, da mesma gangue de ransomware – e foi obrigada a pagar milhões de euros novamente, pelo segundo resgate

Uma empresa europeia foi vítima de um ataque de ransomware e pagou milhões de euros aos cibercriminosos para obter uma chave de descriptografia e restaurar sua rede. Duas semanas depois, foi vítima da mesma gangue de ransomware e se viu diante da necessidade de pagar outro montante de milhões de dólares para descriptografar seus dados de novo. O motivo de isso ter acontecido? A empresa não se preocupou em examinar a vulnerabilidade que possibilitou o ataque.

O caso é detalhado pelo National Cyber Security Center (NCSC) do Reino Unido em uma análise sobre a ascensão de ataques de ransomware na região.

Diagnóstico: A sua empresa está preparada para a chegada da ANPD?

A Compugraf tem trabalhado intensamente na produção de conteúdo sobre LPGD para garantir que nenhuma empresa sofra com a nova lei de proteção de dados por falta de informação. Pensando na proximidade para o início de cobrança das sanções da ANPD, nós queremos te ajudar a descobrir se os seus conhecimentos e a sua empresa já estão maduros o bastante para a nova etapa de privacidade no Brasil. Ficou curioso? basta realizar o nosso diagnóstico. É gratuito:

Diagnóstico LGPD

Duas semanas, dois ataques: milhões e milhões de euros

A empresa, que não foi identificada pela postagem, sofreu um ataque de ransomware e pagou milhões de euros em bitcoin para restaurar a rede e recuperar os arquivos comprometidos.

No entanto, acreditando que seus problemas tinham acabado aí, a organização não teve a preocupação de analisar como os criminosos cibernéticos se infiltraram na rede – algo que voltou para assombrá-los quando a mesma gangue de ransomware infectou a rede com o mesmo ransomware usando a mesma vulnerabilidade. A empresa acabou pagando outro resgate que lhe custou milhões.

O NCSC detalhou o incidente como uma lição para outras organizações: se você for vítima de um ataque de ransomware – ou de qualquer ataque -, o primeiro passo é descobrir como esse ataque foi possível para os criminosos, e como eles se infiltraram na rede sem serem detectados.

Esse alerta vai ao encontro das estratégias recomendadas quando falamos em proteção e correção de vulnerabilidades de cibersegurança: entender como um ataque ocorre é ainda mais importante do que combater o ataque, em si.

"Quando procuram o NCSC, a prioridade da maioria das vítimas é – compreensivelmente – obter seus dados de volta e garantir que seus negócios possam operar novamente. No entanto, o grande problema é que o ransomware muitas vezes é apenas um dos sintomas visíveis de uma invasão de rede mais séria, que pode estar ocorrendo há dias, ou até semanas", explica o NCSC.

Leia também

  • Empresas não estão se protegendo como deveriam, e cenário agrava: as principais notícias da semana
  • Acer sofre ataque de ransomware e deve pagar o maior resgate já conhecido até hoje
  • Empresas se protegem de forma equivocada e pagam o preço: as principais notícias da semana
  • Ataques zero-day ao Microsoft Exchange: 30.000 servidores já atingidos, diz relatório

Multas da LGPD começam em menos de 6 meses - Como estamos?

As sanções da ANPD estão cada vez mais próximas, a sua empresa está preparada para responder ao órgão regulador da Lei Geral de Proteção de Dados? Qual será o impacto disso? no Cybertalks do mês, conversamos com o Davi Alves, Presidente da ANPPD e a Erica Costa, DataPro Privacy Team da Onetrust em um papo bastante informativo, conduzido por Carla Manso, a DPO da Compugraf e Rafael Medeiros, nosso head de Business Development. Aproveite para tirar todas as suas dúvidas sobre o tema!

Como você pode ser vítima de ransomware – e o que fazer para não ser

Para instalar o ransomware, os cibercriminosos provavelmente conseguiram acesso à rede via backdoor – potencialmente por meio de uma implementação anterior de malware que lhes permitiu obter privilégios de administrador e outras credenciais de login relevantes.

Examinar a rede após um incidente de ransomware e determinar como o malware foi capaz de entrar na rede e não ser detectado por tanto tempo é, portanto, algo que todas as organizações que são vítimas de ransomware devem considerar junto com a restauração da rede – ou, de preferência, antes mesmo de ser necessário restaurá-la.

Alguns podem acreditar que pagar o resgate é o meio mais rápido e econômico de recuperar a rede e retomar os negócios – mas a verdade é que isso raramente acontece.

Afinal, o prejuízo não envolve só o resgate, que chega a custar milhões; mesmo com a rede descriptografada, as empresas incorrem em grandes quantias para realizar a análise pós-evento e reconstruir a rede danificada.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

E, como observa o NCSC, ser vítima de um ataque de ransomware geralmente leva a um longo período de interrupção dos negócios antes que as operações voltem minimamente ao normal.

"A recuperação de um incidente de ransomware raramente é um processo rápido e sem consequências que repercutam em todas as camadas operacionais. A investigação, reconstrução do sistema e a recuperação de dados geralmente demanda semanas de trabalho e podem comprometer a performance de todos os colaboradores", explica a NCSC.

A melhor maneira de evitar isso é garantir que sua rede esteja protegida contra ataques cibernéticos, certificando-se de que os sistemas operacionais e patches de segurança estejam atualizados e aplicando autenticação multifator em toda a rede.

Também é recomendado que as organizações façam backups regulares de suas redes – e armazenem esses backups offline – para que, no caso de um ataque de ransomware bem-sucedido, a rede possa ser restaurada com o mínimo de interrupção possível.

Além disso, mantenha seus colaboradores informados.

Aqui na Compugraf temos diversos conteúdos sobre prevenção e combate a ameaças cibernéticas, não deixe de conferir e compartilhar.

Read more
  • Published in Noticias
No Comments

Empresas não estão se protegendo como deveriam, e cenário agrava: as principais notícias da semana

terça-feira, 27 abril 2021 by admlan
ciberataques

Quando, de fato, deixamos de correr riscos de segurança? Muitas vezes, corrigir as vulnerabilidades não basta – é o que mostram alguns dos recentes casos de vazamento de dados e de alocação de recursos em segurança.

O que você vai ler hoje:

  • Dados de 553 milhões de usuários do Facebook podem ser explorados por criminosos
  • Gamers são alvo de campanhas de malware
  • Mais de 80% das empresas ao redor do mundo sofreram pelo menos um ataque de firmware

Diagnóstico: A sua empresa está preparada para a chegada da ANPD?

A Compugraf tem trabalhado intensamente na produção de conteúdo sobre LPGD para garantir que nenhuma empresa sofra com a nova lei de proteção de dados por falta de informação. Pensando na proximidade para o início de cobrança das sanções da ANPD, nós queremos te ajudar a descobrir se os seus conhecimentos e a sua empresa já estão maduros o bastante para a nova etapa de privacidade no Brasil. Ficou curioso? basta realizar o nosso diagnóstico. É gratuito:

Diagnóstico LGPD

Dados de 553 milhões de usuários do Facebook podem ser explorados por criminosos

Foram postados online dados de 553 milhões de usuários do Facebook, incluindo número de telefone, IDs de login, nome completo e data de nascimento.

Após confirmar a violação, o Facebook disse que os dados foram coletados em 2019 e que a empresa executou medidas de correção em agosto daquele ano. Porém, os dados continuam vulneráveis, visto que informações do tipo não são passíveis de alteração pelo usuário – logo, não têm “data de validade”, como seria o caso de senhas ou usernames, por exemplo.

Isso significa que as informações pessoais continuam sendo uma mina de ouro para cibercriminosos, uma vez que podem ser usadas para ataques de engenharia social e combinadas a crimes cibernéticos relacionados à pandemia, como phishing.

Os dados foram acessados por meio de um bot do Telegram, o que mostra que, apesar das medidas corretivas do Facebook, as informações continuam passíveis de serem exploradas por agentes mal-intencionados.

Multas da LGPD começam em menos de 6 meses - Como estamos?

As sanções da ANPD estão cada vez mais próximas, a sua empresa está preparada para responder ao órgão regulador da Lei Geral de Proteção de Dados? Qual será o impacto disso? no Cybertalks do mês, conversamos com o Davi Alves, Presidente da ANPPD e a Erica Costa, DataPro Privacy Team da Onetrust em um papo bastante informativo, conduzido por Carla Manso, a DPO da Compugraf e Rafael Medeiros, nosso head de Business Development. Aproveite para tirar todas as suas dúvidas sobre o tema!

Gamers são alvo de campanhas de malware

Mods e cheats para jogos online estão sendo transformados em campanhas de malware, alertam pesquisadores.

A onda de ataque está focada em comprometer os sistemas de jogadores e modders. O vetor de ataque inicial começa com malvertising – anúncios que levam a sites maliciosos ou downloads – ou com vídeos de instruções do YouTube focados em modding de jogos, que, então, redirecionam a conteúdos maliciosos.

Isso porque existe um mercado vibrante para cheats e mods, especialmente agora que os jogos online são uma indústria que gera milhões de dólares ao redor do mundo – e que vem sendo impulsionada com o surgimento de campeonatos de e-Sports.

No afã de se tornar um profissional, ou de se destacar em determinados games, usuários podem se sujeitar a arquivos duvidosos, com o objetivo de instalar malware em seus dispositivos.

O ataque é relativamente simples: depois que um mod ou cheat malicioso é baixado e instalado, um código é injetado paulatinamente em um processo que visa contornar ferramentas básicas de antivírus e algoritmos de detecção.

Uma que vez que ultrapassa essas barreiras, o malware pode então ser executado e evoluir para ameaças ainda mais comprometedoras, como roubo de informações ou sequestro de dados.

Os pesquisadores recomendam estar especialmente atento a todo tipo de arquivo ou site que não pareça confiável, e só baixar arquivos de fontes conhecidas, validadas por outros usuários.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

Leia também

  • Acer sofre ataque de ransomware e deve pagar o maior resgate já conhecido até hoje
  • Empresas brasileiras não conseguem aumentar os investimentos em segurança durante a pandemia do coronavírus
  • Ataques Cibernéticos: Como os colaboradores podem preveni-los?
  • Quanto custa um vazamento de dados? Entenda as variáveis

Mais de 80% das empresas ao redor do mundo sofreram pelo menos um ataque de firmware

Ataques contra firmware crescem vertiginosamente, rompendo com as defesas cibernéticas de muitas organizações, revela uma pesquisa recente da Microsoft.

O relatório mostra que mais de 80% das empresas ao redor do mundo sofreram pelo menos um ataque de firmware nos últimos dois anos – mas apenas 29% dos orçamentos de segurança são voltados para a proteção de firmware.

O firmware se tornou foco de ciberataques porque é a área onde informações confidenciais, como credenciais de acesso e chaves de criptografia, são armazenadas na memória do dispositivo, explicou a Microsoft. E a visibilidade desse risco é um problema constante nas empresas: 21% dos tomadores de decisão admitiram que seus dados de firmware não são monitorados hoje.

“Muitos dispositivos no mercado hoje não oferecem visibilidade nessa camada para garantir que os invasores não tenham comprometido um dispositivo antes do processo de inicialização ou em um período de execução abaixo do kernel”, revela a análise. “E os cibercriminosos perceberam isso.”

Por outro lado, a pesquisa descobriu que apenas 36% das empresas investiram em criptografia de memória baseada em hardware – e menos da metade (46%) estão investindo em proteções de kernel baseadas em hardware.

A pesquisa também descobriu que as equipes de segurança estão mais focadas na detecção e resposta a incidentes do que na prevenção de ataques de firmware, com apenas 39% do tempo das equipes de segurança sendo gasto com firmware.

E, de modo geral, isso se deve à falta de automação. Os entrevistados pela pesquisa disseram que estão gastando 41% de seu tempo em patches de firmware que poderiam ser automatizados, e 71% disseram que a equipe gasta muito tempo no trabalho que deveria ser automatizado.

Além disso, 82% disseram não ter tempo suficiente para trabalho estratégico, como prevenção contra ameaças sofisticadas.

A boa notícia é que uma consciência cada vez maior do risco corrido está levando a maior disposição para se investir em proteções mais assertivas.

A pesquisa revela, por exemplo, que 89% das empresas do setor regulamentado se sentiam dispostas e capazes de investir em soluções de segurança avançadas diversas. No entanto, é preciso que essa disposição se traduza em maior alocação de recursos, de fato; só assim poderemos observar mudanças significativas nesse cenário.

Read more
  • Published in Noticias
No Comments

Acer sofre ataque de ransomware e deve pagar o maior resgate já conhecido até hoje

segunda-feira, 26 abril 2021 by admlan
Male and female hackers works on computers in darknet, dangerous teamwork. Illegal web programmer at workplace, criminal occupation. Data hacking, cyber security

Ataques contra grandes corporações continuam preocupando especialistas de segurança ao redor do mundo. Em contrapartida, são poucos os diretores e executivos que levam a sério a dimensão do problema.

O que você vai ler hoje:

  • Acer deve pagar o maior resgate já pedido até hoje para descriptografar dados comprometidos por ataque de ransomware
  • Shell é vítima de ataque que, por pouco, não compromete toda sua rede corporativa
  • Apple lança atualizações de emergência para todos os seus sistemas operacionais
  • Executivos não se preocupam como deveriam com a cibersegurança, diz o NCSC

Diagnóstico: A sua empresa está preparada para a chegada da ANPD?

A Compugraf tem trabalhado intensamente na produção de conteúdo sobre LPGD para garantir que nenhuma empresa sofra com a nova lei de proteção de dados por falta de informação. Pensando na proximidade para o início de cobrança das sanções da ANPD, nós queremos te ajudar a descobrir se os seus conhecimentos e a sua empresa já estão maduros o bastante para a nova etapa de privacidade no Brasil. Ficou curioso? basta realizar o nosso diagnóstico. É gratuito:

Diagnóstico LGPD

Acer deve pagar o maior resgate já pedido até hoje para descriptografar dados comprometidos por ataque de ransomware

Acer, a gigante dos computadores, sofreu recentemente um ataque de ransomware REvil, no qual os atores da ameaça exigem o maior resgate de que se tem conhecimento até hoje: 50 milhões de dólares.

A empresa emprega aproximadamente 7.000 funcionários e faturou 7,8 bilhões de dólares em 2019. Na semana passada (22), a gangue de ransomware responsável pelo REvil anunciou, em seu site de vazamento de dados, que havia violado a companhia e compartilhou algumas imagens de arquivos supostamente roubados como prova.

Essas imagens vazadas mostram documentos que incluem planilhas financeiras, saldos bancários e transações financeiras.

Quando questionada sobre o ataque, a empresa respondeu o seguinte:

"A Acer monitora rotineiramente seus sistemas de TI e se protege efetivamente da maioria dos ataques cibernéticos. Empresas como a nossa estão constantemente sob ataque e relatamos situações anormais recentes observadas às autoridades policiais e de proteção de dados relevantes em vários países.

"Temos aprimorado continuamente nossa infraestrutura de segurança cibernética para proteger a continuidade dos negócios e a integridade de nossas informações. Instamos todas as empresas e organizações a aderirem às disciplinas e práticas recomendadas de segurança cibernética e estar atentos a qualquer anormalidade na atividade da rede.”

Em pedidos de mais detalhes, a Acer apenas comentou que "há uma investigação em andamento e, por questões de segurança, não podemos dar mais detalhes".

Multas da LGPD começam em menos de 6 meses - Como estamos?

As sanções da ANPD estão cada vez mais próximas, a sua empresa está preparada para responder ao órgão regulador da Lei Geral de Proteção de Dados? Qual será o impacto disso? no Cybertalks do mês, conversamos com o Davi Alves, Presidente da ANPPD e a Erica Costa, DataPro Privacy Team da Onetrust em um papo bastante informativo, conduzido por Carla Manso, a DPO da Compugraf e Rafael Medeiros, nosso head de Business Development. Aproveite para tirar todas as suas dúvidas sobre o tema!

Shell é vítima de ataque que, por pouco, não compromete toda sua rede corporativa

A gigante de energia Shell, que abastece postos de gasolina ao redor do mundo, é a vítima mais recente de uma série de ataques a usuários do produto File Transfer Appliance (FTA) da Accellion.

O ataque foi atribuído ao ransomware FIN11 e à gangue de ransomware conhecida como Clop.

Em comunicado oficial emitido pela organização, a companhia admite: “a Shell foi afetada por um incidente de segurança de dados envolvendo o File Transfer Appliance da Accellion. Usamos este software para transferir com segurança grandes arquivos de dados.”

Os invasores tiveram acesso a vários arquivos contendo dados pessoais e corporativos da Shell, bem como de alguns de seus acionistas, reconheceu a empresa. No entanto, graças à implementação do Accellion e medidas de segurança do software, seus principais sistemas de TI não foram afetados pela violação, já que o serviço de transferência de arquivos está isolado do resto da infraestrutura digital da empresa.

Assim que soube do incidente, a Shell abordou imediatamente as vulnerabilidades e iniciou uma investigação para entender melhor a natureza e a extensão da invasão.

Ao todo, quatro vulnerabilidades de segurança (CVE-2021-27101, CVE-2021-27102, CVE-2021-27103, CVE-2021-27104) foram exploradas nos ataques, descobriu a empresa. A Accellion tentou corrigir cada vulnerabilidade assim que notificada; no entanto, até o momento, os itens não-corrigidos provavelmente permanecerão vulneráveis e é provável que ocorram outros ataques a outras empresas.

Leia também

  • Empresas se protegem de forma equivocada e pagam o preço: as principais notícias da semana
  • Ataques DDoS diminuem no quarto trimestre de 2020, graças à alta da criptomoeda
  • Ataques DDoS e os limites de um servidor corporativo

Apple lança atualizações de emergência para todos os seus sistemas operacionais

A Apple lançou uma atualização de emergência para corrigir uma vulnerabilidade grave encontrada nos sistemas iOS, iPadOS e watchOS.

Descoberta pelo Grupo de Análise de Ameaças do Google, a vulnerabilidade afeta o motor do navegador WebKit da Apple. O que torna esta atualização urgente é o fato de a Apple afirmar que a vulnerabilidade está sendo explorada ativamente.

Os detalhes divulgados são poucos , mas tais vulnerabilidades podem ser usadas para realizar ações maliciosas, como direcionar usuários a sites de phishing.

Para instalar os patches, basta abrir o iPhone e o iPad, abrir Ajustes > Geral > Atualização de Software. Para o Apple Watch, é só acessar o aplicativo Apple Watch e instalar as atualizações mais recentes.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

Executivos não se preocupam como deveriam com a cibersegurança, diz o NCSC

A segurança cibernética ainda não é levada a sério como deveria, sobretudo pelos executivos da Diretoria da maioria das empresas – e isso está deixando as organizações expostas a ataques cibernéticos, violações de dados e ransomware, adverte o novo chefe do National Cyber Security Center (NCSC).

Incidentes cibernéticos recentes, incluindo a campanha de espionagem cibernética contra o SolarWinds e ataques cibernéticos contra vulnerabilidades de dia zero do Microsoft Exchange Server, são apenas alguns dos exemplos de como as organizações podem se ver diante de ciberataques em grande escala.

O NCSC diz que ajudou a detectar e remover malware relacionado ao ataque do Exchange Server em pelo menos 2.300 dispositivos corporativos no Reino Unido. Depois que os ataques foram divulgados, os cibercriminosos correram para explorar as vulnerabilidades antes que as organizações tivessem a chance de aplicar as atualizações necessárias para se proteger.

De forma geral, o NCSC admite que, embora a tecnologia, hoje, traga muitos benefícios às empresas, ela também traz enormes riscos, à medida que criminosos cibernéticos e grupos de hackers financiados pelo Estados tentam tirar proveito das vulnerabilidades para seus fins escusos: seja roubando quantidades massivas de informação ou tentando comprometer a infraestrutura crítica das corporações.

Read more
  • Published in Noticias
No Comments

Ataques zero-day ao Microsoft Exchange: 30.000 servidores já atingidos, diz relatório

terça-feira, 13 abril 2021 by admlan

Autoridades alertam sobre "ampla exploração doméstica e internacional das vulnerabilidades do Microsoft Exchange Server"

Microsoft Exchange

Quatro vulnerabilidades antes desconhecidas, ou de “dia zero”, recém-encontradas no Microsoft Exchange Server, estão sendo usadas, agora, em ataques generalizados contra milhares de organizações, com potencialmente dezenas de milhares de organizações afetadas, de acordo com pesquisadores de segurança.

Os bugs estão sendo rastreados como CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 e CVE-2021-27065.

A Microsoft, que lançou patches de emergência na semana passada, atribuiu os ataques a uma equipe de hackers descoberta há pouco tempo, chamada Hafnium e que, provavelmente, se trata de um grupo apoiado pela China. A empresa também disse que os "ataques direcionados são limitados", mas alertou que podem ser explorados de forma mais ampla em um futuro próximo.

Desde então, o Departamento de Segurança Cibernética e Agência de Segurança de Infraestrutura (CISA) do Departamento de Segurança Interna dos Estados Unidos emitiu uma ordem para que as agências aplicassem os patches para sistemas Exchange locais ou simplesmente desconectassem servidores vulneráveis após testemunharem a "exploração ativa" das vulnerabilidades.

Em outras palavras, corrija o problema agora ou corra um risco vital.

O que você vai ler neste artigo

  • Exploração afeta países de todo o mundo
  • Apesar das ameaças, organizações não se protegem
  • Como as vulnerabilidades podem ser exploradas contra as empresas

Diagnóstico: A sua empresa está preparada para a chegada da ANPD?

A Compugraf tem trabalhado intensamente na produção de conteúdo sobre LPGD para garantir que nenhuma empresa sofra com a nova lei de proteção de dados por falta de informação. Pensando na proximidade para o início de cobrança das sanções da ANPD, nós queremos te ajudar a descobrir se os seus conhecimentos e a sua empresa já estão maduros o bastante para a nova etapa de privacidade no Brasil. Ficou curioso? basta realizar o nosso diagnóstico. É gratuito:

Diagnóstico LGPD

Exploração afeta países de todo o mundo

A Microsoft pediu aos clientes do Exchange, que variam de grandes a pequenas empresas, que apliquem os patches imediatamente, porque "agentes do Estado e grupos criminosos estão se movendo rapidamente para tirar vantagem de qualquer sistema sem patch".

A CISA ainda alertou, recentemente, que estava "ciente da ampla exploração doméstica e internacional" das vulnerabilidades do Microsoft Exchange Server e solicitou a verificação dos logs do Exchange Server com a ferramenta de detecção IOC da Microsoft para ajudar a determinar o nível de comprometimento gerado pelas vulnerabilidades.

Multas da LGPD começam em menos de 6 meses - Como estamos?

As sanções da ANPD estão cada vez mais próximas, a sua empresa está preparada para responder ao órgão regulador da Lei Geral de Proteção de Dados? Qual será o impacto disso? no Cybertalks do mês, conversamos com o Davi Alves, Presidente da ANPPD e a Erica Costa, DataPro Privacy Team da Onetrust em um papo bastante informativo, conduzido por Carla Manso, a DPO da Compugraf e Rafael Medeiros, nosso head de Business Development. Aproveite para tirar todas as suas dúvidas sobre o tema!

Apesar das ameaças, organizações não se protegem

Historicamente, é sabido que muitas organizações não atualizam seus softwares quando são encontradas vulnerabilidades. No ano passado, por exemplo, a Microsoft alertou seus clientes do servidor Exchange para corrigir uma falha crítica, CVE-2020-0688, mas descobriu, meses depois, que dezenas de milhares de servidores permanecem sem correção, apesar de invasores e cibercriminosos explorarem o bug desde o início.

Chris Krebs, ex-diretor da CISA, avalia que agências governamentais e pequenas empresas serão mais afetadas por esses ataques do que grandes empresas.

Ele acredita que os bugs do Exchange afetarão desproporcionalmente pequenas empresas e organizações no setor de educação, bem como governos estaduais e locais.

"As equipes de resposta a incidentes estão saturadas; este é um momento muito ruim", escreveu ele.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

Como as vulnerabilidades podem ser exploradas contra as empresas

Os cibercriminosos do Hafnium implantaram "web shells" em servidores Exchange comprometidos, com o objetivo de roubar dados e instalar mais malware. Esses “web shells” são pequenos scripts que fornecem uma interface básica para acesso remoto a um sistema comprometido.

De acordo com Brian Krebs, pesquisador de cibersegurança, os hackers do Hafnium aceleraram os ataques a servidores Exchange vulneráveis desde que a Microsoft anunciou o lançamento dos patches. Suas fontes disseram que 30.000 organizações nos Estados Unidos foram hackeadas como parte dessa campanha.

"Os invasores deixaram para trás um ‘web shell’, uma ferramenta de hacking fácil de usar e protegida por senha que pode ser acessada pela Internet a partir de qualquer navegador. O web shell dá aos invasores acesso administrativo aos servidores de computador da vítima", observa Krebs.

Os ataques do Hafnium começaram em 6 de janeiro de 2021, de acordo com registros, e devem se espalhar para o restante do mundo com alguma velocidade.

A exploração por falhas não-corrigidas continua sendo um dos principais ataques mobilizados por cibercriminosos em todo o mundo.

  • Leia também: Explorações de vulnerabilidades

Conte com a Compugraf para manter sua empresa segura. Consulte nossos serviços e saiba como podemos te ajudar!

Read more
  • Published in Noticias
No Comments

Empresas se protegem de forma equivocada e pagam o preço: as principais notícias da semana

sexta-feira, 26 março 2021 by admlan

Ataques e vulnerabilidades diversas comprometem dados ao redor do mundo. Google se preocupa com bots, mas a maioria das empresas não parece se preocupar o suficiente.

Frustrated woman engineer checking her technical drawings, trying to find what's wrong, staring at blueprints with focused look. Concentrated architect having some problem with measurements

O que você vai ler hoje:

  • Ataque a fornecedor de companhias aéreas compromete dados de 90% dos passageiros de avião ao redor do mundo
  • Software do Poder Judiciário brasileiro apresenta vulnerabilidade preocupante
  • Milhares de aplicativos para Android e iOS expõem dados na nuvem – sem querer
  • Aumento no número de ataques de bots preocupa Google; empresas continuam se protegendo de forma equivocada

Multas da LGPD começam em menos de 6 meses - Como estamos?

As sanções da ANPD estão cada vez mais próximas, a sua empresa está preparada para responder ao órgão regulador da Lei Geral de Proteção de Dados? Qual será o impacto disso? no Cybertalks do mês, conversamos com o Davi Alves, Presidente da ANPPD e a Erica Costa, DataPro Privacy Team da Onetrust em um papo bastante informativo, conduzido por Carla Manso, a DPO da Compugraf e Rafael Medeiros, nosso head de Business Development. Aproveite para tirar todas as suas dúvidas sobre o tema!

Ataque a fornecedor de companhias aéreas compromete dados de 90% dos passageiros de avião ao redor do mundo

SITA, fornecedor de comunicações e TI para 90% das companhias aéreas do mundo, sofreu uma violação que comprometeu dados de passageiros armazenados nos servidores da empresa nos EUA.

A empresa se refere ao ataque como “altamente sofisticado” e, embora não tenha comentado especificamente sobre os tipos de dados expostos, afirma que inclui alguns dados pessoais de passageiros de companhias aéreas.

A Malaysia Air e a Singapore Airlines, por exemplo, já fizeram manchete nos últimos dias após alertar seus clientes de que sua base de dados havia sido comprometida como parte do ataque. Outras companhias aéreas também emitiram declarações públicas confirmando que diferentes tipos de dados de seus passageiros foram afetados.

O SITA Passenger Service System (PSS) mantinha, inclusive, dados de companhias aéreas que não são seus clientes diretos, mas que são membros de alianças atendidas pela empresa, porque outras companhias aéreas, que são clientes do SITA PSS, têm a obrigação de reconhecer o status de um passageiro frequente e garantir que ele receba os privilégios apropriados quando voa com determinadas companhias, por exemplo.

O ataque, portanto, ganha escalas ainda mais preocupantes. A violação é mais uma na longa lista de ataques recentes contra fornecedores de cadeia de suprimentos terceirizados, com o objetivo de atingir organizações maiores e mais maduras, em termos de cibersegurança.

Diagnóstico: A sua empresa está preparada para a chegada da ANPD?

A Compugraf tem trabalhado intensamente na produção de conteúdo sobre LPGD para garantir que nenhuma empresa sofra com a nova lei de proteção de dados por falta de informação. Pensando na proximidade para o início de cobrança das sanções da ANPD, nós queremos te ajudar a descobrir se os seus conhecimentos e a sua empresa já estão maduros o bastante para a nova etapa de privacidade no Brasil. Ficou curioso? basta realizar o nosso diagnóstico. É gratuito:

Diagnóstico LGPD

Software do Poder Judiciário brasileiro apresenta vulnerabilidade preocupante

Uma vulnerabilidade crítica no PJeOffice – software de assinatura digital de documentos, utilizado por profissionais jurídicos de todo o Brasil – foi descoberta recentemente por dois pesquisadores, um deles brasileiro, nos Estados Unidos.

O software é, também, integrado ao PJe (Processo Judicial eletrônico), onde juízes e advogados realizam os trâmites de todo o Poder Judiciário do país.

De acordo com o The Hack, que divulgou a descoberta, “as investigações começaram em 2019, quando o advogado João Falcão começou a testar a possibilidade de automatizar o uso do programa para consultar e analisar informações de processos em andamento de tribunais de todo o Brasil. Foi identificado, logo após, que o sistema de atualização utilizado pelo aplicativo possui uma brecha que pode ser explorada através de um ataque man-in-the-middle para execução remota de código”.

O problema está na etapa de verificação do aplicativo. Ao ser aberto, o PJeOffice baixa um arquivo não-criptografado via HTTP para averiguar se existem atualizações disponíveis. Se sim, baixa um novo pacote automaticamente, contendo a atualização, e também não-criptografado.

Por conta disso, qualquer cibercriminoso poderia interceptar a comunicação e vincular, no lugar do pacote com a atualização benigna, um malware para download, por exemplo.

Tal cenário possibilitaria controle total sobre o computador e sobre a conta de usuário do PJeOffice e de todos os privilégios associados aos membros do Judiciário, bem como a assinatura eletrônica de documentos.

Felizmente, porém, a vulnerabilidade é encontrada apenas na versão 1.0.18 do PJeOffice. A versão mais recente é a 1.0.20, com o erro já corrigido.

Leia também:

  • Open Banking em 2021: O que podemos esperar?
  • Tendências de Segurança Cibernética para 2021: orçamentos maiores e mais ameaças
  • Phishing: estas são as marcas com maior probabilidade de serem falsificadas por criminosos atualmente

Milhares de aplicativos para Android e iOS expõem dados na nuvem – sem querer

Um grupo de pesquisadores do setor privado, associado à Zimperium, executou análises automatizadas em mais de 1,3 milhão de aplicativos Android e iOS para detectar configurações incorretas de nuvem que pudessem expor dados – um erro, infelizmente, muito comum.

Os pesquisadores encontraram quase 84.000 aplicativos Android e quase 47.000 aplicativos iOS que usavam serviços de nuvem pública – como Amazon Web Services, Google Cloud ou Microsoft Azure – em seu backend, em vez de executar seus próprios servidores.

Desses, os pesquisadores encontraram configurações incorretas em 14% dos aplicativos, expondo informações pessoais dos usuários, senhas e até mesmo informações médicas. O número corresponde a 11.877 aplicativos Android e 6.608 aplicativos iOS mal configurados.

Os pesquisadores entraram em contato com alguns dos fabricantes desses aplicativos, mas dizem que a resposta foi mínima e muitos deles ainda têm dados expostos. Por esse motivo, o grupo escolheu não nomear os aplicativos afetados em seu relatório.

Além disso, os pesquisadores não têm como notificar dezenas de milhares de desenvolvedores. Porém, os serviços que eles analisaram variam de aplicativos com milhares de usuários a aplicativos com alguns milhões de downloads.

Um dos aplicativos em questão é uma carteira móvel de uma empresa do setor de Finanças, que expõe algumas informações de sessão de usuário e dados financeiros – muito provavelmente sem nem saber. Os pesquisadores também encontraram aplicativos médicos com resultados de testes e até imagens de perfis de usuários acessíveis pela nuvem.

Além de tudo isso, os pesquisadores descobriram que algumas das configurações incorretas permitiriam que atores mal-intencionados alterassem ou sobrescrevessem dados, criando potencial adicional para fraude e interrupção.

O alerta vai para uma prática comum de varredura de vulnerabilidades, realizada por grupos cibercriminosos e agentes mal-intencionados, com o fim de explorar essas vulnerabilidades para extorquir suas vítimas. Quando as vulnerabilidades não são corrigidas a tempo, podem se tornar armas valiosas para hackers que visam tanto usuários comuns quanto empresas.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

Aumento no número de ataques de bots preocupa Google; empresas continuam se protegendo de forma equivocada

Google alerta que bots estão causando problemas escaláveis para as corporações – mas muitas empresas estão focadas apenas nos ataques mais óbvios.

No entanto, ataques de bot podem ir desde um simples web scraping, onde os bots são usados ​​para coletar conteúdo ou dados, até automações para contornar verificações por captchs, fraude de anúncio e fraude de cartão de crédito e débito.

Particularmente preocupantes são os ataques distribuídos de negação de serviço (DDoS), em que o tráfego de lixo eletrônico é direcionado a um serviço online com o objetivo de inundá-lo, a ponto de deixá-lo offline.

E, de acordo com a gigante da tecnologia, 71% das empresas viram um aumento no número de ataques de bots bem-sucedidos, enquanto 56% das empresas relataram ter visto diferentes tipos de ataques de bots acontecerem em seu setor. Contudo, muitas empresas estão usando a combinação errada de soluções tecnológicas para se proteger.

A pesquisa descobriu que, embora 78% das organizações estejam usando proteção DDoS, como firewalls de aplicativos da web e redes de distribuição de conteúdo (CDN), menos de um quinto delas está usando um sistema de gerenciamento de bot completo, por exemplo.

“Apenas 15% das empresas estão atualmente se protegendo contra ataques de web scraping, mas 73% enfrentam esse tipo de ataque semanalmente”, declarou a consultoria que conduziu a pesquisa em nome do Google.

Quase dois terços dos entrevistados, ainda, disseram que perderam entre 1% e 10% da receita apenas com ataques de web scraping.

“Muitas empresas se concentram nos tipos de ataques que são mais comumente nos noticiários, ao invés dos ataques que podem causar os maiores danos aos seus resultados financeiros”, diz a empresa de consultoria.

Conte com os serviços da Compugraf para proteger sua empresa. Entre em contato e saiba como podemos te ajudar!

Read more
  • Published in Segurança da Informação
No Comments

Vazamento de áudios do Clubhouse coloca em questão segurança do aplicativo: as principais notícias da semana

sexta-feira, 26 março 2021 by admlan

Ataques tendo como motivação a pandemia do COVID-19 continuam a se espalhar pelo mundo. Clubhouse talvez não seja tão seguro assim

vazamento de áudios

O que você vai ler hoje:

  • Laboratório de Oxford que conduz pesquisas sobre o coronavírus sofre ciberataque
  • Site indiano expõe dados sobre testes de COVID-19
  • Cybercrime-as-service pode permitir ataques nacionais sem consequências
  • Após vazamento de áudios, aplicativo Clubhouse pode não ser tão seguro quanto promete

Multas da LGPD começam em menos de 6 meses - Como estamos?

As sanções da ANPD estão cada vez mais próximas, a sua empresa está preparada para responder ao órgão regulador da Lei Geral de Proteção de Dados? Qual será o impacto disso? no Cybertalks do mês, conversamos com o Davi Alves, Presidente da ANPPD e a Erica Costa, DataPro Privacy Team da Onetrust em um papo bastante informativo, conduzido por Carla Manso, a DPO da Compugraf e Rafael Medeiros, nosso head de Business Development. Aproveite para tirar todas as suas dúvidas sobre o tema!

Laboratório de Oxford que conduz pesquisas sobre o coronavírus sofre ciberataque

Um laboratório da Universidade de Oxford que conduz pesquisas sobre o novo coronavírus foi comprometido por ciberataques.

A universidade, uma das instituições de ensino mais proeminentes do Reino Unido, foi informada da violação de segurança na quinta-feira (25) e confirmou que um incidente ocorreu no laboratório da Divisão de Biologia Estrutural, conhecido como "Strubi", depois de a revista Forbes revelar que hackers estavam se gabando de ter acesso aos sistemas da universidade.

Os laboratórios da Strubi são usados ​​por alunos que estudam ciências moleculares e biológicas e, durante a pandemia do COVID-19, a equipe de Oxford utilizou-o para pesquisar o vírus e examinar vacinas preventivas.

De acordo com diagnóstico, as "máquinas de preparação bioquímica" do laboratório foram comprometidas por invasores desconhecidos, que se gabaram, em fóruns da deep web, de sua invasão a “equipamentos de laboratório, bombas e ferramentas de pressão” na tentativa de vender acesso aos sistemas de suas vítimas.

Porém, os ciberataques não parecem ter comprometido nenhum sistema relacionado aos dados ou registros de pacientes.

Diagnóstico: A sua empresa está preparada para a chegada da ANPD?

A Compugraf tem trabalhado intensamente na produção de conteúdo sobre LPGD para garantir que nenhuma empresa sofra com a nova lei de proteção de dados por falta de informação. Pensando na proximidade para o início de cobrança das sanções da ANPD, nós queremos te ajudar a descobrir se os seus conhecimentos e a sua empresa já estão maduros o bastante para a nova etapa de privacidade no Brasil. Ficou curioso? basta realizar o nosso diagnóstico. É gratuito:

Diagnóstico LGPD

Site indiano expõe dados sobre testes de COVID-19

Outro erro humano  – desta vez uma falha no site de um departamento de saúde no estado de Bengala, Índia – expôs os resultados confidenciais de testes do COVID-19, bem como informações de identificação pessoal (PII) para a população de uma região inteira da Índia.

Os resultados dos testes relacionados a mais de 8 milhões de pessoas foram potencialmente expostos antes que a agência responsável corrigisse o erro, de acordo com um pesquisador de segurança.

Sourajeet Majumder, o adolescente hacker white hat responsável pela descoberta, notou uma falha na estrutura de uma URL em um texto com informações sobre o resultado do teste realizado pelas autoridades de saúde de Bengala. O erro acabou sendo rastreado até um ponto defeituoso no Departamento de Saúde e Bem-Estar da Família do estado de Bengala Ocidental.

Cada registro médico exposto online continha informações relativas ao nome do paciente, idade, gênero, endereço residencial parcial, resultado do teste de COVID-19, data do teste, identificador do relatório e até mesmo detalhes de identificação do laboratório onde o teste foi realizado.

O pesquisador disse, ainda, que tentou entrar em contato com a secretaria de saúde sobre o vazamento, mas não conseguiu. Majumder também revelou sua descoberta a um jornal regional na Índia, que publicou um relatório na terça-feira (23).

Desde então, o erro foi corrigido e não é mais possível acessar relatórios.

Leia também:

  • Os crimes cibernéticos mais perigosos de 2021: conheça cada um deles
  • Ransomware é a maior preocupação de cibersegurança para CISOs
  • Phishing: estas são as marcas com maior probabilidade de serem falsificadas por criminosos atualmente

Cybercrime-as-service pode permitir ataques nacionais sem consequências

As operações de hacking cibercriminoso são, hoje, tão evoluídas que Estados-nação passaram a explorá-las para realizar ataques a outros países, na tentativa de manter seu envolvimento oculto.

Um relatório de pesquisadores de segurança cibernética da BlackBerry alerta que o surgimento de esquemas sofisticados de “cybercrime-as-service” significa que cada vez mais os Estados têm a opção de trabalhar com grupos cibercriminosos que podem realizar ataques em seu lugar.

Esse serviço fornece operações maliciosas como phishing, malware ou violação de redes, e é remunerada em base do sucesso das ações, enquanto o Estado que ordenou a operação recebe as informações ou o acesso de que necessita sem quaisquer indícios de seu envolvimento no processo.

Dessa forma, não apenas o Estado-nação cliente acaba obtendo o acesso necessário a redes hackeadas ou informações confidenciais, mas também permite que tudo seja feito com uma chance reduzida de ser vinculado aos verdadeiros responsáveis pelos ataques  – o que, potencialmente, evitará consequências ou alguma condenação pela realização de ações cibercriminosas para os Estados.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

Após vazamento de áudios, aplicativo Clubhouse pode não ser tão seguro quanto promete

Um usuário não-identificado foi capaz de transmitir feeds de áudio do Clubhouse, oriundos de “várias salas”, para sites de terceiros.

Embora a empresa diga que o usuário foi “banido permanentemente” e que foram instaladas novas alternativas de segurança para evitar que isso aconteça de novo, pesquisadores afirmam que a plataforma pode não estar em posição de fazer tais promessas.

“Os usuários do aplicativo devem presumir que todas as conversas estão sendo gravadas”, disse o centro de pesquisa Stanford Internet Observatory (SIO), que foi o primeiro a levantar questões de segurança relativas ao Clubhouse.

O diretor do SIO e sua equipe também confirmaram que o Clubhouse depende de uma startup sediada em Xangai, chamada Agora Inc., para lidar com muitas de suas operações de back-end. Embora o Clubhouse seja responsável pela experiência do usuário, como adicionar novos amigos e encontrar salas de bate-papo, a plataforma depende da empresa chinesa para processar seu tráfego de dados e produção de áudio, disseram.

A dependência do Clubhouse em relação à Agora levanta muitas preocupações de privacidade, especialmente para os cidadãos chineses e dissidentes, sob a impressão de que suas conversas estão fora do alcance da vigilância estatal.

Além disso, recentemente especialistas em segurança cibernética notaram que áudios e metadados estavam sendo transferidos do Clubhouse para outro site.

Embora o Clubhouse não tenha explicado quais medidas foram tomadas para evitar uma violação semelhante à da extração de áudios, as soluções podem incluir impedir o uso de aplicativos de terceiros para acessar o áudio das salas de bate-papo, ou simplesmente limitar o número de salas que um usuário pode entrar simultaneamente, disse um pesquisador do SIO.

Ainda assim, é preciso ficar de olho para ter a certeza de que, caso ataques à popular plataforma evoluam, o Clubhouse tenha estrutura suficiente para evoluir suas medidas de segurança paralelamente.

Mantenha seus dispositivos seguros. Consulte os serviços da Compugraf e saiba como podemos te ajudar!

Read more
  • Published in Segurança da Informação
No Comments

Hackers usam zero-day exploits para infectar dispositivos Windows e Android

quinta-feira, 25 março 2021 by admlan

Pesquisadores do Google dizem que a campanha, que armou sites com iscas para atrair vítimas, foi realizada por um "agente altamente sofisticado"

hacker in mask developing malware at his workplace

Pesquisadores do Google detalharam uma operação sofisticada de hacking que explorou vulnerabilidades no Chrome e no Windows para instalar malwares em dispositivos Android e Windows.

Alguns dos exploits eram zero-day, o que significa que tinham como alvo vulnerabilidades que, na época, eram desconhecidas pelo Google, pela Microsoft e pela maioria dos pesquisadores de cibersegurança. Porém, ambas as empresas já consertaram as falhas de segurança.

Multas da LGPD começam em menos de 6 meses - Como estamos?

As sanções da ANPD estão cada vez mais próximas, a sua empresa está preparada para responder ao órgão regulador da Lei Geral de Proteção de Dados? Qual será o impacto disso? no Cybertalks do mês, conversamos com o Davi Alves, Presidente da ANPPD e a Erica Costa, DataPro Privacy Team da Onetrust em um papo bastante informativo, conduzido por Carla Manso, a DPO da Compugraf e Rafael Medeiros, nosso head de Business Development. Aproveite para tirar todas as suas dúvidas sobre o tema!

Os hackers faziam as explorações por meio de ataques conhecidos como watering hole, que comprometem sites frequentados por alvos de interesse e “prendem” esses sites com um código que instala malware nos dispositivos de quem os visita.

Os sites armadilhados usavam dois servidores exploit –  um para usuários do Windows e outro para usuários do Android.

O uso zero-day exploits e a infraestrutura complexa do ataque não são, em si, um sinal de sofisticação, mas mostram habilidade acima da média de uma equipe profissional de hackers. Combina-se isso à robustez do código de ataque – que encadeia vários exploits de maneira eficiente -, a campanha deixa claro que foi realizada por um "agente altamente sofisticado".

“Essas cadeias de exploração são projetadas para alcançar o máximo possível de eficiência e flexibilidade por meio de sua modularidade”, escreveu um pesquisador da equipe de pesquisa Project Zero, do Google, que investiga vulnerabilidades zero-day. “Eles são códigos bem projetados e complexos com uma variedade de novos métodos de exploração, perfilagem madura, técnicas de pós-exploração sofisticadas e calculadas e altos volumes de anti-análise e verificações de direcionamento. Acreditamos que equipes de especialistas projetaram e desenvolveram essas cadeias de exploração.”

O que você vai ler neste artigo

As vulnerabilidades exploradas

Diagnóstico: A sua empresa está preparada para a chegada da ANPD?

A Compugraf tem trabalhado intensamente na produção de conteúdo sobre LPGD para garantir que nenhuma empresa sofra com a nova lei de proteção de dados por falta de informação. Pensando na proximidade para o início de cobrança das sanções da ANPD, nós queremos te ajudar a descobrir se os seus conhecimentos e a sua empresa já estão maduros o bastante para a nova etapa de privacidade no Brasil. Ficou curioso? basta realizar o nosso diagnóstico. É gratuito:

Diagnóstico LGPD

As vulnerabilidades exploradas

A modularidade das cargas de dados, as cadeias de registro e de exploração intercambiáveis, bem como o alto nível de direcionamento e maturidade da operação também diferenciam a campanha das demais explorações zero-day, disse o pesquisador.

Sobre as vulnerabilidades, os quatro exploits de zero-day eram:

  • CVE-2020-6418 – Vulnerabilidade do Chrome no sistema TurboFan (corrigida em fevereiro de 2020)
  • CVE-2020-0938 – Vulnerabilidade na fonte no Windows (corrigida em abril de 2020)
  • CVE-2020-1020 – Vulnerabilidade na fonte no Windows (corrigida em abril de 2020)
  • CVE-2020-1027 – Vulnerabilidade CSRSS no Windows (corrigida em abril de 2020)

Leia também:

  • Os crimes cibernéticos mais perigosos de 2021
  • Novo comunicado da LGPD nos atualiza sobre as previsões de seu órgão regulador
  • Quase 70% dos consumidores brasileiros não sabem se seus dados pessoais estão seguros

Os invasores obtiveram a execução remota de código explorando o zero-day do Chrome, além de várias outras vulnerabilidades do navegador, corrigidas recentemente. Todos os zero-day foram usados contra usuários do Windows.

Nenhuma das cadeias de ataque direcionadas a dispositivos Android foram exploradas por zero-day, mas os pesquisadores do Project Zero disseram que é provável que os agentes tenham vulnerabilidades zero-day de Android à sua disposição.

Ao todo, o Project Zero publicou seis capítulos detalhando as explorações e os payloads de pós-exploração que os pesquisadores encontraram. Outras postagens descrevem um bug do infinity no Chrome, os exploits do Chrome, os exploits do Android, os payloads de exploração pós-Android e os exploits do Windows.

A intenção da série é ajudar a comunidade de segurança em geral no combate mais eficaz a operações complexas de malware: “esperamos que esta série de postagens de blog forneça a outros pesquisadores uma visão aprofundada da exploração de um grupo cibercriminoso maduro e presumivelmente com bons recursos”, escreveram os pesquisadores do Projeto Zero.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

Mantenha seus dispositivos seguros. Consulte os serviços da Compugraf e saiba como podemos te ajudar!

Read more
  • Published in Noticias
No Comments

Empresas brasileiras não conseguem aumentar os investimentos em segurança durante a pandemia do coronavírus

quinta-feira, 25 março 2021 by admlan

A maioria das empresas investe 10% ou menos de seu orçamento de TI nessa área, de acordo com nova pesquisa

Building savings and increase emergency funds, businessman with stacked money coins on office desk

A maioria das empresas brasileiras não aumentou seus investimentos em segurança da informação e segurança cibernética desde o início da pandemia do novo coronavírus, apesar do aumento das ameaças.

É o que diz um novo estudo sobre percepções de risco de cibersegurança na América Latina desde o início da crise, disponibilizado este mês.

Você vai ler neste artigo:

  • 84% das organizações não investiram mais em segurança cibernética
  • O home office ainda é um dos aspectos mais vulneráveis para as organizações
  • A cultura da segurança no Brasil

Multas da LGPD começam em menos de 6 meses - Como estamos?

As sanções da ANPD estão cada vez mais próximas, a sua empresa está preparada para responder ao órgão regulador da Lei Geral de Proteção de Dados? Qual será o impacto disso? no Cybertalks do mês, conversamos com o Davi Alves, Presidente da ANPPD e a Erica Costa, DataPro Privacy Team da Onetrust em um papo bastante informativo, conduzido por Carla Manso, a DPO da Compugraf e Rafael Medeiros, nosso head de Business Development. Aproveite para tirar todas as suas dúvidas sobre o tema!

84% das organizações não investiram mais em segurança cibernética

Conforme a pesquisa, realizada por uma consultoria em nome da Microsoft, 84% das organizações não aumentaram seus gastos com segurança desde março de 2020, embora 30% dos entrevistados tenham observado um aumento nos ataques maliciosos como consequência da crise do COVID-19, sendo o phishing e os malwares os tipos de ocorrência mais frequentes.

Leia também:

  • Os crimes cibernéticos mais perigosos de 2021: conheça cada um deles
  • As campanhas de phishing duram em média 21 horas
  • Empresas se protegem de forma equivocada e pagam o preço: as principais notícias da semana

Mas, apesar do aumento nas ameaças à segurança, 56% das empresas brasileiras pesquisadas atualmente investem 10% ou menos de seu orçamento de TI em segurança cibernética.

Além disso, o estudo afirma que 52% das organizações brasileiras disseram que o investimento em segurança não mudou desde o início da pandemia.

Diagnóstico: A sua empresa está preparada para a chegada da ANPD?

A Compugraf tem trabalhado intensamente na produção de conteúdo sobre LPGD para garantir que nenhuma empresa sofra com a nova lei de proteção de dados por falta de informação. Pensando na proximidade para o início de cobrança das sanções da ANPD, nós queremos te ajudar a descobrir se os seus conhecimentos e a sua empresa já estão maduros o bastante para a nova etapa de privacidade no Brasil. Ficou curioso? basta realizar o nosso diagnóstico. É gratuito:

Diagnóstico LGPD

O home office ainda é um dos aspectos mais vulneráveis para as organizações

Em termos de comportamento dos funcionários em relação à segurança, apenas 23% das organizações brasileiras que participaram do estudo disseram que sua força de trabalho está usando equipamentos fornecidos pela empresa para trabalhar.

  • Leia também: Dispositivos de colaboradores em home office são a superfície de ataque mais vulnerável das empresas, atualmente

Em nível regional, 70% das organizações da América Latina permitiram que seus funcionários usassem seus dispositivos pessoais após a transição para o modelo de trabalho remoto.

De acordo com o estudo, isso aumentou significativamente a exposição a algum tipo de incidente cibernético, mas a segurança do acesso remoto é uma prioridade para apenas 12% dos entrevistados e apenas a segunda preocupação mais relevante para 7% dos entrevistados.

Somente um quarto das empresas latinas pesquisadas aumentou seus orçamentos de segurança cibernética após a pandemia, enquanto o aumento no orçamento de proteção de dados foi de 26%.

Além disso, apenas 17% das organizações na América Latina têm seguro contra ameaças cibernéticas.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

A cultura da segurança no Brasil

“Muitos dos resultados encontrados nesta análise são bastante preocupantes, como a baixa quantidade de empresas com seguro contra riscos cibernéticos e investimentos em segurança”, disse Marta Schuh, brasileira superintendente de riscos cibernéticos da consultoria responsável pelo estudo, à imprensa.

“Agora que as empresas estão mais vulneráveis por conta do trabalho remoto e do uso de dispositivos pessoais, é preocupante que poucas organizações tenham aumentado seu orçamento de cibersegurança após a pandemia – e mais ainda que algumas tenham até reduzido esse investimento, apesar do aumento notável de ataques cibernéticos”, comentou.

O estudo acompanha as notícias sobre vazamentos de dados massivos no Brasil que surgiram nas últimas semanas.

Também vai ao encontro do aumento no número de casos de ransomware em território brasileiro, que cresceu 250% durante a pandemia.

  • Leia também: Ataques de ransomware no Brasil aumentaram 350% em tempos de home office

Mais do que necessário, é urgente desenvolver uma cultura de cibersegurança no Brasil.

Conte com os especialistas da Compugraf para manter sua empresa segura! Consulte nossa assessoria e saiba como podemos te ajudar!

Read more
  • Published in Noticias
No Comments
  • 1
  • 2
  • 3
  • 4

Procurar Fóruns

Somos especialistas em segurança
digital e comunicação corporativa, oferecendo estratégias inovadoras e larga experiência em projetos de segurança da informação.

Endereço
Av. Angélica, 2346, São Paulo SP
Telefone
(11) 3323-3323
Central de Suporte
(11) 3323-3322 | 3003-4747
Onde nos encontrar
  • Home
  • A Compugraf
  • Parceiros
  • Blog
  • Contato
  • Contato DPO
  • Código de Conduta e Ética

2018 todos os direitos reservados - ® - Compugraf | Desenvolvido por Compugraf

TOP