Fator humano exige atenção na segurança digital
Apesar da segurança de dados ser a peça-chave dos roteiros e projetos de qualquer equipe de TI, poucas empresas sabem o que fazer para evitar brechas em relação aos colaboradores. E, por isso, a vulnerabilidade interna é, também, a mais difícil de se resolver.
Quando falamos em pessoas, é impossível prever o comportamento humano. Segundo o relatório Insider Data Breach Survey 2021, 94% das organizações sofreram violações de dados internos em 2020, e o fator humano foi a causa mais comum.
Esses dados mostram que a defesa contra ataques cibernéticos começa com o gerenciamento de acessos e chamam a atenção para a importância de proteger as credenciais. Basta um descuido para que os criminosos consigam uma vantagem.
Quando perguntados “Você já sofreu uma violação de dados causada por algum desses incidentes?”, os profissionais de TI responderam:

O aumento do uso da computação em nuvem, motivado principalmente pelo trabalho híbrido, fez com que as credenciais de acesso se tornassem um passaporte valioso. Segundo uma matéria veiculada no portal de notícias do UOL, mais de 5 milhões de contas de WhatsApp foram clonadas por meio de engenharia social em 2020.
Tudo o que os cibercriminosos precisam é de uma entrada. Uma vez dentro da rede, eles podem acessar os dados da nuvem, estudar a empresa e planejar ataques mais sofisticados. Se os perímetros de rede e os firewalls tradicionais não são suficientes para diminuir a vulnerabilidade das empresas, o que os especialistas em roteiros de segurança digital recomendam?
Vazamentos planejados
A pesquisa citada informa que 66% dos vazamentos de dados foram causados por colaboradores mal intencionados, ou seja, foram planejados com antecedência por pessoas com acesso legítimo aos dados.
Em novembro deste ano, por exemplo, o iFood foi vítima de um ataque. A empresa alega não ter se tratado de uma invasão e, sim, de um colaborador terceirizado que usou sua credencial para alterar o nome de vários estabelecimentos cadastrados na plataforma com propaganda política.
O uso de serviços de terceiros e a rotatividade de funcionários são fatores que contribuem para aumentar o risco de roubo de informações confidenciais. O Insider Data Breach Survey 2021 também mostrou que 23% dos colaboradores acreditam ter direito a levar os dados em caso de uma mudança de emprego.
Diante disso, é muito importante conseguir identificar e bloquear atividades suspeitas antes que o dano seja irreversível. É isso o que os especialistas chamam de política de confiança zero ou Zero Trust.
A identidade é o fator mais importante
Atualmente, localização e dispositivo não funcionam como fator de controle e proteção. O colaborador pode trabalhar em regime híbrido, por exemplo. Por isso, adotar um gerenciador de acesso privilegiado é uma das defesas mais robustas para diminuir brechas e vulnerabilidades. As equipes de cibersegurança têm investido em aumentar os fatores de autenticação e controle com o Gerenciamento de Identidades e Acesso (IAM).
Segundo dados da Akamai, em 2020, ocorreram mais de 3 bilhões de tentativas de roubo de credenciais no país. Isso significa que possuir dados válidos de acesso não garante, necessariamente, a autenticidade do usuário.
Recursos que aumentam a confiabilidade das credenciais de acesso:
- Idp (provedor de identidade): provedor que se encarrega do logon real. É uma ferramenta insuficiente porque não contribui com o gerenciamento de acesso.
- Idaas (Identidade como um serviço): um serviço em nuvem em que o gerenciamento de acesso é terceirizado. Ele pode fazer parte de um plano de IAM.
- MFA (autenticação multifatorial): exige que o usuário forneça algo que ele sabe, possui e é. Por exemplo: um login e senha, um código de token e uma digital.
- Análise do contexto: analisa o contexto do usuário que está tentando acessar o sistema, ou seja, endereço IP do usuário, a localização física, o sistema operacional do dispositivo e o tempo da solicitação antes de conceder acesso a aplicativos ou dados.
- IAM com inteligência artificial: o software é capaz de analisar o comportamento típico e anômalo dos usuários a cada nova solicitação de acesso sem qualquer configuração manual.
A vantagem do uso de um IAM com apoio de inteligência artificial é que ele consegue identificar as invasões e, também, o uso malicioso da credencial. Assim, em caso de má-fé, o software é capaz de identificar a tentativa de acesso a dados sigilosos ou uma diferença de comportamento do usuário e bloqueá-lo para evitar danos. Essa é a política Zero Trust de segurança, na qual ninguém é considerado isento de suspeitas.
Enquanto você lê este artigo, cerca de 5 mil pessoas sofreram uma tentativa de phishing (considerando que, segundo matéria do UOL, a média brasileira é de 1.395 tentativas de infecção por minuto). As equipes devem ser treinadas para entender a importância de seguir os regulamentos e protocolos de segurança digital, mas a empresa também deve aumentar suas defesas para diminuir quaisquer vulnerabilidades.
A Compugraf tem as melhores soluções em segurança da informação e proteção de dados. Para ajudar você a entender como aumentar a segurança das senhas da sua empresa, criamos um ebook completo.

- Published in Noticias, Privacidade de Dados
Nova variante da COVID é explorada em campanhas de phishing
À medida que a nova onda da COVID avança globalmente, ataques explorando medo e incerteza também aumentam.
O que você vai ler:
- Ransomware paralisa prisão no Novo México
- Vídeos do TikTok são usados para fraude no YouTube Shorts
- Ataque de ransomware derruba sistema do Departamento de Saúde do Estado de Maryland
- Omicron é tema de campanhas de phishing
Ransomware paralisa prisão no Novo México
No Novo México, um centro penitenciário teve suas atividades bloqueadas devido a um ataque direcionado de ransomware.
Conforme relatado pela Source NM, o Metropolitan Detention Center, no Condado de Bernalillo, sofreu uma paralisação em 5 de janeiro de 2022, depois de cibercriminosos se infiltrarem nos sistemas do Condado de Bernalillo e implantarem malware, que infectou sistemas do governo local, incluindo os utilizados para administrar a prisão.
Os detentos foram obrigados a permanecer em suas celas, pois o ataque de ransomware supostamente não apenas derrubou a internet da instituição, mas também afetou os servidores de gerenciamento de dados, redes de câmeras de segurança e as portas automáticas.
Os detentos tiveram que se comunicar apenas por meio de telefones públicos com os representantes do tribunal e advogados. Além disso, vários bancos de dados são suspeitos de terem sido corrompidos pelo ataque cibernético, incluindo um rastreador de incidentes que registra ocorrências internas, como brigas e atentados violentos.
Até o dia 12 de janeiro, um porta-voz da prisão disse que os serviços “ainda estavam sendo reparados”. O caso ilustra bem o tipo de consequência caótica que um ataque de ransomware pode provocar uma vez que atinge sistemas públicos.
Vídeos do TikTok são usados para fraude no YouTube Shorts
Fraudadores estão aproveitando ao máximo o lançamento do novo concorrente do TikTok, o YouTube Shorts, para alimentar bilhões de espectadores engajados com conteúdo roubado de outras plataformas. Os vídeos curtos e de entretenimento dinâmico, característicos do TikTok, estão sendo usados para promover sites para adultos, vender pílulas de dieta e produtos “milagrosos”, alertaram pesquisadores de segurança.
O YouTube Shorts ainda está na versão beta, mas isso acaba sendo positivo para os golpistas, que poderão realizar testes e migrar os conteúdos de maior sucesso para o universo do Google.
Um pesquisador de segurança particular, Satnam Narang, analisou 50 canais diferentes do YouTube e descobriu, em dezembro de 2021, que eles haviam acumulado 3,2 bilhões de visualizações em pelo menos 38.293 vídeos roubados de criadores do TikTok. Esses canais YouTube alcançam mais de 3 milhões de assinantes, acrescentou.
A estratégia mais comum que Narang encontrou foi usar vídeos muito populares do TikTok para fornecer links para sites adultos que executam programas afiliados no modelo pay-per-click.
Os espectadores do YouTube Shorts também receberam anúncios de produtos “milagrosos” – como pílulas de emagrecimento – associados a vídeos virais do TikTok.
Além disso, alguns perfis usavam vídeos populares como “hacks” para criar engajamento e aumentar o número de seguidores de determinada conta, prejudicando os criadores do conteúdo original.
Ataque de ransomware derruba sistema do Departamento de Saúde do Estado de Maryland
Autoridades de Maryland confirmaram, no começo de janeiro de 2022, que o Departamento de Saúde do Estado está lidando com um “ataque devastador de ransomware” que vem dificultando a operações de hospitais em meio a um aumento de casos de COVID-19 nos Estados Unidos.
Em um comunicado divulgado no dia 05/01, o diretor de segurança da informação de Maryland, Chip Stewart, disse que o ataque começou no dia 4 de dezembro e prejudicou a totalidade de seus sistemas.
“Não pagamos nenhuma demanda de extorsão, e minha recomendação – após consultar nossos fornecedores e autoridades estaduais e federais – continua sendo não pagarmos nenhuma demanda. No momento, não podemos falar sobre o motivo ou os motivos do responsável pela ameaça”, disse Stewart.
O estado iniciou seu plano de resposta a incidentes, notificando várias agências de segurança de Maryland, bem como agências federais, como o FBI e a CISA. Eles também trouxeram empresas externas de segurança cibernética para ajudar a conter os incidentes.
Além disso, de acordo com o jornal local Maryland Matters, o número de mortes por COVID-19 não foi relatado no estado por quase todo o mês de dezembro, e o estado não conseguiu emitir atestados de óbito por cerca de duas semanas. Ao falar com as autoridades de saúde e membros do sindicato sobre o ataque, o veículo descobriu que algumas pessoas em tratamento de HIV não conseguiam mais acessar os medicamentos diários de que precisavam e alguns hospitais não conseguiam acessar contas bancárias para cobrir o custo de necessidades básicas.
Outras autoridades de saúde disseram que muitos dos hospitais menores do estado foram forçados a voltar aos registros em papel. O acesso a bancos de dados críticos para doenças transmissíveis, relatórios de laboratório e muito mais ainda está inativo.
E por falar em COVID… Omicron é tema de campanhas de phishing
A empresa de segurança norte-americana Fortinet detectou uma campanha internacional para distribuição do malware RedLine por meio de notícias sobre a nova cepa da COVID-19, a Omicron. Os pesquisadores do FortiGuard Labs disseram que as pessoas por trás do malware estão tentando usar a pandemia para “roubar informações e credenciais”, que poderão ser vendidas na dark web, ou utilizadas para conseguir acesso inicial a uma rede.
O RedLine é um malware relativamente comum, que rouba todos os nomes de usuário e senhas que encontra em um sistema infectado. A Fortinet disse que a variante RedLine Stealer, neste caso, rouba credenciais armazenadas por aplicativos VPN.
“Nossa equipe encontrou recentemente um arquivo com um nome curioso, ‘Omicron Stats.exe’, que acabou sendo identificado como uma variante do malware RedLine Stealer. Embora não tenhamos conseguido apontar o vetor de infecção para essa variante específica, acreditamos que esteja sendo distribuído por e-mail”, disse a empresa em seu relatório, observando que o problema afeta sobretudo os usuários do Windows.
“O malware surgiu assim que o mundo começou a lidar com o aumento no número de pacientes com COVID, além do crescente medo e da incerteza que podem fazer com que as pessoas baixem a guarda. Isso pode ter levado os desenvolvedores do RedLine a usar a COVID como isca”, explicou Fortinet.
A Fortinet também observou que os hackers já tinham usado anteriormente e-mails com o tema da COVID para espalhar outras variantes do RedLine Stealer. Para se proteger, o recomendado é sempre prestar atenção a e-mails que possam parecer suspeitos e nunca clicar em um link ou baixar um arquivo de um remetente no qual você não confia.
A autenticação de dois fatores em qualquer plataformas que exija o acesso via login e senha também é fundamental.
Mantenha sua rede e seus dispositivos protegidos. Conheça as soluções de segurança da Compugraf!
- Published in Noticias
As maiores violações de dados e ataques cibernéticos de 2021
O número de ataques cibernéticos, à medida que a pandemia do novo coronavírus avançava. E 2022, não dá sinais de diminuir
Em 2021, milhares de novos incidentes de segurança cibernética foram registrados – e embora o roubo de criptomoedas e a perda de dados sejam ataques, hoje, considerados comuns, o ano de 2021 se destaca devido aos vários incidentes de alto perfil envolvendo ataques de ransomware, ataques à cadeia de suprimentos e exploração de vulnerabilidades críticas.
O Identity Theft Research Center (ITRC) relatou um aumento de 17% no número de violações de dados registradas durante 2021, em comparação com 2020. No entanto, ainda existe falta de transparência em torno da divulgação de incidentes de segurança – de modo que esta pode ser uma estimativa baixa.
De acordo com a IBM, o custo médio de uma violação de dados fecha o ano superando os 4 milhões de dólares, enquanto a Mimecast estima que a demanda média de ransomware cobrada de empresas americanas está acima dos 6 milhões. O recorde mundial para o maior pagamento, feito por uma seguradora este ano, agora é de 40 milhões de dólares.
Além disso, especialistas alertaram que problemas resultantes de vulnerabilidades de segurança pode persistir por anos, ainda como consequência do recente surgimento do Log4J. Isso também se aplica a vazamentos de dados, violações e furtos – cuja incidência provavelmente não vai diminuir em um futuro próximo.
E, para entender como o próximo ano deve se desenhar, vale recapitular alguns dos incidentes de segurança, ataques cibernéticos e violações de dados mais notáveis de 2021.
As maiores violações de dados e ataques cibernéticos de 2021, ao redor do mundo:
Janeiro:
- Livecoin: Após um suposto hack em dezembro, a criptomoeda Livecoin fechou suas portas e saiu do mercado em janeiro. O entreposto comercial russo alegou que os cibercriminosos conseguiram invadir e adulterar os valores das taxas de câmbio das criptomoedas, levando a prejuízos financeiros irreparáveis
- Microsoft Exchange Server: um dos incidentes de segurança cibernética mais catastróficos deste ano foi o comprometimento generalizado dos servidores Microsoft Exchange, causado por um conjunto de vulnerabilidades zero-day conhecidas coletivamente como ProxyLogon. A gigante de Redmond ficou ciente das falhas em janeiro e lançou patches de emergência em março; no entanto, o grupo de ameaças Hafnium juntou-se a outras gangues para direcionar, durante meses, uma série de ataques contra sistemas não-corrigidos. Acredita-se que dezenas de milhares de organizações tenham sido comprometidas
- MeetMindful: Dados de mais de dois milhões de usuários do aplicativo de relacionamento foram roubados e vazados por um grupo de hackers. As informações violadas incluíam desde nomes completos a tokens de conta do Facebook
Fevereiro:
- SITA: Fornecedora de TI para serviços de aviação em todo o mundo, a SITA relatou um incidente de segurança envolvendo servidores do SITA Passenger Service System, que levou à exposição de informações pessoais identificáveis pertencentes a passageiros de companhias aéreas
- ATFS: Um ataque de ransomware contra o processador de pagamentos ATFS forçou várias cidades dos EUA a enviar notificações de violação de dados. O grupo cibercriminoso que assumiu a responsabilidade, Cuba, alegou ter roubado uma ampla gama de informações financeiras em seu site de vazamento.
Março:
- Mimecast: devido ao ataque à cadeia de suprimentos da Solarwinds, divulgado em dezembro de 2020, a Mimecast se viu como destinatária de uma atualização maliciosa de software que comprometeu em larga escala os sistemas da empresa. A Mimecast disse que seu ambiente de produção foi comprometido, levando à exposição e roubo de repositórios de código-fonte. Além disso, os certificados emitidos pelo Mimecast e alguns conjuntos de dados de conexão do servidor do cliente também foram detectados na violação
- Tether: a organização de blockchain enfrentou uma demanda de extorsão que ameaçou vazar documentos que “prejudicariam profundamente o ecossistema Bitcoin”. A demanda, de aproximadamente 24 milhões de dólares, ou 500 Bitcoin (BTC), foi ignorada pela empresa
- CNA Financial: os funcionários da CNA Financial não conseguiram acessar os recursos corporativos de seu sistema e tiveram seu acesso bloqueado após um ataque de ransomware, que também envolveu o roubo de dados da empresa. A empresa teria pago um resgate de 40 milhões para recuperar o sistema
Abril:
- Facebook: um despejo de dados de informações pertencentes a mais de 550 milhões de usuários do Facebook foi publicado online. IDs do Facebook, nomes, datas de nascimento, gênero, localização e status de relacionamento foram incluídos nos registros, os quais o Facebook – agora conhecido como Meta – disse terem sido coletados em 2019
Maio:
- Colonial Pipeline: O oleoduto de combustível que conecta o oeste ao leste dos Estados Unidos foi atingido por um ransomware enviado pela conhecida gangue DarkSide. O ataque interrompeu a entrega de combustível a nível nacional. A empresa pagou o resgate de 5 milhões de dólares para recuperar seus sistemas
Junho:
- Volkswagen, Audi: as montadoras divulgaram uma violação de dados que afetou mais de 3,3 milhões de clientes e alguns compradores em potencial, a maioria com sede nos Estados Unidos. O responsável apontado foi um fornecedor, que, em tese, expôs esses dados em “algum momento” entre agosto de 2019 e maio de 2021
- JBS USA: Gigante internacional de frigoríficos, a empresa sofreu um ataque de ransomware, atribuído ao grupo de ransomware REvil. O impacto foi tão desastroso que a empresa optou por pagar um resgate de 11 milhões de dólares em troca de uma chave de descriptografia para restaurar o acesso aos seus sistemas
Julho:
- Kaseya: uma vulnerabilidade em uma plataforma desenvolvida pelo provedor de serviços de TI Kaseya foi explorada para atingir cerca de 800 a 1.500 clientes
Agosto:
- T-Mobile: Segundo relatos, nomes, endereços, CPFs, carteiras de habilitação, números IMEI e IMSI e informações de identidade dos clientes associados à empresa foram comprometidos. É possível que aproximadamente 50 milhões de clientes existentes e potenciais tenham sido impactados. Um jovem de 21 anos assumiu a responsabilidade pelo hack e afirmou ter roubado cerca de 106 GB de dados da gigante das telecomunicações
- Liquid: Mais de 97 milhões de dólares em criptomoedas foram roubados da bolsa de criptomoedas japonesa
- Lojas Renner: a gigante varejista sofreu um ataque de ransomware que interrompeu suas atividades. O resgate solicitado foi de 1 bilhão de dólares
Setembro:
- Cream Finance: A organização de finanças descentralizadas (DeFi) relatou uma perda de 34 milhões de dólares depois que uma vulnerabilidade foi explorada no sistema do projeto
- AP-HP: O sistema do hospital público de Paris, AP-HP, foi alvo de ciberataques que conseguiram roubar as informações pessoais de indivíduos que fizeram os testes COVID-19 em 2020
- Consultores Debt-IN: A empresa sul-africana de recuperação de dívidas disse que um ataque cibernético resultou em um incidente “significativo” que afetou as informações de clientes e funcionários. Nomes, detalhes de contato, salários e registros de emprego e dívidas são suspeitos de terem sido vazados
Outubro:
- Coinbase: A Coinbase enviou uma carta a cerca de 6.000 usuários após detectar uma campanha para obter acesso não-autorizado às contas de clientes e mover fundos de clientes para fora da plataforma Coinbase
- Neiman Marcus: Em outubro, a Neiman Marcus divulgou publicamente uma violação de dados ocorrida em maio de 2020. A intrusão só foi detectada em setembro de 2021 e incluiu a exposição e potencial roubo de mais de 3,1 milhões de cartões de pagamento pertencentes a clientes, embora a maioria seja considerada inválida
- Governo da Argentina: um hacker alegou ter comprometido o Registro Nacional de Pessoas do governo argentino, roubando dados de 45 milhões de residentes. O governo negou o relatório
Novembro:
- Panasonic: A gigante japonesa de tecnologia revelou que um ataque cibernético – uma violação de dados ocorrida de 22 de junho a 3 de novembro, com descoberta em 11 de novembro – comprometeu seus serviços e admitiu que as informações foram acessadas em um servidor de arquivos desprotegido
- Robinhood: A Robinhood – empresa do setor financeiro – revelou uma violação de dados que afetou cerca de cinco milhões de usuários de seu aplicativo. Endereços de e-mail, nomes, números de telefone e muito mais foram acessados por meio de um sistema de suporte ao cliente
Dezembro:
- ConecteSUS: O portal do Ministério da Saúde foi comprometido por um hack que paralisou os sistemas e derrubou o acesso de usuários cadastrados. Milhares de brasileiros ficaram sem poder acessar seus comprovantes de vacinação ou colher informações importantes a respeito da COVID-19 no país
- Log4j: uma vulnerabilidade zero-day na biblioteca Log4j Java, identificada como uma falha de execução remota de código (RCE), agora está sendo explorada ativamente ao redor do mundo. O bug é conhecido como Log4Shell e agora está sendo transformado em arma por diversos botnets
Aqui na Compugraf, nosso time de especialistas estuda constantemente novas formas de proteger clientes e parceiros e nossa missão continuará ao longo de 2022. Consulte nossas soluções de segurança e saiba como podemos te ajudar!
- Published in Noticias
Alibaba é multada em bilhões por não ter reportado vulnerabilidade do Log4J
Pesquisadores e especialistas de segurança aceleram o passo para acompanhar a rápida evolução dos ataques cibernéticos. Mas, enquanto isso, muitas empresas ainda são vítimas dos criminosos.
O que você vai ler:
- Criminosos usam Telegram para roubar criptomoeda de usuários
- Linux incentiva desenvolvedores a adotarem medidas mais seguras em 2022
- Alibaba é multada em bilhões de yuans por não noticiar o governo chinês sobre vulnerabilidade do Log4J
- Ransomware-as-a-service pode ser uma das principais ameaças de 2022
Criminosos usam Telegram para roubar criptomoeda de usuários
Cibercriminosos desenvolveram uma nova estratégia que têm como alvo as carteiras de criptomoeda de usuários do Telegram. Usando o infostealer Echelon, o esforço visa fraudar a identidade de usuários novos ou desavisados de um canal de discussão sobre criptomoeda do aplicativo de mensagens, descobriram os pesquisadores.
O malware usado na campanha tem como objetivo roubar credenciais de várias plataformas de mensagens e compartilhamento de arquivos, incluindo Discord, Edge, FileZilla, OpenVPN, Outlook e até mesmo o próprio Telegram, bem como de uma série de carteiras de criptomoeda, tais quais AtomicWallet, BitcoinCore, ByteCoin , Exodus, Jaxx e Monero.
A campanha usa uma estratégia conhecida como “spray and pray” (”espalha e reza”, em tradução livre).
“Considerando o malware e a maneira como foi postado, é provável que ele que não faça parte de uma campanha coordenada e estava simplesmente visando usuários ingênuos do canal”, de acordo com um relatório publicado a respeito do caso.
Os invasores usaram o identificador “Smokes Night” para distribuir o Echelon no canal, mas não está claro o quão bem-sucedido o ataque foi, descobriram os pesquisadores. “A postagem não parecia ser uma resposta a nenhuma das mensagens em torno do canal”, escreveram eles.
Outros usuários do canal não pareceram notar nada suspeito ou se envolver com a mensagem, eles disseram. No entanto, isso não significa que o malware não atingiu os dispositivos dos usuários, escreveram os pesquisadores.
Os recursos do malware incluem impressão digital do computador e a capacidade de tirar uma captura de tela da máquina da vítima, escreveram os pesquisadores. Além disso, a amostra retirada da campanha envia credenciais e outros dados roubados para um servidor de comando e controle usando um arquivo .ZIP compactado, informa o relatório.
Linux incentiva desenvolvedores a adotarem medidas mais seguras em 2022
Em 2022, é esperado que desenvolvedores deem um passo além para proteger seus softwares e a Linux, dona do sistema operacional mais utilizado por desenvolvedores ao redor do mundo, é a primeira a mobilizar novas diretrizes de segurança.
A empresa incentiva desenvolvedores a rastrearem seus programas em uma SBOM usando o formato Software Package Data Exchange (SPDX) da Linux Foundation. Em seguida, para garantir que o ódigo é realmente o que se afirma ser, é necessário autenticar e verificar a SBOM com serviços como o Codenotary Community Attestation Service.
Uma SBOM (acrônimo para Software Bill Of Materials, ou Lista de Materias de Software) especifica exatamente quais bibliotecas de software, rotinas e outros códigos foram usados em qualquer programa. Com isso em mãos, você pode examinar quais versões de componentes são usadas em um programa.
Os usuários, preocupados com desastres similares ao caso Solar Winds e com problemas de segurança, como o do log4j, exigirão essa preocupação por parte dos desenvolvedores em 2022 – sobretudo empresas, que são o principal alvo dos cibercriminosos.
David A. Wheeler, Diretor de Segurança da Cadeia de Abastecimento de Código Aberto da Linux Foundation, explicou que, usando SBOMs e compilações reproduzíveis verificadas, “você pode ter certeza do que está em seus programas”. Dessa forma, se uma falha de segurança for encontrada em um componente, o desenvolver pode simplesmente corrigi-la, em vez de passar horas pesquisando por qualquer código de problema possível antes de poder fazer alguma coisa.
Enquanto isso, os desenvolvedores Linux estão trabalhando para proteger ainda mais seu o sistema operacional, tornando a Rust Linux a segunda linguagem do sistema. Ao contrário da C, a linguagem principal do Linux, a Rust é muito mais segura, sobretudo no tratamento de erros de memória.
Alibaba é multada em bilhões de yuans por não noticiar o governo chinês sobre vulnerabilidade do Log4J
Em notícias recentes, a mídia chinesa relatou que a Alibaba Cloud – gigante da tecnologia e serviços de internet – está enfrentando uma ação dos reguladores do governo chinês após a empresa relatar a vulnerabilidade do Log4J ao Apache antes de acionar o Ministério da Indústria e Tecnologia da Informação (MIIT).
Chen Zhaojun, engenheiro de segurança da Alibaba Cloud, foi identificado pela Bloomberg News como a primeira pessoa a descobrir a vulnerabilidade Log4J e relatá-la ao Apache.
“Recentemente, depois de descobrir vulnerabilidades de segurança graves no componente Apache Log4j2, a Alibaba Cloud falhou em reportar às autoridades de telecomunicações em tempo hábil e não apoiou efetivamente o Ministério da Indústria e Tecnologia da Informação para conter ameaças de segurança cibernética e gerenciamento de vulnerabilidade”, disse um relatório da mídia local.
O governo chinês tem procurado lidar melhor com a segurança cibernética e a privacidade nos últimos meses, aprovando várias leis e emitindo avisos para grandes empresas sobre a necessidade de proteger os dados compartilhados fora da China.
A Alibaba foi atingida por uma multa recorde de 18,2 bilhões de yuans, e 33 outros aplicativos móveis enfrentaram críticas do MIIT por suas políticas de coleta de dados.
Ransomware-as-a-service pode ser uma das principais ameaças de 2022
A Agência da União Europeia para Cibersegurança (ENISA) disse que houve um aumento de 150% nos ataques de ransomware entre abril de 2020 e julho de 2021. E, de acordo com ela, estamos vivenciando a “era de ouro do ransomware”, em parte devido às várias opções de extorsão disponíveis para os criminosos.
Em 2022, é provável que essas ameaças, sobretudo aquelas que foram desenvolvidas a partir da ameaça principal, evoluam ainda mais.
O Ransomware-as-a-Service (RaaS), por exemplo, é uma indústria estabelecida dentro do negócio de ransomware, em que os operadores alugam ou oferecem assinaturas de suas criações de malware a outros criminosos por um preço mensal, por um percentual de quaisquer pagamentos de extorsão bem-sucedidos.
Considerando a natureza lucrativa do RaaS e a dificuldade de rastrear e processar os operadores, não deve ser surpresa que muitos especialistas em segurança acreditam que esse modelo de negócios continuará a florescer em 2022.
Além disso, uma tendência emergente documentada pela CrowdStrike é a realização de múltiplos ataques contra organizações, uma vez que tenham sido comprometidas com sucesso.
Eles também sugerem que podemos testemunhar mais métodos de extorsão se tornando comuns – como o lançamento de ataques de negação de serviço distribuída (DDoS) ou o assédio de clientes e parceiros, a fim de se obter credenciais de acesso inicial.
Mantenha sua empresa protegida contra as ameaças em 2022! Consulte as soluções de segurança da Compugraf e saiba como podemos te ajudar!
- Published in Noticias
As cinco maiores tendências de segurança cibernética em 2022
O mundo hiper-conectado em que vivemos, sobretudo desde a pandemia global do novo coronavírus que, em março de 2020, forçou uma Transformação Digital acelerada, tem sido particularmente favorável para os cibercriminosos, que se aproveitaram dessa adaptação e da interconectividade para mobilizarem ataques ainda mais nocivos.
Nada ilustrou esse movimento tão bem quanto o caso da SolarWinds, descrito pelo presidente da Microsoft, Brad Smith, como o ataque cibernético mais sofisticado de todos os tempos, e cujas reverberações foram sentidas ao longo de todo o ano de 2021.
A natureza cada vez mais digital do nosso dia a dia representam oportunidades inéditas para phishers, hackers e criminosos cibernéticos em geral. E à medida que avançamos para 2022, não há, infelizmente, nenhum sinal de que esse risco vá diminuir.
Por outro lado, a cibersegurança se desenvolve a passos similares e novos desafios significam, também, novas soluções para manter usuários e dispositivos protegidos contra ameaças. Em sua coluna de cibersegurança, a Forbes elencou as principais tendências do setor em 2022, às quais empresas devem ficar atentas.
São elas:
Segurança cibernética baseada em Inteligência Artificial
Assim como é usada em serviços financeiros para a detecção de fraudes, a inteligência artificial (IA) pode ajudar a neutralizar o crime cibernético, identificando padrões de comportamento que indiquem que algo fora do comum possa estar ocorrendo. Essa aplicação pode ser feita em sistemas que precisam lidar com milhares de eventos ocorrendo a cada segundo, que é normalmente onde os cibercriminosos focam seus esforços.
É o poder de previsibilidade que tornam a IA tão útil aqui, e é por isso que mais e mais empresas estarão investindo nessas soluções à medida que avançamos em 2022.
Além disso, uma pesquisa da Capgemini descobriu recentemente que dois terços das empresas agora acreditam que a IA é necessária para identificar e combater ameaças críticas de segurança cibernética, e quase três quartos das empresas estão usando ou testando IA para essa finalidade.
Em contrapartida, os cibercriminosos também estão cientes dos benefícios da IA, e novas ameaças que usam tecnologias de machine learning para escapar das medidas de proteção da segurança cibernética estão surgindo. Isso torna a solução ainda mais essencial – pois é a maneira mais eficaz de neutralizar ataques cibernéticos movidos a IA.
A crescente ameaça do ransomware
De acordo com o UK National Cyber Security Center, houve três vezes mais ataques de ransomware no primeiro trimestre de 2021 do que em todo o ano de 2019 – e uma pesquisa da PwC sugere que 61% dos executivos de tecnologia esperam que esse número aumente em 2022. Mais uma vez, podemos associar isso ao crescimento da quantidade de atividades realizadas online e em ambientes digitais.
Ataques de ransomware normalmente envolvem a infecção de dispositivos com um vírus que bloqueia dados por trás de uma criptografia inquebrável e ameaça destruí-los, a menos que um resgate seja pago, geralmente na forma de criptomoeda não-rastreável. Alternativamente, os responsáveis pelo ataque podem ameaçar divulgar os dados publicamente, deixando a organização sujeita a enormes multas por conta das novas leis de proteção de dados.
O ransomware é normalmente implantado por meio de ataques de phishing – em que os funcionários de uma organização são induzidos a fornecer detalhes ou clicar em um link que baixa o ransomware (às vezes chamado de malware) em um computador.
No entanto, mais recentemente, uma infecção direta via dispositivos USB por pessoas que têm acesso físico às máquinas está se tornando cada vez mais comum. É preocupante que tenha havido um aumento nesses tipos de ataques direcionados a infraestruturas críticas, incluindo uma instalação de tratamento de água, que por um breve período ficou inoperável, de modo a colocar vidas em risco. Outros ataques de ransomware têm como alvo gasodutos e hospitais.
A educação é a forma mais eficaz de lidar com essa ameaça, com pesquisas mostrando que os funcionários que estão cientes dos perigos desse tipo de ataque têm oito vezes menos probabilidade de serem vítimas.
A Internet vulnerável das Coisas
O número de dispositivos conectados – conhecido como internet of Things (IoT) deve chegar a 18 bilhões até 2022. Uma consequência disso é um número muito maior de pontos de acesso em potencial para cibercriminosos que buscam obter acesso a sistemas digitais seguros.
Ataques que foram identificados no passado incluem hackers usando eletrodomésticos conectados, como geladeiras e cafeteiras, para obter acesso a redes e, a partir daí, acessar computadores ou telefones onde dados valiosos podem estar armazenado.
Além de mais difundida, em 2022 a IoT também vai se sofisticar. Muitas organizações estão agora envolvidas no desenvolvimento de “gêmeos digitais” – simulações digitais abrangentes de sistemas inteiros ou mesmo de empresas. Esses modelos são frequentemente conectados a sistemas operacionais para modelar os dados coletados por eles e podem oferecer um tesouro de dados e acesso aponta para aqueles com intenções maldosas.
Em 2022, é esperado que os ataques a dispositivos IoT continuem e até evoluam. E, mais uma vez, educação e conscientização são duas das ferramentas mais úteis quando se trata de proteção contra essas vulnerabilidades.
Qualquer estratégia de segurança cibernética deve sempre incluir uma auditoria completa de cada dispositivo que pode ser conectado ou ter acesso a uma rede e um entendimento completo de todas as vulnerabilidades que essa conexão possa representar.
Risco de segurança cibernética são um fator-chave nas decisões de parceria
Qualquer operação de segurança cibernética é tão segura quanto seu elo mais fraco, o que significa que as organizações cada vez mais têm enxergado cada elo da cadeia de suprimentos como uma vulnerabilidade potencial.
Isso é confirmado pela pesquisa da Gartner, que prevê que, até 2025, 60% das organizações usarão o risco de segurança cibernética como um “determinante primário” ao escolher com quem fechar negócio.
Regulamentação preventiva para a cibersegurança
Com o custo do crime cibernético para as economias globais definido para US $ 6 trilhões em 2021, esta não é uma situação sustentável. De acordo com a Security Magazine, 2022 deve ser o ano em que os reguladores darão um basta para controlar a situação. Uma consequência disso poderia ser uma expansão das penalidades que atualmente cobrem apenas violações e perdas para também cobrir vulnerabilidades e exposição a danos potenciais.
Outra consequência pode ser um número crescente de jurisdições aprovando leis relacionadas a pagamentos em resposta a ataques de ransomware. Observamos também um número crescente de obrigações legais entregues aos Diretores de Segurança da Informação, em linha com as responsabilidades dos Diretores Financeiros, na tentativa de limitar o impacto de furtos, perdas e violações de dados sobre os clientes.
Embora isso vá inevitavelmente aumentar a responsabilidade pela segurança da informação nas empresas, a longo prazo, será uma coisa boa. Hoje, mais do que nunca, construir a confiança do consumidor e de parceiros é essencial para organizações – e, sobretudo, ter noção de que a segurança cibernéticas, mais do que uma série de atividades preventivas, é um pensamento de gestão.
Mantenha sua empresa segura em 2022. Conheça as soluções da Compugraf e saiba como podemos te ajudar!
- Published in Noticias
LGPD: da cabeça à ponta dos dedos, importante é ter uma equipe pensando proteção de dados
A Lei Geral de Proteção de Dados (LGPD) é a lei de nº 13.709, promulgada em agosto de 2018 e que entrou em vigência a partir do dia 18 de setembro de 2020. A lei é inspirada na regulamentação europeia de proteção a dados pessoais, a GDPR, também promulgada em 2018.
Dentre seus muitos objetivos que visam assegurar a proteção de dados de pessoas físicas nas mais distintas circunstâncias – da violação de dados por conta de um ciberataque ao uso não-consentido, por parte das empresas -, a legislação elenca, como compromissos principais:
- Assegurar o direito à privacidade e à proteção de dados pessoais dos usuários;
- Estabelecer regras claras sobre o tratamento de dados pessoais, bem como práticas transparentes e seguras;
- Fortalecer a segurança dos titulares dos dados no tratamento de dados pessoais, garantindo a livre-iniciativa, a livre-concorrência e a defesa das relações comerciais e de consumo;
- Promover a concorrência e a livre atividade econômica, inclusive com a portabilidade de dados – isto é, a possibilidade de o usuário decidir quem e como seus dados serão tratados;
Mas, embora a lei já esteja em vigor no Brasil desde 2020, ainda há um longo caminho a ser percorrido para que se cumpra em sua totalidade. Muitas empresas ainda têm dificuldade em compreender as orientações da lei e mobilizar os esforços necessários para operar em conformidade.
LGPD veio para mudar a forma como pensamos a cibersegurança
A melhor forma de entender o que muda com a Lei Geral de Proteção de Dados é indo além da atuação prática; isso porque a LGPD nos urge a pensar a cibersegurança de forma mais integrada e mais focada no usuário, e não apenas mudar a atuação a fim de .
É uma diferença sutil, mas que, se tida como norte, elucida sobre as medidas a serem adotadas e o que priorizar, a fim de agir nos conformes da lei.
A corrida pela adequação
Naturalmente, após ser divulgada, a LGPD preocupou líderes de negócios em todo o Brasil, sobretudo devido à notícia de que a fiscalização seria conduzida por uma nova agência, criada especialmente para esse fim – a Agência Nacional de Proteção de Dados, ou ANPD. Saídos de uma cultura mundial em que dados pessoais eram trocados e manipulados sem muita preocupação, as novas práticas elencadas pela lei, e construídas de modo a ter o titular dos dados no centro das operações, refletiram quão atrasados, globalmente, estamos quando o assunto é proteção aos dados pessoais.
Somam-se a isso notícias crescentes de ciberataques, violações e vazamentos de informações confidenciais de pessoas físicas e jurídicas e temos a sensação de estarmos segurando uma bomba-relógio nas mãos.
O movimento inicial na maior parte dos negócios, portanto, foi montar uma operação “de emergência”, para atender às normas da lei. Equipes de TI se viram sobrecarregadas com novos e urgentes afazeres, mas sem a infraestrutura necessária para, de fato, montar um sistema de segurança integrado. E, além disso, em março de 2020, a pandemia do novo coronavírus forçou a maior parte das empresas a operarem em modelo híbrido, ou totalmente em home office: dispositivos pessoais viraram dispositivos de trabalho; arquivos confidenciais eram compartilhados em redes sem medidas básicas de segurança; aplicativos de conversa viraram ferramentas de colaboração – e os times de TI, erroneamente, lidavam com toda a responsabilidade de “proteger os dados dos clientes e colaboradores”.
Foi uma corrida pensada para atender a critérios operacionais, quando, na verdade, a LGPD é muito mais uma mudança de gestão do que uma mudança de ação. Não à toa, ainda estamos distantes de ter empresas operando em total conformidade com a lei.
Pensar a segurança como prioridade
Há um elemento-chave no texto da LGPD para entender como empresas de todos os portes podem começar a se adequar: o foco em gestão de segurança.
A administração de riscos e falhas de segurança é um dos pontos principais destacados pela Lei Geral de Proteção de Dados. Na prática, isso quer dizer que quem gere base de dados pessoais – isto é, as empresas – terá que desenvolver e implementar normas de governança, adotar medidas preventivas de proteção de dados, indicar um representante legal para tratar com a Agência Nacional de Proteção de Dados, bem como estudar e replicar boas práticas e contemplar as certificações de segurança existentes no mercado.
É preciso, ainda, elaborar planos de contingência, conduzir auditorias e se preparar resolver incidentes com agilidade. Na ocorrência de um vazamento de dados, por exemplo, a ANPD e os indivíduos afetados devem ser imediatamente avisados.
A princípio, muitas dessas responsabilidades foram atribuídas a duas figuras que ganham prevalência na lei: o Data Protection Officer (DPO) e o agente de tratamento de dados, que pode ganhar a forma de uma empresa terceirizada para esse fim. Embora não sejam atribuições equivocadas, o que está pesando na maioria dos negócios é que não se trata, apenas, de criar novos cargos e contratar profissionais ou fornecedores para preenchê-los. É preciso construir uma nova cultura de segurança, ou de compliance.
A governança na LGPD
Da mesma forma que empresas ESG precisam de um comitê de sustentabilidade e uma gestão que permeie os distintos processos da organização a fim de que se cumpram as diretrizes que classificam um negócio como ESG, algo similar ocorre com a LGPD.
Trazer a segurança como uma estratégia paralela ao negócio não é o caminho. A cultura do direito à privacidade e à proteção dos dados pessoais deve perpassar processos, investimentos e tomadas de decisão.
É por isso que uma equipe de compliance, com profissionais preparados para orientar sobre o melhor caminho a ser seguido pensando nos interesses do negócio e na segurança de usuários e colaboradores, é essencial para a conformidade com a LGPD.
Essa equipe, formada por especialistas de diferentes áreas – do Jurídico à Tecnologia – combinará esforços e conhecimento para dar o norte às organizações, a fim de que sejam mobilizados os esforços necessários, no ritmo adequado, considerando a estrutura e os recursos de cada negócio.
Na Compugraf, nós reunimos um time de especialistas dedicado a estudar e nos orientar sobre as diretrizes da nova lei. Nós entendemos que essa é a melhor forma de assegurar que a proteção de dados e a segurança de nossos parceiros, clientes e colaboradores permeia todas as decisões do negócio.
É preciso cuidar para que a preocupação com o compliance não se transforme em uma corrida desenfreada por medidas paliativas.
As falhas de segurança podem gerar multas de até 2% do faturamento anual da empresa no Brasil, com um limite de R$ 50 milhões por infração; a ANPD fixou níveis de penalidade segundo a gravidade das falhas de segurança e emite alertas e orientações antes de aplicar sanções às organizações, mas permitir que isso vire um jogo de gato e rato – indo atrás de corrigir problemas após uma notificação, em vez de preveni-los -, é insustentável.
Websérie: Squad LGPD Compugraf
Quer saber como implementamos a Lei Geral de Proteção de Dados na nossa empresa?
Aqui na Compugraf, nos atualizamos diariamente para ficar por dentro de tudo que envolve a LGPD e, pensando nisso, preparamos uma websérie para que você possa acompanhar um pouco do trabalho da nossa equipe de especialistas e entender melhor as diretrizes da nova lei!
Basta acessar a Websérie: Squad LGPD Compugraf e se cadastrar para não perder nenhum episódio! Acompanhe!

- Published in LGPD, Noticias, Privacidade de Dados
2021 se encerra com perdas de 7,7 bilhões de dólares só em roubo de criptomoeda
O ano se encerra, mas as ameaças à cibersegurança estão longe de parar. Só em roubo de criptomoeda, 2021 viu uma perda de 7,7 bilhões de dólares, enquanto novas gangues de ransomware surgem e lutam pelo topo da hierarquia de ciberataques.
O que você vai ler:
- Nova gangue de ransomware quer ocupar lugar do REvil como o grupo de ameaça mais expressivo da atualidade
- Nova cepa de ransomware é responsável por um aumento de 400% nos ataques a organizações governamentais
- 225 milhões de senhas são encontradas em diretório hacker na internet
- 2021 se encerra com perdas de 7,7 bilhões só em roubo de criptomoeda
Nova gangue de ransomware quer ocupar lugar do REvil como o grupo de ameaça mais expressivo da atualidade
Em alerta recente emitido pela Sophos Labs, foi divulgado que a AvosLocker, uma gangue de ransomware que surgiu em junho de 2021, está em busca de parceiros – isto é, corretores que vendem acesso a máquinas já hackeadas, conhecidos como “corretores de acesso” – na esperança de preencher a lacuna deixada pelo grupo REvil, que desapareceu também em 2021, sem nenhuma explicação.
Um dos principais recursos que o AvosLocker usa é a ferramenta de administração de TI remota AnyDesk, executando-a no Modo de Segurança do Windows. Esse recurso foi usado por grupos como o próprio REvil, Snatch e BlackMatter, como uma forma de desabilitar a segurança do Windows e das ferramentas de administração de TI.
Isso porque muitos produtos de segurança para endpoint não são executados no Modo de Segurança – uma configuração de diagnóstico especial na qual o Windows desativa a maioria dos drivers e software de terceiros e pode tornar inseguras as máquinas protegidas.
Além disso, os pesquisadores detectaram várias técnicas curiosas usadas pelo AvosLocker. Um componente do Linux, por exemplo, tem como alvo os servidores de hipervisor VMware ESXi, a fim de eliminar quaisquer máquinas virtuais (VMs) desses servidores e, em seguida, criptografar os arquivos VM. A Sophos está investigando como os invasores obtiveram as credenciais de administrador necessárias para habilitar o ESX Shell ou acessar o servidor.
Os invasores também usaram a ferramenta de gerenciamento de TI PDQ Deploy para enviar vários scripts de lote do Windows para as máquinas de destino, incluindo love.bat, update.bat e lock.bat. Em cerca de cinco segundos, esses scripts desabilitam produtos de segurança que podem ser executados no Modo de Segurança, desabilitam o Windows Defender e permitem que a ferramenta AnyDesk do invasor seja executada no Modo de Segurança. Eles também configuram uma nova conta com detalhes de login automático e, em seguida, se conectam ao controlador de domínio do destino para acessar e executar remotamente o executável do ransomware, update.exe.
Diante disso tudo, a Sophos adverte: “um Ransomware, especialmente quando carregado diretamente em um dispositivo (como tem sido o caso nessas instâncias do Avos Locker), é um problema difícil de resolver porque é necessário lidar não apenas com o ransomware, em si, mas com quaisquer mecanismos que os agentes de ameaça configuraram como uma porta para a rede-alvo. Nenhum alerta, portanto, deve ser tratado como de ‘baixa prioridade’ nessas circunstâncias”.
Nova cepa de ransomware é responsável por um aumento de 400% nos ataques a organizações governamentais
Relativamente novo, o ransomware Pysa foi a cepa dominante por trás da maioria dos ataques ocorridos em novembro de 2021, sendo responsável por um aumento de 400% nos ataques a organizações governamentais, de acordo com uma análise da empresa de segurança NCC Group.
Pysa é uma das gangues de ransomware que utiliza a tática de extorsão dupla para pressionar suas vítimas a pagarem, ameaçando vazar os dados criptografados caso elas não cedam à extorsão. O grupo foi autor do vazamento de 50 organizações comprometidas no fim de 2021.
No geral, em novembro, o número de ataques do grupo Pysa aumentou 50%, o que significa que ele ultrapassou o grupo Conti para se juntar ao grupo Lockbit nas duas versões mais comuns do malware. Conti e Lockbit têm sido as cepas dominantes desde agosto, de acordo com o NCC Group.
Mas um ponto tem chamado a atenção dos especialistas: inexplicavelmente, o Pysa vaza dados de alvos semanas ou meses depois de tentar extorqui-los.
O FBI começou a rastrear a atividade do grupo em março de 2020 em ataques de ransomware contra o governo, instituições, setores privados e de saúde. O grupo geralmente emprega técnicas de phishing a fim de obter credenciais para comprometer conexões de protocolo da área de trabalho remota (RDP). O Pysa visa organizações de alto valor no setor financeiro, governamental e de saúde, observa o NCC Group.
225 milhões de senhas são encontradas em diretório hacker na internet
A UK National Crime Agency (NCA) e a National Cyber Crime Unit (NCCU) descobriram um cachê contendo 225 milhões de e-mails e senhas roubados em dezembro de 2021. Os dados foram entregues o HaveIBeenPwned (HIBP), serviço gratuito para rastrear credenciais roubadas e/ou vazadas através de dados anteriores violações, que já conta com 613 milhões de senhas comprometidas.
“Durante a atividade operacional recente da NCA, a equipe Mitigation @ Scale da NCCU foi capaz de identificar uma grande quantidade de credenciais potencialmente comprometidas (e-mails e senhas associadas) em uma instalação de armazenamento em nuvem comprometida”, disse a NCA em um comunicado ao HIPB.
“Por meio da análise, ficou claro que essas credenciais eram um acúmulo de conjuntos de dados de violações conhecidas e desconhecidas. O fato de terem sido colocados em uma instalação de armazenamento em nuvem de uma empresa do Reino Unido por criminosos desconhecidos significava que as credenciais agora existiam no domínio público e poderiam ser acessado por terceiros para cometer mais fraudes ou crimes cibernéticos.”
O HIPB oferece uma página exclusiva para usuários verificarem se suas senhas e e-mails foram comprometidos em violações.
2021 se encerra com perdas de 7,7 bilhões só em roubo de criptomoeda
Golpistas e criminosos cibernéticos focados no roubo de criptomoeda arrecadaram 7,7 bilhões de dólares em criptomoedas de vítimas em 2021, marcando um aumento de 81% nas perdas em relação a 2020, de acordo com a empresa de análise de blockchain Chainalysis.
Cerca de 1,1 bilhão desse valor foi atribuído a um único esquema, que supostamente tinha como alvo a Rússia e a Ucrânia.
Por outro lado, o número de depósitos trackeados como golpes caiu de pouco menos de 10,7 milhões para 4,1 milhões, o que poderia significar que havia menos vítimas de golpes individuais – mas elas estão perdendo mais dinheiro.
Uma grande fonte de perdas crescentes de criptomoedas em 2021 foram as chamadas “puxadas de tapete”, onde os desenvolvedores de uma nova criptomoeda desaparecem e levam os fundos dos apoiadores com eles. Esses golpes representaram 37% de toda a receita de roubos de criptomoeda em 2021, totalizando US $ 2,8 bilhões – ante apenas 1% em 2020.
Sem surpresa, os golpes também aumentam de acordo com o aumento no valor de criptomoedas populares, como Ethereum e Bitcoin.
Por fim, a Chainalysis observa: “a lição mais importante é evitar novos tokens que não foram submetidos a uma auditoria de código. Auditorias de código são um processo por meio do qual uma empresa terceirizada analisa o código do contrato inteligente por trás de um novo token ou outro projeto DeFi, e confirma publicamente que as regras de governança do contrato são rígidas e não contêm mecanismos que permitiriam aos desenvolvedores fugir com os fundos dos investidores.”
Mantenha seu negócio seguro contra as mais distintas ameaças. Conheça as soluções de segurança da Compugraf e saiba como podemos te ajudar!
- Published in Noticias
Log4Shell está gerando mutações cada vez piores, mostram pesquisas
Chamada de “a pior catástrofe de segurança cibernética de 2021”, a exploração da biblioteca de registro Apache Log4j gerou 60 mutações maiores em menos de um dia, disseram os pesquisadores
Recentemente, a internet enfrenta uma ameaça que, tal qual um câncer altamente maligno, sofre mutações e avança rapidamente. Conhecido como exploit de biblioteca de registro Apache Log4j, a vulnerabilidade atrai enxames de cibercriminosos desde que foi anunciada publicamente em dezembro de 2021.
A maioria dos ataques se concentra na mineração de criptomoedas, conforme observado pela Sophos, Microsoft e outras empresas de segurança. No entanto, os invasores também estão ativamente tentando instalar malwares muito mais perigosos em sistemas vulneráveis, podendo elevar o perigo para outro nível.
Pesquisadores da Microsoft informam que, além de mineradores de moedas, eles também viram instalações de Cobalt Strike, que os criminosos podem usar para roubar senhas, penetrar ainda mais em redes comprometidas com movimento lateral e extrair dados.
Mas tudo pode ficar ainda pior. Pesquisadores de segurança cibernética da Check Point alertaram que a evolução já levou a mais de 60 mutações maiores e mais potentes, todas geradas em menos de um dia.
A falha, que é “super fácil de explorar”, de acordo com especialistas, foi chamada de Log4Shell. Ela reside na onipresente biblioteca de registro Java Apache Log4j e pode permitir a execução remota de código não autenticado (RCE) e o controle completo do servidor. Ele apareceu pela primeira vez em sites voltados para o maior jogo online da atualidade, o Minecraft, e, poucas horas após sua divulgação, estava sendo explorada em alta escala.
Mutações podem permitir que explorações contornem proteções anteriores
Em seu relatório, a Check Point relatou que a nova mutação maligna do Log4Shell agora pode ser explorada por HTTP ou HTTPS (a versão criptografada de navegação).
De modo geral, quanto mais formas de explorar a vulnerabilidade, mais alternativas os invasores terão para escapar das novas proteções que foram freneticamente ativadas desde a divulgação da ameaça, disse a Check Point. “Isso significa que uma camada de proteção não é suficiente e apenas as posturas de segurança em várias camadas forneceriam uma proteção efetiva”.
Por causa de sua enorme superfície de ataque, alguns especialistas em segurança estão chamando o Log4Shell de “a maior calamidade de segurança cibernética de 2021”, equiparando-se à família Shellshock de bugs de segurança de 2014, que foi explorada por botnets de computadores comprometidos para executar ataques de negação de serviço distribuído (DDoS) e varredura de vulnerabilidade poucas horas após sua divulgação inicial.
Mudanças de estratégia
Além de variações que podem contornar proteções, os pesquisadores também estão vendo novas táticas sendo aplicadas na exploração da vulnerabilidade.
As tentativas iniciais de exploração eram chamadas de “retornos básicos”, partindo dos nodos do TOR. Eles geralmente apontavam para “bingsearchlib [.] com,” e a exploração era passada para o Agente do Usuário ou o Identificador Uniforme de Recursos (URI) da solicitação.
Mas, desde a onda inicial de tentativas de exploração, especialistas rastrearam muitas mudanças nas táticas dos agentes de ameaças que estão explorando a vulnerabilidade. Notavelmente, houve uma mudança nos comandos usados, à medida que os criminosos começaram a esconder suas estratégias.
“Isso originalmente incluía encher o agente do usuário ou URI com uma string, que quando decodificada pelo sistema vulnerável, fazia com que o host baixasse um dropper malicioso da infraestrutura do invasor”, explicou um especialista à imprensa. Em seguida, os invasores começaram a ofuscar a própria string, aproveitando outros recursos de tradução dos processos Java.
Todas as variações atingem o mesmo objetivo, porém: “baixar um arquivo malicioso e soltá-lo no sistema de destino ou vazar credenciais de sistemas baseados em nuvem”, disse o especialista.
O bug foi direcionado para ataques ao longo de dezembro
Os invasores estão explorando a vulnerabilidade Log4Shell desde pelo menos 1º de dezembro, ao que parece, e assim que o CVE-2021-44228 foi divulgado publicamente no final da semana passada, os invasores começaram a se aglomerar em torno dos honeypots (recurso computacional de segurança dedicado a detectar, desviar ou, de alguma maneira, neutralizar tentativas de uso não-autorizado da rede).
Pesquisadores da Sophos disseram que “já detectaram centenas de milhares de tentativas desde 9 de dezembro de executar código remotamente usando esta vulnerabilidade”, observando que pesquisas de log por outras organizações (incluindo Cloudflare) sugerem que a vulnerabilidade pode ter sido explorada abertamente por semanas.
“A evidência mais antiga que encontramos até agora da exploração do # Log4J é 2021-12-01 04:36:50 UTC”, twittou o CEO da Cloudflare, Matthew Prince, no sábado. “Isso sugere que a ameaça estava sendo explorada pelo menos nove dias antes de ser divulgada publicamente. No entanto, não veja evidências de exploração em massa até depois da divulgação pública. ”
Um relatório da Cisco Talos concordou que a ameaça esteve ativa por um período semelhante: o laboratório observou pela primeira vez uma atividade de invasão relacionada ao CVE-2021-44228 a partir de 2 de dezembro. “É recomendado que as organizações expandam sua busca por atividades de exploração e exploração até esta data”, aconselhou.
Exploits foram mobilizadas em 40% das redes corporativas
A Check Point disse, em seu relatório, que frustrou mais de 845.000 tentativas de exploração, com mais de 46% dessas tentativas tendo sido realizadas por grupos conhecidos.
Mais do que isso: foram mais de 100 tentativas de explorar a vulnerabilidade por minuto, que aconteceram em 40% das redes corporativas em todo o mundo.
A hipérbole em torno do caso não é um problema, portanto. Todas as organizações empresariais usam Java e o Log4j é um dos mais populares frameworks de registro para Java, observam os especialistas.
Mas, por outro lado, todas as organizações que executam Java têm a capacidade de protegê-lo, configurá-lo e gerenciá-lo. Se o Java estiver sendo usado em sistemas de produção, as equipes de segurança de TI devem priorizar as campanhas de risco e mitigação e seguir as diretrizes de remediação do projeto Apache Log4j o mais rápido possível, recomendam os pesquisadores.
Lista crescente de fabricantes e componentes afetados
Uma lista cada vez maior de crowdsourcing, hospedada no GitHub, mostra alguns dos milhões de aplicativos e fabricantes que usam log4j. A lista indica se eles são afetados pelo Log4Shell e fornece links para evidências, se forem.
Preocupantemente, a maioria é:
- Amazon
- Apache Druid
- Apache Solr
- Apache Struts2
- Apple
- Baidu
- CloudFlare
- DIDI
- ElasticSearch
- JD
- NetEase
- Speed camera LOL
- Steam
- Tesla
- Tencent
- VMWare
- VMWarevCenter
- Webex
Sua empresa pode se proteger das ameaças mais diversas. Consulte as soluções de segurança da Compugraf e saiba como!
- Published in Noticias
Ransomware será ainda pior em 2022, alertam especialistas
Enquanto 2021 vai se encerrando com ataques altamente sofisticados, as perspectivas para 2022 não melhoram.
O que você vai ler:
- Sites do governo brasileiro foram hackeados usando credenciais legítimas
- Exploit que explorava vulnerabilidade do iOS é “um dos mais sofisticados” que o time de segurança do Google já viu
- Microsoft anuncia criptografia de ponta a ponta para o Teams
- Ransomware em 2022 será “ainda pior”, alertam pesquisadores
Sites do governo brasileiro foram hackeados usando credenciais legítimas
Após a alta incidência de ataques cibernéticos contra órgãos do governo central no Brasil, investigações iniciais descobriram que criminosos estão usando credenciais de funcionários públicos para acessar sistemas.
A descoberta está entre uma série de alertas e recomendações do Gabinete de Segurança Institucional (GSI) da presidência. Lançado inicialmente no dia 8 de dezembro e revisado no dia 14 de dezembro, o alerta é direcionado a gestores de segurança de todo o governo federal.
“Algumas intrusões ocorreram usando credenciais legítimas”, observou o documento, acrescentando que isso significava que os invasores não precisaram realizar nenhuma ação para acessar os privilégios do sistema.
A publicação e subsequente edição do alerta do GSI surge ao passo que Ministério da Saúde do Brasil se esforça para restabelecer seus sistemas após um grande ataque de ransomware, que ocorreu no dia 10 de dezembro. Sistemas como o ConecteSUS, que contém dados e certificados de vacinação COVID-19, permanecem indisponíveis.
Além de notificar o centro de prevenção e resposta a ataques cibernéticos do governo, as instruções relacionadas à segurança incluem o fortalecimento do uso de ferramentas de autenticação multifator para todos os administradores de sistema em nuvem.
O escritório de segurança também recomendou a reavaliação das políticas de backup, bem como a solicitação, aos provedores de nuvem, que alterem as senhas mestras e implementem camadas de segurança adicionais para mitigar o risco de que cibercriminosos utilizem senhas de privilégio.
Além disso, os gestores de segurança devem controlar as configurações de acesso aos metadados em ambientes de nuvem, observou o GSI, e iniciar campanhas internas para fazer com que a equipe altere suas senhas para alternativas mais fortes periodicamente.
Exploit que explorava vulnerabilidade do iOS é “um dos mais sofisticados” que o time de segurança do Google já viu
Em novembro, o Departamento de Comércio dos EUA adicionou o NSO Group à sua “lista de personas non-gratas“, banindo-o de grande parte dos mercados dos EUA devido a evidências de que a empresa fornecia spyware a governos estrangeiros, que utilizavam o recurso para atingir funcionários do governo americano, jornalistas, empresários, ativistas, acadêmicos e trabalhadores da embaixada norte-americana.
No final de novembro, a Apple entrou com um pedido de liminar permanente proibindo a NSO de usar qualquer um de seus softwares, serviços ou dispositivos.
Agora, o Project Zero (GPZ) do Google analisou um exploit “zero-click” relativamente novo do NSO, para versões iOS 14.7.1 e anteriores, e o considerou “um dos exploits mais sofisticados que eles já viram”.
O exploit cria um ambiente de computador emulado e “desconhecido” dentro de um componente do iOS criado para processar GIFs e que normalmente não oferece suporte a recursos de script. Essa exploração, no entanto, permite que um invasor execute código semelhante ao JavaScript nesse componente para gravar informações em locais arbitrários de memória – e hackear remotamente um iPhone.
Isso significa que uma vítima pode ser alvo de ataque tão somente por meio de seu número de telefone ou nome de usuário da AppleID, observa o relatório. Mesmo usuários mais consciente das medidas de segurança que devem ser adotadas podem virar reféns desse tipo de ataque.
A Apple lançou um patch para corrigir a vulnerabilidade, mas, ainda assim, a sofisticação do exploit é preocupante.
Microsoft anuncia criptografia de ponta a ponta para o Teams
A Microsoft anunciou no dia 16 de dezembro que está lançando a criptografia ponta a ponta (E2EE) para chamadas individuais no Microsoft Teams, o aplicativo de vídeochamda da empresa.
De acordo com a postagem do blog da Microsoft, os administradores terão a opção de habilitar e controlar esse recurso para suas organizações assim que receberem a atualização. Por padrão, o E2EE não estará disponível para todos os usuários de uma empresa. Depois que a TI configurar a política e ativá-la para usuários selecionados, esses usuários ainda precisarão ativar esse recurso nas configurações do Teams. A TI poderá desativar esse recurso quando necessário.
Além disso, representantes da Microsoft alertaram que, ao usar o E2EE for Teams, alguns recursos ficarão indisponíveis. Isso inclui a gravação de reunião, legendas e transcrição ao vivo e adicionar participantes para fazer uma chamada em grupo. Se algum dos recursos indisponíveis for necessário, os usuários precisarão desligar o E2EE.
O recurso de chamada do E2EE Teams está disponível na versão mais recente do desktop Teams para Windows ou Mac, disseram.
Ransomware em 2022 será “ainda pior”, alertam pesquisadores
O ransomware é agora a principal ameaça para as empresas e, com o último ano considerado a “era de ouro” para as operadoras dessa ameaça, especialistas em segurança cibernética acreditam que a atividade chegará a novos patamares no futuro próximo.
De acordo com uma análise de atividades em fóruns da dark web, a vítima de ransomware “perfeita” em 2022 terá uma receita anual mínima de 100 milhões de dólares (nos EUA) e será vulnerável a ataques via Remote Desktop Protocol (RDP) e VPN.
Além disso, a análise pontua que a infecção por ransomware não é mais o objetivo final de um ataque cibernético. Em vez disso, famílias de malware – como WannaCry, NotPetya, Ryuk, Cerber e Cryptolocker – podem evoluir para componentes de ataques, como já têm feito ao longo de 2021.
Outro ponto que deve continuar em alta quando o assunto é ransomware são as chamadas táticas de “extorsão dupla”, nos quais as vítimas têm seus sistemas criptografados e, além da nota de extorsão, para aumentar a pressão, os grupos roubam e ameaçam publicar ou vender dados corporativos antes de liberar a chave de descriptografia.
A Agência da União Europeia para Cibersegurança (ENISA) disse que houve um aumento de 150% nos ataques de ransomware entre abril de 2020 e julho de 2021. De acordo com a agência, estamos vivenciando a “era de ouro do ransomware”, em parte devido às múltiplas opções de monetização. A tendência certamente continuará – e talvez se expandirá – em 2022.
Mantenha sua empresa protegida. Conheça as soluções de segurança da Compugraf!
- Published in Noticias
Fim de ano é período de “alto risco” para a segurança, alerta FBI
A agência internacional dá dicas para não cair em fraudes no período mais consumista do ano. Polícia internacional desmantela operação de comprometimento de e-mails corporativos.
O que você vai ler:
- Panasonic é vítima de ataque cibernético e violação de dados
- Interpol detém mais de 1000 indivíduos responsáveis por operação de comprometimento de e-mails corporativos
- Maioria dos profissionais brasileiros em regime remoto se sente responsável pela segurança dos dados de sua empresa
- FBI alerta para período de festas de fim de ano como “de alto risco” para a segurança
Panasonic é vítima de ataque cibernético e violação de dados
Uma das principais fabricantes de tecnologia, a Panasonic, confirmou que sua rede foi acessada ilegalmente em novembro, durante um ataque cibernético.
Em um comunicado divulgado à imprensa, a empresa japonesa disse que foi atacada no dia 11 de novembro e determinou que “alguns dados em um servidor de arquivos foram acessados durante a invasão”.
“Depois de detectar o acesso não-autorizado, a empresa reportou imediatamente o incidente às autoridades competentes e implementou medidas de segurança, incluindo aquelas para impedir o acesso externo à rede”, disse a Panasonic no comunicado.
“Além de conduzir sua própria investigação, a Panasonic está atualmente trabalhando com uma organização terceirizada especializada para investigar o vazamento e determinar se a violação envolveu informações pessoais dos clientes e/ou informações confidenciais relacionadas à infraestrutura social.”
Embora nenhuma outra informação tenha sido fornecida no comunicado, as agências japonesas Mainichi e NHK disseram que a violação na verdade começou no dia 22 de junho de 2021 e terminou no dia 3 de novembro – ou seja, durou cerca de 5 meses.
A Panasonic não respondeu a pedidos de comentários, mas confirmou a data em uma entrevista ao TechCrunch e disse que a data informada de 11 de novembro,, na verdade se refere a quando a violação foi descoberta pela primeira vez.
Interpol detém mais de 1000 indivíduos responsáveis por operação de comprometimento de e-mails corporativos
A polícia internacional prendeu cerca de mil indivíduos em 22 jurisdições nos últimos meses, como parte de uma operação coordenada pela Interpol contra crimes financeiros online, incluindo golpes de comprometimento de e-mail comercial (business e-mail compromise, ou BEC).
As autoridades policiais de 20 países realizaram as prisões entre junho e setembro de 2021. Os crimes envolveram várias formas de fraude online – incluindo catfishing, fraude de investimento e lavagem de dinheiro associada a apostas online. Cerca de 2.350 contas bancárias foram apreendidas como parte da Operação HAECHI-II da Interpol.
A operação tinha como alvo específico esquemas de BEC, que envolvem enganar equipes corporativas para que enviem grandes quantias de dinheiro supostos fornecedores ou contratados, geralmente usando e-mails que parecem ter sido enviados por alguém de nível superior na organização.
O FBI estimou que os golpes de BEC custaram às empresas dos Estados Unidos 1,8 bilhão de dólares em 2020, superando 29 milhões de dólares relatados em perdas atribuídas ao ransomware.
A Interpol destacou um caso na Colômbia em que uma empresa têxtil perdeu mais de 8 milhões de dólares em um golpe de BEC.
A operação HAECHI-II envolveu a aplicação da lei dos países da Angola, Brunei, Camboja, Colômbia, China, Índia, Indonésia, Irlanda, Japão, Coréia, Laos, Malásia, Maldivas, Filipinas, Romênia, Cingapura, Eslovênia, Espanha, Tailândia e Vietnã.
Maioria dos profissionais brasileiros em regime remoto se sente responsável pela segurança dos dados de sua empresa
A maioria dos profissionais brasileiros que hoje trabalham em regime remoto acredita ser responsável pela integridade e segurança dos dados corporativos, de acordo com um estudo global sobre atitudes de segurança do consumidor.
O Índice de Segurança Unisys 2021 revelou que dois terços dos brasileiros que trabalham remotamente declararam ser os principais responsáveis por manter os dados de seus empregadores protegidos. Dos entrevistados que acreditam ser os principais responsáveis pela integridade dos dados corporativos, 41% também atribuem essa responsabilidade aos fornecedores de aplicativos. Apenas 21% dos entrevistados responsabilizam seus empregadores pela segurança dos dados.
Esses resultados sugerem que a maioria dos brasileiros possui alto grau de responsabilidade em relação aos dados corporativos com os quais trabalham.
O estudo da Unisys entrevistou 11.000 consumidores em 11 países, incluindo 1.000 participantes brasileiros. A pesquisa também cobriu a falta de conscientização sobre questões de segurança entre os brasileiros, com a minoria dos entrevistados afirmando ter conhecimento de crimes como roubo de SIM e phishing de SMS.
Outra pesquisa também reforça que os brasileiros se preocupam com a segurança de seus dados. Estudo realizado pelo instituto Datafolha em nome da Mastercard constatou que o medo de ataques cibernéticos é alto entre os usuários brasileiros, com 73% dos entrevistados relatando ter sofrido algum tipo de ameaça digital, como recebimento de mensagens falsas de empresas e furto de senhas.
FBI alerta para período de festas de fim de ano como “de alto risco” para a segurança
Com a temporada do comércio de fim de ano em plena atividade, o FBI alertou consumidores ao redor do mundo para que tenham cuidado com golpes de compras online e ataques de phishing que usam grandes marcas populares para roubar credenciais online.
O FBI espera um aumento nas reclamações e prejuízos financeiros durante a temporada festiva de 2021, “devido a rumores de escassez de mercadorias e à pandemia ainda em curso”, afirma um anúncio de serviço público.
Durante a temporada de 2020, o FBI recebeu 17.000 reclamações sobre mercadorias que não foram entregues, resultando em perdas de mais de 53 milhões de dólares para os consumidores.
Em particular, o FBI alerta sobre ofertas que parecem “boas demais para ser verdade”, normalmente enviadas por e-mail ou presentes em anúncios em sites e nas mídias sociais. A agência ainda destaca o risco de pesquisas online que visam roubar informações pessoais ou detalhes de cartão de débito e crédito.
O FBI recomenda que os consumidores comprem apenas em sites com verificação HTTPS e que tomem cuidado com os varejistas online que usam, por exemplo, uma conta de e-mail gratuita em vez de um endereço com o domínio da empresa.
Além disso, os consumidores devem pagar pelos itens usando um cartão de crédito dedicado a compras online, verificando a atividade de extrato e nunca salvar informações de pagamento.
Também recomendam nunca usar uma rede Wi-Fi pública para fazer uma compra, procurar comentários sobre o vendedor online e verificar com órgãos como o Reclame Aqui, no Brasil, a respeito da legitimidade da empresa.
- Published in Noticias