(11) 3323-3323

CompugrafCompugraf

  • A Compugraf
    • Sobre
    • Talentos
  • Soluções
    • Redes Corporativas
      • WAN e SD-WAN
      • Consultoria e Gestão
    • Segurança da Informação
      • Applications
      • Cloud
      • Endpoint
      • Mobile
      • Network
      • Privacidade de Dados
    • Serviços
      • Automações e Integrações
      • Serviços Gerenciados
      • Treinamento e Consultoria
    • Segmentos
      • Educação
      • Financeiro
      • Saúde
      • Varejo
      • Indústria
  • Parceiros
  • Materiais
  • Blog
  • Contato
  • Restrito

Empresas se protegem de forma equivocada e pagam o preço: as principais notícias da semana

sexta-feira, 26 março 2021 by Luisa Varella

Ataques e vulnerabilidades diversas comprometem dados ao redor do mundo. Google se preocupa com bots, mas a maioria das empresas não parece se preocupar o suficiente.

Frustrated woman engineer checking her technical drawings, trying to find what's wrong, staring at blueprints with focused look. Concentrated architect having some problem with measurements

O que você vai ler hoje:

  • Ataque a fornecedor de companhias aéreas compromete dados de 90% dos passageiros de avião ao redor do mundo
  • Software do Poder Judiciário brasileiro apresenta vulnerabilidade preocupante
  • Milhares de aplicativos para Android e iOS expõem dados na nuvem – sem querer
  • Aumento no número de ataques de bots preocupa Google; empresas continuam se protegendo de forma equivocada

Multas da LGPD começam em menos de 6 meses - Como estamos?

As sanções da ANPD estão cada vez mais próximas, a sua empresa está preparada para responder ao órgão regulador da Lei Geral de Proteção de Dados? Qual será o impacto disso? no Cybertalks do mês, conversamos com o Davi Alves, Presidente da ANPPD e a Erica Costa, DataPro Privacy Team da Onetrust em um papo bastante informativo, conduzido por Carla Manso, a DPO da Compugraf e Rafael Medeiros, nosso head de Business Development. Aproveite para tirar todas as suas dúvidas sobre o tema!

Ataque a fornecedor de companhias aéreas compromete dados de 90% dos passageiros de avião ao redor do mundo

SITA, fornecedor de comunicações e TI para 90% das companhias aéreas do mundo, sofreu uma violação que comprometeu dados de passageiros armazenados nos servidores da empresa nos EUA.

A empresa se refere ao ataque como “altamente sofisticado” e, embora não tenha comentado especificamente sobre os tipos de dados expostos, afirma que inclui alguns dados pessoais de passageiros de companhias aéreas.

A Malaysia Air e a Singapore Airlines, por exemplo, já fizeram manchete nos últimos dias após alertar seus clientes de que sua base de dados havia sido comprometida como parte do ataque. Outras companhias aéreas também emitiram declarações públicas confirmando que diferentes tipos de dados de seus passageiros foram afetados.

O SITA Passenger Service System (PSS) mantinha, inclusive, dados de companhias aéreas que não são seus clientes diretos, mas que são membros de alianças atendidas pela empresa, porque outras companhias aéreas, que são clientes do SITA PSS, têm a obrigação de reconhecer o status de um passageiro frequente e garantir que ele receba os privilégios apropriados quando voa com determinadas companhias, por exemplo.

O ataque, portanto, ganha escalas ainda mais preocupantes. A violação é mais uma na longa lista de ataques recentes contra fornecedores de cadeia de suprimentos terceirizados, com o objetivo de atingir organizações maiores e mais maduras, em termos de cibersegurança.

Diagnóstico: A sua empresa está preparada para a chegada da ANPD?

A Compugraf tem trabalhado intensamente na produção de conteúdo sobre LPGD para garantir que nenhuma empresa sofra com a nova lei de proteção de dados por falta de informação. Pensando na proximidade para o início de cobrança das sanções da ANPD, nós queremos te ajudar a descobrir se os seus conhecimentos e a sua empresa já estão maduros o bastante para a nova etapa de privacidade no Brasil. Ficou curioso? basta realizar o nosso diagnóstico. É gratuito:

Diagnóstico LGPD

Software do Poder Judiciário brasileiro apresenta vulnerabilidade preocupante

Uma vulnerabilidade crítica no PJeOffice – software de assinatura digital de documentos, utilizado por profissionais jurídicos de todo o Brasil – foi descoberta recentemente por dois pesquisadores, um deles brasileiro, nos Estados Unidos.

O software é, também, integrado ao PJe (Processo Judicial eletrônico), onde juízes e advogados realizam os trâmites de todo o Poder Judiciário do país.

De acordo com o The Hack, que divulgou a descoberta, “as investigações começaram em 2019, quando o advogado João Falcão começou a testar a possibilidade de automatizar o uso do programa para consultar e analisar informações de processos em andamento de tribunais de todo o Brasil. Foi identificado, logo após, que o sistema de atualização utilizado pelo aplicativo possui uma brecha que pode ser explorada através de um ataque man-in-the-middle para execução remota de código”.

O problema está na etapa de verificação do aplicativo. Ao ser aberto, o PJeOffice baixa um arquivo não-criptografado via HTTP para averiguar se existem atualizações disponíveis. Se sim, baixa um novo pacote automaticamente, contendo a atualização, e também não-criptografado.

Por conta disso, qualquer cibercriminoso poderia interceptar a comunicação e vincular, no lugar do pacote com a atualização benigna, um malware para download, por exemplo.

Tal cenário possibilitaria controle total sobre o computador e sobre a conta de usuário do PJeOffice e de todos os privilégios associados aos membros do Judiciário, bem como a assinatura eletrônica de documentos.

Felizmente, porém, a vulnerabilidade é encontrada apenas na versão 1.0.18 do PJeOffice. A versão mais recente é a 1.0.20, com o erro já corrigido.

Leia também:

  • Open Banking em 2021: O que podemos esperar?
  • Tendências de Segurança Cibernética para 2021: orçamentos maiores e mais ameaças
  • Phishing: estas são as marcas com maior probabilidade de serem falsificadas por criminosos atualmente

Milhares de aplicativos para Android e iOS expõem dados na nuvem – sem querer

Um grupo de pesquisadores do setor privado, associado à Zimperium, executou análises automatizadas em mais de 1,3 milhão de aplicativos Android e iOS para detectar configurações incorretas de nuvem que pudessem expor dados – um erro, infelizmente, muito comum.

Os pesquisadores encontraram quase 84.000 aplicativos Android e quase 47.000 aplicativos iOS que usavam serviços de nuvem pública – como Amazon Web Services, Google Cloud ou Microsoft Azure – em seu backend, em vez de executar seus próprios servidores.

Desses, os pesquisadores encontraram configurações incorretas em 14% dos aplicativos, expondo informações pessoais dos usuários, senhas e até mesmo informações médicas. O número corresponde a 11.877 aplicativos Android e 6.608 aplicativos iOS mal configurados.

Os pesquisadores entraram em contato com alguns dos fabricantes desses aplicativos, mas dizem que a resposta foi mínima e muitos deles ainda têm dados expostos. Por esse motivo, o grupo escolheu não nomear os aplicativos afetados em seu relatório.

Além disso, os pesquisadores não têm como notificar dezenas de milhares de desenvolvedores. Porém, os serviços que eles analisaram variam de aplicativos com milhares de usuários a aplicativos com alguns milhões de downloads.

Um dos aplicativos em questão é uma carteira móvel de uma empresa do setor de Finanças, que expõe algumas informações de sessão de usuário e dados financeiros – muito provavelmente sem nem saber. Os pesquisadores também encontraram aplicativos médicos com resultados de testes e até imagens de perfis de usuários acessíveis pela nuvem.

Além de tudo isso, os pesquisadores descobriram que algumas das configurações incorretas permitiriam que atores mal-intencionados alterassem ou sobrescrevessem dados, criando potencial adicional para fraude e interrupção.

O alerta vai para uma prática comum de varredura de vulnerabilidades, realizada por grupos cibercriminosos e agentes mal-intencionados, com o fim de explorar essas vulnerabilidades para extorquir suas vítimas. Quando as vulnerabilidades não são corrigidas a tempo, podem se tornar armas valiosas para hackers que visam tanto usuários comuns quanto empresas.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

Aumento no número de ataques de bots preocupa Google; empresas continuam se protegendo de forma equivocada

Google alerta que bots estão causando problemas escaláveis para as corporações – mas muitas empresas estão focadas apenas nos ataques mais óbvios.

No entanto, ataques de bot podem ir desde um simples web scraping, onde os bots são usados ​​para coletar conteúdo ou dados, até automações para contornar verificações por captchs, fraude de anúncio e fraude de cartão de crédito e débito.

Particularmente preocupantes são os ataques distribuídos de negação de serviço (DDoS), em que o tráfego de lixo eletrônico é direcionado a um serviço online com o objetivo de inundá-lo, a ponto de deixá-lo offline.

E, de acordo com a gigante da tecnologia, 71% das empresas viram um aumento no número de ataques de bots bem-sucedidos, enquanto 56% das empresas relataram ter visto diferentes tipos de ataques de bots acontecerem em seu setor. Contudo, muitas empresas estão usando a combinação errada de soluções tecnológicas para se proteger.

A pesquisa descobriu que, embora 78% das organizações estejam usando proteção DDoS, como firewalls de aplicativos da web e redes de distribuição de conteúdo (CDN), menos de um quinto delas está usando um sistema de gerenciamento de bot completo, por exemplo.

“Apenas 15% das empresas estão atualmente se protegendo contra ataques de web scraping, mas 73% enfrentam esse tipo de ataque semanalmente”, declarou a consultoria que conduziu a pesquisa em nome do Google.

Quase dois terços dos entrevistados, ainda, disseram que perderam entre 1% e 10% da receita apenas com ataques de web scraping.

“Muitas empresas se concentram nos tipos de ataques que são mais comumente nos noticiários, ao invés dos ataques que podem causar os maiores danos aos seus resultados financeiros”, diz a empresa de consultoria.

Conte com os serviços da Compugraf para proteger sua empresa. Entre em contato e saiba como podemos te ajudar!

Read more
  • Published in Segurança da Informação
No Comments

Vazamento de áudios do Clubhouse coloca em questão segurança do aplicativo: as principais notícias da semana

sexta-feira, 26 março 2021 by Luisa Varella

Ataques tendo como motivação a pandemia do COVID-19 continuam a se espalhar pelo mundo. Clubhouse talvez não seja tão seguro assim

vazamento de áudios

O que você vai ler hoje:

  • Laboratório de Oxford que conduz pesquisas sobre o coronavírus sofre ciberataque
  • Site indiano expõe dados sobre testes de COVID-19
  • Cybercrime-as-service pode permitir ataques nacionais sem consequências
  • Após vazamento de áudios, aplicativo Clubhouse pode não ser tão seguro quanto promete

Multas da LGPD começam em menos de 6 meses - Como estamos?

As sanções da ANPD estão cada vez mais próximas, a sua empresa está preparada para responder ao órgão regulador da Lei Geral de Proteção de Dados? Qual será o impacto disso? no Cybertalks do mês, conversamos com o Davi Alves, Presidente da ANPPD e a Erica Costa, DataPro Privacy Team da Onetrust em um papo bastante informativo, conduzido por Carla Manso, a DPO da Compugraf e Rafael Medeiros, nosso head de Business Development. Aproveite para tirar todas as suas dúvidas sobre o tema!

Laboratório de Oxford que conduz pesquisas sobre o coronavírus sofre ciberataque

Um laboratório da Universidade de Oxford que conduz pesquisas sobre o novo coronavírus foi comprometido por ciberataques.

A universidade, uma das instituições de ensino mais proeminentes do Reino Unido, foi informada da violação de segurança na quinta-feira (25) e confirmou que um incidente ocorreu no laboratório da Divisão de Biologia Estrutural, conhecido como "Strubi", depois de a revista Forbes revelar que hackers estavam se gabando de ter acesso aos sistemas da universidade.

Os laboratórios da Strubi são usados ​​por alunos que estudam ciências moleculares e biológicas e, durante a pandemia do COVID-19, a equipe de Oxford utilizou-o para pesquisar o vírus e examinar vacinas preventivas.

De acordo com diagnóstico, as "máquinas de preparação bioquímica" do laboratório foram comprometidas por invasores desconhecidos, que se gabaram, em fóruns da deep web, de sua invasão a “equipamentos de laboratório, bombas e ferramentas de pressão” na tentativa de vender acesso aos sistemas de suas vítimas.

Porém, os ciberataques não parecem ter comprometido nenhum sistema relacionado aos dados ou registros de pacientes.

Diagnóstico: A sua empresa está preparada para a chegada da ANPD?

A Compugraf tem trabalhado intensamente na produção de conteúdo sobre LPGD para garantir que nenhuma empresa sofra com a nova lei de proteção de dados por falta de informação. Pensando na proximidade para o início de cobrança das sanções da ANPD, nós queremos te ajudar a descobrir se os seus conhecimentos e a sua empresa já estão maduros o bastante para a nova etapa de privacidade no Brasil. Ficou curioso? basta realizar o nosso diagnóstico. É gratuito:

Diagnóstico LGPD

Site indiano expõe dados sobre testes de COVID-19

Outro erro humano  – desta vez uma falha no site de um departamento de saúde no estado de Bengala, Índia – expôs os resultados confidenciais de testes do COVID-19, bem como informações de identificação pessoal (PII) para a população de uma região inteira da Índia.

Os resultados dos testes relacionados a mais de 8 milhões de pessoas foram potencialmente expostos antes que a agência responsável corrigisse o erro, de acordo com um pesquisador de segurança.

Sourajeet Majumder, o adolescente hacker white hat responsável pela descoberta, notou uma falha na estrutura de uma URL em um texto com informações sobre o resultado do teste realizado pelas autoridades de saúde de Bengala. O erro acabou sendo rastreado até um ponto defeituoso no Departamento de Saúde e Bem-Estar da Família do estado de Bengala Ocidental.

Cada registro médico exposto online continha informações relativas ao nome do paciente, idade, gênero, endereço residencial parcial, resultado do teste de COVID-19, data do teste, identificador do relatório e até mesmo detalhes de identificação do laboratório onde o teste foi realizado.

O pesquisador disse, ainda, que tentou entrar em contato com a secretaria de saúde sobre o vazamento, mas não conseguiu. Majumder também revelou sua descoberta a um jornal regional na Índia, que publicou um relatório na terça-feira (23).

Desde então, o erro foi corrigido e não é mais possível acessar relatórios.

Leia também:

  • Os crimes cibernéticos mais perigosos de 2021: conheça cada um deles
  • Ransomware é a maior preocupação de cibersegurança para CISOs
  • Phishing: estas são as marcas com maior probabilidade de serem falsificadas por criminosos atualmente

Cybercrime-as-service pode permitir ataques nacionais sem consequências

As operações de hacking cibercriminoso são, hoje, tão evoluídas que Estados-nação passaram a explorá-las para realizar ataques a outros países, na tentativa de manter seu envolvimento oculto.

Um relatório de pesquisadores de segurança cibernética da BlackBerry alerta que o surgimento de esquemas sofisticados de “cybercrime-as-service” significa que cada vez mais os Estados têm a opção de trabalhar com grupos cibercriminosos que podem realizar ataques em seu lugar.

Esse serviço fornece operações maliciosas como phishing, malware ou violação de redes, e é remunerada em base do sucesso das ações, enquanto o Estado que ordenou a operação recebe as informações ou o acesso de que necessita sem quaisquer indícios de seu envolvimento no processo.

Dessa forma, não apenas o Estado-nação cliente acaba obtendo o acesso necessário a redes hackeadas ou informações confidenciais, mas também permite que tudo seja feito com uma chance reduzida de ser vinculado aos verdadeiros responsáveis pelos ataques  – o que, potencialmente, evitará consequências ou alguma condenação pela realização de ações cibercriminosas para os Estados.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

Após vazamento de áudios, aplicativo Clubhouse pode não ser tão seguro quanto promete

Um usuário não-identificado foi capaz de transmitir feeds de áudio do Clubhouse, oriundos de “várias salas”, para sites de terceiros.

Embora a empresa diga que o usuário foi “banido permanentemente” e que foram instaladas novas alternativas de segurança para evitar que isso aconteça de novo, pesquisadores afirmam que a plataforma pode não estar em posição de fazer tais promessas.

“Os usuários do aplicativo devem presumir que todas as conversas estão sendo gravadas”, disse o centro de pesquisa Stanford Internet Observatory (SIO), que foi o primeiro a levantar questões de segurança relativas ao Clubhouse.

O diretor do SIO e sua equipe também confirmaram que o Clubhouse depende de uma startup sediada em Xangai, chamada Agora Inc., para lidar com muitas de suas operações de back-end. Embora o Clubhouse seja responsável pela experiência do usuário, como adicionar novos amigos e encontrar salas de bate-papo, a plataforma depende da empresa chinesa para processar seu tráfego de dados e produção de áudio, disseram.

A dependência do Clubhouse em relação à Agora levanta muitas preocupações de privacidade, especialmente para os cidadãos chineses e dissidentes, sob a impressão de que suas conversas estão fora do alcance da vigilância estatal.

Além disso, recentemente especialistas em segurança cibernética notaram que áudios e metadados estavam sendo transferidos do Clubhouse para outro site.

Embora o Clubhouse não tenha explicado quais medidas foram tomadas para evitar uma violação semelhante à da extração de áudios, as soluções podem incluir impedir o uso de aplicativos de terceiros para acessar o áudio das salas de bate-papo, ou simplesmente limitar o número de salas que um usuário pode entrar simultaneamente, disse um pesquisador do SIO.

Ainda assim, é preciso ficar de olho para ter a certeza de que, caso ataques à popular plataforma evoluam, o Clubhouse tenha estrutura suficiente para evoluir suas medidas de segurança paralelamente.

Mantenha seus dispositivos seguros. Consulte os serviços da Compugraf e saiba como podemos te ajudar!

Read more
  • Published in Segurança da Informação
No Comments

Ataques Cibernéticos: Como os colaboradores podem preveni-los?

terça-feira, 09 março 2021 by Rodrigo Santos

Contra ataques cibernéticos, uma das maiores fragilidades no elo de segurança é o fator humano, sendo assim, como funcionários podem fazer parte da prevenção diária?

ataques cibernéticos

Muitas empresas erram na prevenção contra golpes virtuais ao só importarem-se com eles após uma primeira ocorrência.

A verdade é que quando falamos que a maior vulnerabilidade de segurança no ambiente corporativo é o fator humano e não suas tecnologias, não estamos falando que os funcionários são menos competentes, mas sim, que todos podem ser persuadidos.

É por isso que uma boa estratégia para combater a engenharia social possui duas características:

  • Prevenção.
  • Constância.

Aplicar medidas preventivas mostra que a organização já está preparada para caso algo aconteça, ela reconhece o problema e suas probabilidades, e só isso já é o suficiente para afastar muitos criminosos entusiastas.

Quanto a ser constante, é para que os funcionários também estejam sempre alertas sobre o perigo e não apenas em campanhas específicas ou ações reativas a ataques sofridos.

Quais foram as principais ameaças do ano passado?

Olhar para o passado é essencial para entendermos a origem, medir, ou até mesmo prever o crescimento das ameaças cibernéticas. Em nosso cybertalks do mês, conversamos com o nosso Gerente de Produtos, Adalberto Costa, sobre as principais ameaças cibernéticas que ocorreram no ano passado e como as empresas podem se prevenir neste ano novo. 

O que você vai ler neste artigo:

  • Como identificar e-mails falsos

Descubra a Anatomia das Ameaças Cibernéticas

Quer levar seu conhecimento ainda mais longe? confira agora mesmo o nosso material com a anatomia das principais ameaças cibernéticas, um material muito completo, gratuito, em duas partes!

crimes ciberneticos

Em outras palavras, a prevenção é a melhor arma contra ataques de engenharia social.

Como identificar e-mails falsos

Reconhecer um e-mail falso pode parecer uma tarefa fácil, até mesmo automática para muitas pessoas. Mas a verdade é que a tarefa está se tornando um pouco mais complexa do que costumava ser.

Se antes bastava conferir o remetente da mensagem @empresa, hoje diversos serviços de disparo de e-mail já não recebem um endereço personalizado, mas sim, um gerado automaticamente pelo serviço, o que dificulta que o reconhecimento ocorra dessa maneira.

Outro detalhe é que visualmente os e-mails falsos são idênticos às suas versões originais.

Então como reconhecer um e-mail falso?

Confira o remetente da mensagem

Embora e-mails gerados automaticamente estejam dificultando o reconhecimento de alguns remetentes, no geral, os e-mails falsos tentam replicar o endereço original da empresa para confundir o usuário na desatenção.

Para isso, eles criam, por exemplo, endereços parecidos porém com detalhes numéricos.

E em tentativas de golpes de menor qualidade, o próprio e-mail entrega não se tratar de algo legítimo e dependendo do domínio ou formato, o serviço de e-mails por desconhecer ou ter casos recorrentes de endereços parecidos, nem mesmo permite que a mensagem chegue ao usuário final, ativando a proteção contra spam.

Links internos

Sempre que um e-mail contém links ao longo da mensagem, a proteção spam de um serviço de e-mail de qualidade já o analisa de uma outra maneira, sendo que caso o link seja popularmente malicioso, a proteção é ativada automaticamente.

Mas o sistema não é perfeito e falha em inúmeros casos, pois alguns domínios são novos e ainda não tem nenhuma reputação (negativa ou positiva), por exemplo.

Neste caso, é importante analisar duas coisas:

Em que parte do texto os links são inseridos

Quando um hiperlink é criado em cima de um texto, por exemplo “acesse o site”, a primeira coisa que deve ser verificada é se o link corresponde ao texto.

Verifique o formato de link

Existem links que se assemelham ao original com o detalhe de algum caractere especial para possibilitar o registro do domínio.

Mas no geral, muitos links maliciosos terão um formato diferente, nada familiares. Caso ao passar o mouse por cima do link e notar que o mesmo possui um formato diferente, não clique.

O ideal é pesquisar pelo domínio principal e ver os resultados que aparecem. Caso não há muito material disponível na internet, desconfie. Entre em contato com a empresa antes de clicar em qualquer coisa, assim é possível garantir a segurança do link.

Ao analisar essas duas características será muito mais fácil de identificar a autenticidade de um e-mail e, principalmente, segurança dos links apontados no corpo dele.

Leia também

  • Os crimes cibernéticos mais perigosos de 2021: conheça cada um deles
  • Engenharia Social: Sua Empresa Está Protegida?
  • Quais os principais tipos de ataque de Engenharia Social

Desconfie de ofertas inesperadas muito vantajosas

Embora todos queiram acreditar que foram contemplados com alguma promoção, é preciso tomar cuidado quando a oferta parece ser boa demais para ser verdade.

Por isso, antes de qualquer ação em um e-mail desse tipo, verifique as informações diretamente com o remetente – no caso a empresa que enviou o e-mail.

Um e-mail falso é um dos principais meios de contato para a aplicação de um golpe por phishing.

Portanto, é preciso tomar cuidado com abordagens não esperadas que apresentem uma oferta muito vantajosa, tanto de empresas conhecidas como desconhecidas.

O e-mail acompanha anexo um boleto, nota fiscal ou fatura

Empresas que enviam qualquer tipo de cobrança ou nota fiscal por e-mail devem apresentar algum tipo de comprovação de que os arquivos são legítimos, além do mais, é importante refletir se um desses documentos é necessário – como resultado de alguma transação realizada.

Jamais faça o download sem ter certeza de que o arquivo é legítimo e muito menos o pagamento.

No caso de cobranças recorrentes, como assinaturas de telefone, celular, internet, basta atentar-se aos valores e dados informados no corpo do e-mail, caso não especifique o titular correto ou o valor esteja diferente do usual, confirme diretamente com o remetente.

Caso exista alguma pendência, solicite um novo boleto para garantir o pagamento da versão correta de preferência.

O próprio e-mail se contradiz ou possui muitos erros de português

Erros básicos podem ser cometidos em e-mails falsos.

Às vezes, as cores e fonte não batem com a identidade da marca, ou o texto possui muitos erros de português ou ainda, possuem um discurso contraditório.

É por isso que grande parte do processo de identificar um e-mail falso é a atenção do usuário ao observar as características mencionadas acima.

Também é possível verificar a existência de um e-mail através da ferramenta gratuita CaptainVerify.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

Proteja-se dos ataques cibernéticos mais perigosos do ano

Os ataques cibernéticos não descansam, e a segurança de sua empresa também não pode ser interrompida. Conte com os serviços da Compugraf para que a sua empresa possa liderar com ideias, novos formatos, e se preocupar com o que de melhor a tecnologia tem a oferecer.

Read more
  • Published in Segurança da Informação
No Comments

Ataques DDoS e os limites de um servidor corporativo

sexta-feira, 05 março 2021 by Rodrigo Santos

Nenhum servidor é ilimitado. Se não forem interrompidos rapidamente, os ataques DDoS podem sobrecarregar qualquer servidor corporativo.

Curious technical staff with laptop looking around in storage room while trying to manage technical problem

Um DDoS inunda com tráfego sistemas, servidores ou redes, para esgotar recursos e largura de banda da internet.

Como resultado, o sistema não pode atender a solicitações legítimas. Os invasores também podem usar vários dispositivos invadidos para iniciar esse ataque. Isso é conhecido como ataque DDoS (Distributed Denial of Service).

O tema é tão importante no Brasil, que o país já é um dos que mais sofrem com esse tipo de ataque cibernético, e mais uma vez o setor bancário é um dos mais afetados, ainda que as instituições invistam nas melhores soluções para aumentar a segurança e nos servidores mais resistentes do mercado.

O que você vai ler neste artigo

  • O que dizem os estudos sobre malware
  • Como podem ocorrer os ataques de DDoS
  • A importância de um Firewall

Descubra a Anatomia das Ameaças Cibernéticas

Quer levar seu conhecimento ainda mais longe? confira agora mesmo o nosso material com a anatomia das principais ameaças cibernéticas, um material muito completo, gratuito, em duas partes!

crimes ciberneticos

O que dizem os estudos sobre malware

Um estudo realizado pela Fortinet inclusive nos trouxe um ponto de vista mais interessante, apontando que o principal objetivo dos ataques não é causar apenas um desconforto a essas instituições, mas sim, efetivamente roubar o dinheiro dos clientes.

E então, mais uma vez, nos deparamos com um crime cibernético bastante comum no país e um dos possíveis protagonistas para ficar de olho ao longo do ano.

O ataque de DDoS mostra que nenhum servidor é a prova de sobrecarga, ou seja, todo ambiente possui um limite, e é por isso que os ataques podem também custar muito para os criminosos, pois quanto maior a vítima, maior a estrutura para a realização dos ataques.

Um detalhe muito importante aqui, é que a maioria dos ataques de grande escala envolvendo o DDoS, utilizam-se não apenas da estrutura local dos criminosos, mas de todos os dispositivos virtuais aos quais os mesmos tem controle, inclusive máquinas infectadas anteriormente.

Em outras palavras, o seu dispositivo pode estar sendo usado como um dos soldados dessa prática sem você saber, caso esteja infectado.

Os sistemas operacionais podem ser invadidos e controlados de diversas maneiras, e todo o controle posterior é realizado a partir de linhas de comando, as quais são capazes de executar diversas tarefas, e é claro, a maioria das vítimas não são os alvos finais.

Para entender isso de uma maneira um pouco mais prática, imagine o seguinte:

Pense em um site que você está acessando, mas o mesmo está muito lento, tratando-se de um site que provavelmente o que muitas pessoas estão acessando ao mesmo tempo, o que de fato pode estar causando uma exaustão ao servidor (neste caso sem motivações criminosas), e o servidor como resposta apresenta lentidão.

O administrador do servidor do site tem certo tempo para contornar a situação, ele pode aumentar o limite de tráfego do servidor (dependendo de sua estrutura), mas caso ele não faça isso a tempo, o site vai sair do ar.

Caso o servidor ainda esteja funcionando (com lentidão) e o número de usuários aumente, é bem provável que muitas pessoas não consigam acessar o site durante o processo, já que a lentidão vem acompanhada de uma instabilidade generalizada.

E é isso que um ataque DDoS pode causar ao servidor de sua empresa, causando lentidão, instabilidade temporária, até o momento em que seu servidor pode simplesmente parar.

Quando um sistema para de funcionar ou apresenta instabilidade, uma série de coisas pode acontecer, além da diminuição de experiência dos usuários, sendo a possibilidade de os dados serem corrompidos uma das mais sérias.

Quais foram as principais ameaças do ano passado?

Olhar para o passado é essencial para entendermos a origem, medir, ou até mesmo prever o crescimento das ameaças cibernéticas. Em nosso cybertalks do mês, conversamos com o nosso Gerente de Produtos, Adalberto Costa, sobre as principais ameaças cibernéticas que ocorreram no ano passado e como as empresas podem se prevenir neste ano novo. 

Leia também

  • Vazamento de dados: Afinal, o que é e quais as consequências?
  • Os crimes cibernéticos mais perigosos de 2021: conheça cada um deles
  • Quais os principais vetores de ataques cibernéticos

Como podem ocorrer os ataques de DDoS

De inúmeras formas. Mas existem as mais comuns ao redor do mundo:

  • Ataques Volumétricos: o mais comum, tratando-se justamente da agressiva quantidade de conexões simultâneas, algo muito maior do que o servidor estava acostumado, ou ainda pior, suporta.
  • Ataques de Protocolo: os ataques de protocolo funcionam de maneira um pouco diferente, eles exploram vulnerabilidades nas camadas de rede e assim impedem o acesso a determinados recursos do servidor, causando no entanto um efeito semelhante: a instabilidade.
  • Ataques aos Aplicativos de Destino: uma versão mais robusta do DDoS envolve as solicitações que aparentemente ocorrem a partir de usuários legítimos, podendo envolver sistemas previamente corrompidos, demorando mais tempo para que os criminosos sejam descobertos.

A importância de um Firewall

Para evitar ataques de DDOS, existe uma certa complexidade em relação a outros crimes cibernéticos, já que o mesmo possui suas avançadas particularidades.

Um dos maiores desafios envolvendo ataques DDoS, assim como também o ponto mais crucial para definir o sucesso do ataque, envolve o tempo de identificação do ataque.

Em outras palavras, quanto mais cedo a equipe de segurança da informação identificar que há algo de errado, mais facilmente serão capazes de encerrar sua ação ou ao menos mitigar os danos que o ataque pode causar.

As soluções mais indicadas para isso devem envolver a defesa contra ataques de grande volume em diferentes situações, até mesmo nas conexões seguras (SSL), além de também analisar DNS e os vetores IoT; que no caso, dada a sua variedade de dispositivos, deve envolver principalmente a segurança com base no comportamento do acesso.

Outra solução bem popular para barrar esse tipo de ataque trata-se dos firewalls, os quais bloqueiam os endereços IP mais atacados e podem ser configurados com uma série de regras para evitar que o ataque realmente ocorra.

O firewall pode ser desde um dispositivo físico até mesmo um software monitorado remotamente, tratando-se de uma poderosa e conhecida ferramenta, capaz de reduzir custos e aumentar a eficiência das operações de segurança envolvendo principalmente o acesso entre servidores – sejam eles internos ou externos.

O sistema é capaz de analisar todo o tráfego em tempo real dos dispositivos conectados a rede, permitindo que qualquer atividade suspeita possa ser rapidamente suspensa antes que cause algum mal ao sistema.

Além disso, conforme já mencionado, esse sistema é uma eficiente forma de bloquear conexões conhecidas por serem maléficas ou simplesmente realizar o bloqueio de determinados acessos para evitar problemas.

E isso vale tanto de dentro pra fora, como no caso contrário.

O administrador do firewall pode, por exemplo, bloquear o acesso de funcionários a sites específicos, como no caso da concorrência e redes sociais.

Uma das maiores vantagens de um firewall, é o seu preço. Sendo uma solução capaz de facilitar tantas camadas de proteção, o sistema é relativamente barato em comparação a outros recursos de defesa, o que não significa que ele deva ser o único presente em sua empresa.

Se o seu firewall este desativado, considere-o ativar agora mesmo, pois o DDoS, embora possa causar danos devastadores, possui uma curva de aprendizagem muito simples e existem muitos tutoriais disponíveis facilmente na internet para pessoas que podem eventualmente decidir praticar contra o seu sistema desprotegido.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

Proteja-se dos ataques cibernéticos mais perigosos do ano

Os ataques cibernéticos não descansam, e a segurança de sua empresa também não pode ser interrompida. Conte com os serviços da Compugraf para que a sua empresa possa liderar com ideias, novos formatos, e se preocupar com o que de melhor a tecnologia tem a oferecer.

Read more
  • Published in Segurança da Informação
No Comments

Quais os principais vetores de ataques cibernéticos

quarta-feira, 24 fevereiro 2021 by Rodrigo Santos

Existem diversos tipos de ataques cibernéticos, mas como e por onde essas ameaçam chegam até nossos dispositivos? Conheça os principais vetores de ataques.

Existem diversos tipos de ataques cibernéticos, mas como e por onde essas ameaçam chegam até nossos dispostivos? Conheça os principais vetores de ataques cibernéticos

Na segurança cibernética, um vetor de ataque é um caminho, ou um meio, pelo qual um invasor pode obter acesso não-autorizado a um computador ou rede para realizar um comando destrutivo ou que comprometa os dados da empresa.

Em suma, os vetores de ataque permitem que os invasores explorem as vulnerabilidades do sistema, instalem diferentes tipos de malware e iniciam ataques cibernéticos.

O que você vai ler neste artigo:

  • Quais os tipos de vetores de ataques cibernéticos
  • Quais as consequências de um ataque de ransomware

Descubra a Anatomia das Ameaças Cibernéticas

Quer levar seu conhecimento ainda mais longe? confira agora mesmo o nosso material com a anatomia das principais ameaças cibernéticas, um material muito completo, gratuito, em duas partes!

crimes ciberneticos

Quais os principais vetores de ataques cibernéticos

Os vetores de ataque também podem ser explorados para a obtenção de dados confidenciais, informações de identificação pessoal e outras informações sensíveis que resultam em uma violação de dados.

Alguns vetores de ataque comuns incluem malwares, vírus, anexos de e-mail, webpages, pop-ups, mensagens instantâneas, mensagens de texto e engenharia social.

Além disso, em geral, podem ser divididos em dois grupos – passivo e ativo:

  • Passivo: é quando o ataque tenta obter acesso ou utilizar as informações do sistema, mas não afeta os recursos do sistema. Por exemplo: typosquatting, phishing e outros ataques baseados em engenharia social.
  • Ativo: é quando o cibercriminoso tenta alterar um sistema ou afetar sua operação, explorando vulnerabilidades não corrigidas, falsificando e-mails ou recorrendo a MitM, sequestro de domínio e ransomware.

Isso posto, a maioria dos vetores de ataque compartilha algumas semelhanças e segue um caminho lógico comum:

  1. O hacker identifica um alvo em potencial;
  2. O hacker reúne informações sobre o alvo usando engenharia social, malware, phishing, OPSEC (operações de segurança) e verificação automatizada de vulnerabilidades;
  3. O invasor, então, usa essas informações para identificar possíveis vetores de ataque e criar ou se equipar de ferramentas para explorá-los;
  4. O invasor obtém acesso não-autorizado ao sistema e roubar dados confidenciais ou instalar códigos maliciosos;
  5. O invasor monitora o computador ou a rede, rouba informações ou usa recursos de computação para extrair dados relevantes.

Quais foram as principais ameaças do ano passado?

Olhar para o passado é essencial para entendermos a origem, medir, ou até mesmo prever o crescimento das ameaças cibernéticas. Em nosso cybertalks do mês, conversamos com o nosso Gerente de Produtos, Adalberto Costa, sobre as principais ameaças cibernéticas que ocorreram no ano passado e como as empresas podem se prevenir neste ano novo. 

Leia também

  • Os crimes cibernéticos mais perigosos de 2021: conheça cada um deles
  • Apple corrige uma das vulnerabilidades mais urgentes do iPhone
  • Novo comunicado da LGPD nos atualiza sobre as previsões de seu órgão regulador

Quais as consequências de um ataque de ransomware?

Dentre todos os possíveis ataques que uma empresa pode sofrer, um dos mais destacados no ano passado foi o ransomware, por envolver uma série de possíveis danos a uma organização.

As principais consequências de um ataque de ransomware envolvem, essencialmente, três elementos:

  • Perda de Dados

Os dados roubados podem nunca mais ser recuperados ou ainda, serem destruídos após a criptografia pelos cibercriminosos, causando perdas inestimáveis para uma organização. Isso é bastante comum, e por isso o buckup de dados é tão importante para uma organização.

  • Prejuízo Financeiro

Seja no pagamento do resgate ou pelo simples conflito do ataque, é dado como certo o prejuízo causado por um crime como esse, e por isso as medidas preventivas mais uma vez se mostram como a maior aliada a segurança de toda organização.

  • Vazamento de Dados

Os danos mais recentes causados por ataques de ransomware estão indo mais longe do que o de costume, resultando na cópia dos arquivos antes da criptografia, fazendo com que os cibercriminosos possam acessar e fazer o que quiser com os arquivos enquanto a empresa não paga o resgate ou resolve o problema.

Dentre as possibilidades, esta o vazamento de dados, que podem ser liberados após o não pagamento do resgate, e isso por si já poderia causar tantos problemas secundários para as empresas que não é nem mesmo possível mensurar o tamanho do prejuízo.

O caso é tão sério, que nem mesmo o buckup neste caso ajudaria, afinal, a exposição a público dos dados é por si desvastadora.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

Conheça mais alguns tipos de ransomware e suas principais consequências:

  • Crypto malware ou criptografadores é o tipo mais comum de ransomware e pode causar muito prejuízo. Além de extorquir mais de US$ 50.000 de suas vítimas, o WannaCry colocou, literalmente, milhares de vidas em risco quando atingiu hospitais em todo o mundo e impediu que os funcionários de saúde acessassem os arquivos dos pacientes.
  • Bloqueadores infectam seu sistema operacional para impedir completamente que você use seu computador e impossibilita o acesso a qualquer aplicativo ou arquivo.
  • Scareware é um software falso (como antivírus ou ferramenta de limpeza) que diz ter encontrado problemas em seu PC e que exige um pagamento para repará-los. Algumas variedades bloqueiam seu computador e outras inundam sua tela com alertas e pop-ups irritantes.
  • Doxware (ou leakware) ameaça publicar suas informações online roubadas se você não efetuar um pagamento. Todos nós armazenamos arquivos sensíveis em nossos PCs (desde contratos e documentos pessoais até fotos constrangedoras), por isso, é fácil ver porque isso causa pânico.
  • RaaS (Ransomware como serviço) é um malware hospedado anonimamente por um cibercriminoso que cuida de tudo (da distribuição do ransomware, coleta de pagamentos, gerenciamento de descriptografadores) em troca de uma parte do resgate.

Proteja-se dos ataques cibernéticos mais perigosos do ano

Os ataques cibernéticos não descansam, e a segurança de sua empresa também não pode ser interrompida. Conte com os serviços da Compugraf para que a sua empresa possa liderar com ideias, novos formatos, e se preocupar com o que de melhor a tecnologia tem a oferecer.

Read more
  • Published in Segurança da Informação
No Comments

Os crimes cibernéticos mais perigosos de 2021: conheça cada um deles

terça-feira, 23 fevereiro 2021 by Rodrigo Santos

Os crimes cibernéticos mais perigosos não deram folga em 2021. Mais sofisticados, eles se aproveitam de um momento em que muitas empresas estão experimentando modos alternativos de trabalho como prevenção ao covid-19.

Os crimes cibernéticos mais perigosos de 2021

Com base nisso, o que podemos esperar de 2021?

Os maiores especialistas do setor não divergem muito sobre as dificuldades que o mundo pode continuar batalhando ao longo do ano, afinal, existe uma crise iminente que nos afeta de uma maneira nunca vista até então.

Por outro lado, o setor de cibersegurança nunca esteve mais preparado para proteger os usuários domésticos e corporativos, o crescimento desse mercado ocorre ano a ano no mundo todo.

O que você vai ler neste artigo sobre os crimes cibernéticos mais perigosos

  • Dados do Crime cibernético
  • As empresas que já sofreram com ataques cibernéticos
  • Os riscos de um vazamento de dados na era da LGPD
  • Malware: o código silencioso que se infiltra nos sistemas da vítima
  • Ataques DDoS e os limites de um servidor corporativo
  • Ransomware e as informações que a sua empresa armazena
  • Worms e a tolerância a erros de um sistema operacionala
  • Cavalos de Tróia e o plano histórico para assumir o controle
  • Phishing e as abordagens que estão sempre na moda
  • Como uma equipe especializada em Segurança da Informação pode ajudar a sua empresa
  • Principais tendências de segurança da informação para 2021
  • Como funcionários podem se proteger de ataques cibernéticos
  • Os crimes cibernéticos evoluem todos os dias, mas a segurança da informação também
  • Proteja-se dos ataques cibernéticos mais perigosos do ano

Descubra a Anatomia das Ameaças Cibernéticas

Quer levar seu conhecimento ainda mais longe? confira agora mesmo o nosso material com a anatomia das principais ameaças cibernéticas, um material muito completo, gratuito, em duas partes!

crimes ciberneticos

Dados do Crime cibernético

Apenas como indicativo, em 2019 a segurança da informação no Brasil já representava um dos 10 maiores investimentos no mundo, com projeção de US$1,6 bilhão.

Com a necessidade de uma rápida transformação digital, durante a transição para o trabalho remoto, diversos setores recorreram a uma série de tecnologias, incluindo as soluções de segurança, portanto ainda que o mundo todo estivesse em crise, o mercado de SI de alguma maneira se fortaleceu no caminho.

Qual o prejuízo dos crimes cibernéticos mais perigosos?

O mercado de segurança da informação recebe nvestimentos bilionários todos os anos por para tornar possível o combate ao crime cibernético pode custar cada vez mais caro, na medida em que as ameaças se tornam mais sofisticadas com o tempo.

Em uma pesquisa realizada pelo Center for Strategic and International Studies (CSIS), foi constatado que os crimes cibernéticos causavam prejuízo médio de US$ 445 bilhões em 2014, mas hoje esse número já ultrapassa a faixa dos US$ 600 bilhões para as empresas (isso é cerca de 0,8% do PIB mundial).

A lição que aprendemos disso é muito clara, existe um conflito sem fim entre o combate e a criação de novas vulnerabilidades, e indo além até mesmo do contexto de guerra cibernética, todo o planeta está envolvido nessa relação de alguma maneira.

Afinal, como já visto no que abordamos sobre a Engenharia Social, uma vulnerabilidade não parte necessariamente de uma tecnologia, ela pode surgir de uma fake news, ou simplesmente do assunto em alta no momento, atingindo a fragilidade do fator humano.

Resumidamente, se os criminosos cibernéticos adotam tecnologias de ponta, os defensores também precisam melhorar toda a sua estrutura e investir em recursos cada vez mais robustos no combate a isso.

Quais os países mais afetados?

Algo que levantamos durante esse processo de apuração nos trouxe um dado muito interessante, primeiramente, já faz um bom tempo que não podemos considerar os crimes cibernéticos, em especial os de grande escala, de meros ataques.

Esses, são crimes organizados, e muito bem organizados em alguns casos.

Dentre os prejuízos com crimes cibernéticos estão inclusos os custos para combater os centros de hackers em todo o mundo, que crescem cada vez mais, e para citar esse complexo sistema, podemos trazer à tona o ransomware, uma vulnerabilidade que abordaremos com mais detalhes ao longo do texto.

Um ataque de ransomware pode ser terceirizado. Isso mesmo.

Já foi constatada a existência de grupos especialistas na prática de sequestro virtual, algo que nos leva ao conceito de “ransomware-como-serviço” (ransomware-as-a-service*), e com o uso de criptomoedas no processo de pagamentos nesse caso, fica cada vez mais difícil identificar esses prestadores de serviço, e, principalmente os contratantes do crime.

Enquanto bancos ainda são um dos principais alvos de crimes cibernéticos no mundo todo, momentos como este trouxeram novos grandes alvos, como a área de saúde.

Mas existem outros alvos que sempre estiveram em focos, mas que são usados principalmente como fonte de ataques: países em conflitos internacionais.

Nações como a Rússia, considerada a líder atualmente; Coreia do Norte e Irã, os quais enfrentam conflitos eminentemente, funcionam principalmente como o centro de muitas operações voltadas para os crimes virtuais, sendo esses três particularmente responsáveis pela grande maioria dos ataques envolvendo instituições financeiras.

Por outro lado, a China é um país conhecido no mundo cibernético como um dos líderes quando o assunto é espionagem.

Tá vendo como não podemos duvidar da organização desse universo?

A Rússia é considerada a líder dos crimes cibernéticos mais perigosos no mundo todo por uma série de razões que fazem com que seus cibercriminosos se preocupem menos com as possíveis consequências do processo, além do desrespeito pelas leis ocidentais.

Quando todos os continentes foram avaliados, ficou visível que embora todos os países sofram com crimes cibernéticos, os que gastam mais ao longo do ano no combate são aqueles considerados mais ricos, enquanto os que têm mais prejuízos, com base no percentual de renda nacional, são aqueles com nível econômico intermediário, que ainda estão em um estágio muito precário dessa luta.

Quais foram as principais ameaças do ano passado?

Olhar para o passado é essencial para entendermos a origem, medir, ou até mesmo prever o crescimento das ameaças cibernéticas. Em nosso cybertalks do mês, conversamos com o nosso Gerente de Produtos, Adalberto Costa, sobre as principais ameaças cibernéticas que ocorreram no ano passado e como as empresas podem se prevenir neste ano novo. 

Os principais vetores de ataque

Na segurança cibernética, um vetor de ataque é um caminho, ou um meio, pelo qual um invasor pode obter acesso não-autorizado a um computador ou rede para realizar um comando destrutivo ou que comprometa os dados da empresa.

Em suma, os vetores de ataque permitem que os invasores explorem as vulnerabilidades do sistema, instalem diferentes tipos de malware e iniciam ataques cibernéticos.

Os vetores de ataque também podem ser explorados para a obtenção de dados confidenciais, informações de identificação pessoal e outras informações sensíveis que resultam em uma violação de dados.

Alguns vetores de ataque comuns incluem malwares, vírus, anexos de e-mail, webpages, pop-ups, mensagens instantâneas, mensagens de texto e engenharia social.

Além disso, em geral, podem ser divididos em dois grupos – passivo e ativo:

  • Passivo: é quando o ataque tenta obter acesso ou utilizar as informações do sistema, mas não afeta os recursos do sistema. Por exemplo: typosquatting, phishing e outros ataques baseados em engenharia social.
  • Ativo: é quando o cibercriminoso tenta alterar um sistema ou afetar sua operação, explorando vulnerabilidades não corrigidas, falsificando e-mails ou recorrendo a MitM, sequestro de domínio e ransomware.

Isso posto, a maioria dos vetores de ataque compartilha algumas semelhanças e segue um caminho lógico comum:

  1. O hacker identifica um alvo em potencial;
  2. O hacker reúne informações sobre o alvo usando engenharia social, malware, phishing, OPSEC (operações de segurança) e verificação automatizada de vulnerabilidades;
  3. O invasor, então, usa essas informações para identificar possíveis vetores de ataque e criar ou se equipar de ferramentas para explorá-los;
  4. O invasor obtém acesso não-autorizado ao sistema e roubar dados confidenciais ou instalar códigos maliciosos;
  5. O invasor monitora o computador ou a rede, rouba informações ou usa recursos de computação para extrair dados relevantes.

Leia também

  • Guerra Cibernética e os conflitos na era da Informação
  • Campanhas de Conscientização: Por que são tão importantes em Cibersegurança
  • A LGPD entrou em vigor. Sua empresa será penalizada?

As empresas que já sofreram com alguns dos crimes cibernéticos mais perigosos

Com o mundo vivendo uma epidemia global, assim como a espera ansiosa por uma vacina, um dos setores mais afetados em 2020 foi sem dúvidas a área de saúde.

A desinformação, a exploração de fake news, e a procura coletiva por mais esperança diante do cenário abrem espaço para uma série de oportunidades esperadas por cibercriminosos.

Diante de todas as brechas exploradas, nenhuma foi tão proveitosa quanto a necessária migração de milhares de funcionários no mundo todo para o trabalho remoto, pois esse modelo de trabalho implica em uma série de condições para que a segurança seja garantida.

Mas, é claro, nem toda empresa estava preparada para tornar isso realidade tão rapidamente.

  • AVON

A Avon é uma das empresas de cosméticos administradas pela Natura, foi uma das vítimas populares de crimes cibernéticos no ano passado.

Na ocasião, houve a suspeita que o principal servidor da empresa, localizado em Dallas (Estados Unidos), havia sido comprometido. Com isso, os funcionários no mundo todo foram instruídos a não acessarem a Rede Virtual Privada (VPN) da empresa, e todas as transações financeiras – em especial os boletos gerados, tiveram de ser agendados.

Ainda que informações mais amplas sobre ocorrido tivessem sido divulgadas, a Natura se posicionou sobre o incidente informando que as operações da AVON chegaram a ser parcialmente interrompidas durante todo o ocorrido, afetando até mesmo as operações no Brasil.

Embora posteriormente a empresa retornasse para afirmar que nenhum dado foi comprometido, assim como também a LGPD não estava em vigor, a empresa comunicou o incidente em respeito à Instrução CVM 358/2002.

  • HONDA

A HONDA, empresa fabricante de automóveis, sofreu um ataque que afetou a operação em todos os países de atuação, incluindo o Brasil em menor intensidade.

Na ocasião, todos os serviços de rotina da empresa, como servidores de e-mail, aplicações de negócio e os próprios servidores, deixaram de funcionar e não podiam ser conectados.

A produção da cidade de Manaus, responsável pela fabricação das motocicletas, foi interrompida como medida de contingência na ocasião, enquanto em São Paulo a empresa já operava de maneira restrita como consequência do coronavírus, mas a unidade em Manaus foi certamente afetada diretamente.

Ainda que não tenha confirmado nenhum vazamento de dados, e nem mesmo os impactos causados pelo ataque, acredita-se que os danos tenham sido consideravelmente pequenos.

Na Honda, o ataque foi mais forte em outros países, mas também afetou a operação brasileira. Em nota, a montadora informou que, no dia 7, "identificou um ataque cibernético que afetou o serviço de rede de tecnologia da informação". Os sistemas de e-mail, aplicações do negócio e arquivos dos servidores não puderam ser conectados.

  • RAÍZEN

A Raízen, uma empresa integrada de energia, também foi uma das grandes marcas vítimas de ataques em 2020.

Ao que tudo indica, seu sistema enfrentou problemas em março do ano passado após uma invasão de dados e interrompeu o funcionamento de todos os sistemas operacionais.

O posicionamento oficial da empresa afirma que não houveram grandes prejuízos no processo, mas foi o suficiente para a interrupção de todos os seus serviços na ocasião.

Os riscos de um vazamento de dados na era da LGPD

O vazamento de dados, agora em um cenário em que a LGPD já está em vigor, pode trazer inúmeras consequências para uma organização.

Para começar, precisamos falar sobre a credibilidade.

Imagine a dificuldade de, após sofrer algum incidente de vazamento de dados, aproximar os clientes novamente para pontuar o comprometimento da empresa com a segurança dos dados?

Talvez as multas aplicadas pela LGPD não sejam o suficiente para causar danos a uma grande organização, mas todos os conflitos sociais envolvendo, em especial a credibilidade, certamente sim, pois obter a confiança de pessoas não é uma tarefa fácil.

Vale lembrar, que apesar de tudo isso, grandes empresas já sofreram publicamente com esse tipo de incidente, apenas para citar alguns nomes, temos o Facebook, MySpace, e até mesmo o LinkedIn.

Uma dica para quem quer saber se já teve os dados expostos ou até mesmo acompanhar os vazamentos mais recentes, é o site Have I been pwned. Serviços pagos como a versão paga do Serasa Consumidor também podem trazer insights sobre o tema.

Janeiro é um mês importante para a Privacidade de Dados, pois no dia 28 de Janeiro, o mundo celebra o Dia Internacional de Privacidade de Dados.

A data foi criada em 2006 na Europa pela Convenção 108, de 28 de janeiro de 1981 para difundir as boas práticas de segurança e aumentar a conscientização de tudo o que envolve a proteção de dados pessoais e corporativos.

Mas o que é vazamento de dados?

Uma violação de dados, ou data breach, expõe informações confidenciais e sensíveis a uma pessoa não-autorizada. Geralmente, quando ocorre um data breach em função de um ciberataque, essas informações costumam ser compartilhadas sem permissão, vendidas ou, dependendo da motivação do cibercriminoso, sequestradas para extorsão.

Portanto, um data breach ocorre quando existe um ponto de entrada não-autorizado no banco de dados de uma empresa que permite que hackers acessem dados de clientes, como senhas, números de cartão de crédito, CPFs, informações bancárias, carteiras de motorista, registros médicos, dentre outros dados que, por lei, devem ser mantidos em sigilo.

Isso pode ser feito fisicamente, através de endpoints (dispositivos como computador e celular de trabalho, por exemplo), ou ultrapassando a segurança da rede remotamente.

Quem está por trás das violações de dados?

Porém, embora automaticamente tenhamos a supor que toda violação de dados é causada por um hacker ou cibercriminoso externo, nem sempre isso é verdade. Vale considerar que um data breach também pode ocorrer das seguintes formas:

Um acidente entre colaboradores: um exemplo que muitos costumam esquecer ou relevar envolve um colaborador que usa o computador de um colega de trabalho e lê arquivos confidenciais sem a devida permissão. O acesso não é intencional e nenhuma informação é compartilhada. No entanto, como foram visualizados por uma pessoa não-autorizada, os dados são considerados violados;

  • Um funcionário mal-intencionado: nesse caso, a pessoa acessa e/ou compartilha propositalmente dados com a intenção de causar danos a um indivíduo ou empresa. O usuário mal-intencionado pode ter autorização legítima para usar os dados, mas a intenção é usar as informações de forma escusa;
  • Dispositivos roubados ou perdidos: um notebook, celular ou HD externo não-criptografado e desbloqueado – qualquer coisa que contenha informações confidenciais, na verdade – desaparece ou é roubado, e um terceiro tem acesso às informações neles contidas;
  • Pessoas maliciosas de fora: finalmente, aqui temos os hackers que usam vetores de ataque para roubar informações de uma rede ou de um indivíduo.

Os métodos utilizados para violação de dados

Obviamente, cada ataque tem suas particularidades, variando conforme os objetivos de cada indivíduo e gravidade da violação. Porém, comumente, as etapas envolvidas em uma operação de data breach são:

  1. Pesquisa: o cibercriminoso procura pontos fracos na segurança da empresa (pessoas, sistemas ou rede);
  2. Ataque: O cibercriminoso faz contato inicial, usando um vetor de ataque;
  3. Extração: Depois que o cibercriminoso entra em um computador, ele pode atacar a rede e abrir caminho até dados confidenciais da empresa. Uma vez que o hacker consegue extrair os dados, o ataque é considerado bem-sucedido.

Os infratores tendem a seguir esse padrão de ataque, ainda que planejem violação por violação. Afinal, o caminho até a joia da coroa é relativamente conhecido por eles e não costuma variar muito.

Os cibercriminosos estudam suas vítimas, para saber onde estão suas vulnerabilidades, como falhas em atualizações de software ou suscetibilidade dos colaboradores a campanhas de phishing.

  1. Depois de conhecerem os pontos fracos de um alvo, eles desenvolvem uma campanha para convencer os usuários a baixarem malwares por engano, ou tentam penetrar diretamente na rede.
  2. Uma vez lá dentro, os invasores têm a liberdade de procurar os dados que desejam e muito tempo para fazê-lo, pois a violação média leva mais de cinco meses para ser detectada.

Dentro desse esquema mais genérico, temos as variações dos métodos de ataque. Alguns destaques são:

Credenciais roubadas: a grande maioria das violações de dados é causada por credenciais roubadas. Se os cibercriminosos tiverem uma combinação de nome de usuário e senha de um de seus colaboradores, eles terão uma porta aberta na sua rede. Pior ainda: como a maioria das pessoas reutiliza senhas, os criminosos cibernéticos podem acessar e-mails, sites, contas bancárias, arquivos na nuvem e outras fontes de informações financeiras ou de informações pessoais através de uma única credencial roubada.

  • Recursos comprometidos: vários ataques de malware são usados para negar as etapas regulares de autenticação que normalmente protegem um computador, liberando mais facilmente o caminho até os dados de interesse.
  • Fraude no pagamento: os escumadores de cartão, por exemplo, invadem caixas eletrônicos ou dispositivos de pagamento (maquininhas de cartão) e roubam dados sempre que um cartão é passado.
  • BYOD (bring your own device): quando os funcionários levam seus próprios dispositivos para o local de trabalho, ou para coworkings, por exemplo, é fácil para equipamentos desprotegidos fazerem o download automático de aplicativos carregados de malware que fornecem aos hackers uma abertura para roubar os dados armazenados no dispositivo. Esses dados geralmente incluem e-mail e arquivos de trabalho, bem como as informações de identificação pessoal do proprietário do dispositivo.

Ou seja, não faltam recursos para cibercriminosos causarem dano que desejarem através de uma violação. Faz sentido, uma vez que as frentes de proteção são as mesmas de ataque. Pouco a pouco, os agressores vão ganhando permissões administrativas para rodar códigos maliciosos nos endpoints das vítimas, danificando ou tomando controle e, então, sem muito esforço, conseguem ganhar acesso à joia da coroa.

Para combater esses ataques, é preciso pensar que o cibercrime evolui em paralelo com as soluções tecnológicas que possibilitam vivermos em um mundo cada vez mais conectado. Todas as superfícies de ataque – redes corporativas, colaboradores remotos usando endpoints da empresa, serviços na nuvem, dispositivos móveis dentro ou fora da empresa – e todos os vetores de ataque – endpoints, e-mail, websites – devem ser protegidos no intuito de se evitar uma violação.

Porque você deveria se preocupar

Se você ainda não está convencido da seriedade e importância de se evitar o vazamento de dados, coloque-se no lugar do titular de dados. E considere que a lei busca garantir os seguintes direitos a você:

Confirmação e acesso:

Você pode solicitar a confirmação da existência de um tratamento e acesso aos seus dados pessoais, a razão pelas quais eles são armazenados, a origem da informação e quais os critérios de uso da empresa. Aqui também é possível descobrir quando seus dados não estão presentes na organização.

Correção:

Você tem o direito de solicitar que dados incompletos, desatualizados ou incorretos sejam prontamente corrigidos.

Anonimização, bloqueio ou eliminação:

Será possível solicitar que os dados sejam totalmente desvinculados das informações de reconhecimento pessoal (anonimização), suspensão temporária da operação de tratamento dos dados ou a exclusão de algo específico ou um conjunto de coisas dentro do banco de dados de uma organização, especialmente quando considerados desnecessários para a utilização da empresa.

Portabilidade:

É possível solicitar a transferência de dados pessoais para outros fornecedores, serviços, produtos (e até mesmo internacionalmente).

Revogação de Consentimento:

É possível revogar a qualquer momento o consentimento de uso de seus dados pessoais tratados, pois mesmo após a autorização você ainda possui os mesmos poderes sobre eles.

Eliminação:

Sim, você pode manifestar o direito de pedir para que seus dados pessoais tratados, mesmo após consentimento anterior, sejam eliminados.

Compartilhamento:

Você tem o direito de saber informações sobre todas as entidades – públicas ou privadas com as quais suas informações pessoais são compartilhadas.

Explicação:

Você tem o direito de obter informações sobre as possibilidade e consequências de não fornecer o consentimento sobre determinadas ações de tratamento de dados pessoais.

Oposição:

Você pode negar o tratamento dos dados pessoais quando o processo é realizado de maneira ilegal – fora de compliance com a LGPD.

Revisão de decisão automatizada:

O titular dos dados pessoais tem o direito de solicitar informações sobre quais os critérios e processos utilizados na tomada de decisão da estrutura automatizada. Decisões como definição de perfil, profissional, consumo e de crédito são algumas das que afetam diretamente os interesses do titular.

Com todos esses direitos concedidos, o titular de dados passa a ter maior controle em relação aos próprios dados, mas para isso, as empresas precisam mostrar que também tem controle suficiente sobre as suas operações e no processo de tratamento de dados para poder garantir cada um dos itens acima.

Quanto custa um vazamento de dados

Aqui seguimos com alguns dados importantes para entender a dimensão de um vazamento de dados.

Para começar, o mercado brasileiro teve um crescimento de 10,5% de recorrência desse tipo de ataque em 2020, o que é de fato preocupante para o mercado, e a tendência é que esse número seja ainda maior em 2021, considerando que vivemos a continuação de uma crise que se iniciou no ano anterior.

O roubo de dados, vazamento, data breach (como preferia chamar), está entre um dos crimes mais sérios que uma empresa pode sofrer, e essa violação pode custar até R$5,88 milhões para a empresa-alvo, sendo o setor financeiro o mais vulnerável a esse tipo de incidente. A informação parte de pesquisas realizadas pela IBM Security e pelo Instituto Ponemon.

O levantamento também reforça o fato de que as empresas estão mais vulneráveis a vazamentos de dados durante a pandemia, assim como estamos vulneráveis a outros crimes cibernéticos enquanto não houver uma estrutura robusta capaz de nos proteger nos diferentes dispositivos e práticas adequadas.

Mas algo interessante sobre isso, é que empresas que optaram pela implementação de inteligência artificial nos sistemas de trabalho enfrentaram menos ocorrências.

A verdade é que em casos mais graves, um vazamento de dados pode gerar despesas de até R$ 2 bilhões, e no âmbito global, o custo médio gira em torno dos R$20 milhões, ou até R$24,6 milhões caso a perda de dados envolva os dados de funcionários.

Que empresa quer passar por isso, além de todas as questões enfrentando a reputação.

O que pode acontecer quando os dados de uma empresa são vazados

A empresa de segurança americana “The AME group” listou quatro das principais consequências sofridas por empresas que sofrem com o vazamento de dados, de maneira aleatória.

A fim de organizarmos as informações, decidimos reproduzir as consequências em uma ordem de impacto que fizesse mais sentido:

  • Danos à reputação da marca

Toda empresa luta para que sua marca seja reconhecida em seu mercado de atuação como a melhor, e uma perda de danos é algo que pode rapidamente prejudicar a reputação já construída. Esse tipo de ocorrência terá uma visibilidade ainda maior com a LGPD, incluindo todas as consequências adicionais.

  • Furto de propriedade intelectual

Nenhuma empresa quer ter seus próximos lançamentos expostos antes da hora, ou seu planejamento futuro divulgado na rede de internet, mas o furto da propriedade intelectual, e por aqui incluímos dados importantes para a empresa.

  • Cibervandalismo

Alguns criminosos podem ir além dos ataques explícitos contra as empresas e implementar códigos e informações maliciosas na vítima, as quais não são descobertas imediatamente e podem causar constrangimentos futuros. Isso é chamado de cibervandalismo, pois a intenção maior gira em torno do ano de “sacanear”.

  • Queda nos Lucros

Com a reputação da marca comprometida, é bem provável que os resultados dos próximos anos não sejam a mesma coisa, ao menos até a empresa ser capaz de se recompor, e com isso existe grande possibilidade de queda nos lucros das empresas que sofrem com isso em relação a períodos semelhantes anteriores.

Estima-se que isso ocorra em cerca de 29% das empresas afetadas por um vazamento de dados, e desse número, mais de 38% pode sofrer prejuízos superiores a 20%.

Qual a duração de um vazamento de dados

Quanto tempo leva para uma empresa construir uma presença relevante no mercado?

Embora as respostas para a pergunta acima possam variar bastante, o mesmo não é aplicado ao título desse tópico, pois na verdade, um vazamento de dados pode ocorrer tão rápido quanto o tempo que você tomaria lendo este artigo.

Isso mesmo.

Um vazamento de dados planejado pode ocorrer em apenas alguns minutos, a ação rápida de cibercriminosos é necessária para garantir que o alvo não tenha tempo suficiente para responder ao ataque.

Pode ser o tempo de você ir buscar um café e retornar a sua mesa de trabalho.

Estudos da CNBC, realizados ao longo de 2016, indicam que cerca de 93% dos ataques hackers bem sucedidos ocorreram em menos de um minuto, e cerca de 80% deles não foram reconhecidos imediatamente. E isso sem contar os possíveis zero-days.

Já uma outra pesquisa do mesmo ano, desta vez da Business Insider, revela que executivos já consideravam a possibilidade de pequenos ataques contra suas empresas algo preocupante.

E olhando o cenário atual, de pelo menos 4 anos depois, aprendemos mais uma vez que a melhor maneira de se proteger contra ataques cibernéticos e se prevenindo de ameaças antes mesmo de elas representarem um grande perigo.

Malware: o código silencioso que se infiltra nos sistemas da vítima

Embora sejam usualmente chamados de “vírus”, os malwares também podem ser um pouco mais complexos do que isso; ou seja, nem todo malware é um vírus.

Malware é a combinação de dois termos: malicious (malicioso) + software, o que nos leva para uma simples definição traduzida: programa malicioso, e a seguir você vai entender que em essência ele realmente se trata basicamente disso.

Com um mercado gigantesco de softwares e aplicativos, malwares ganham cada vez mais espaço para se proliferarem, e como muitas vezes podem ser muito parecidos com qualquer outra aplicação segura, muitas vezes não é reconhecido por antivírus tradicionais.

O malware viola uma rede por meio de uma vulnerabilidade, normalmente quando um usuário clica em um link ou anexo de email malicioso que instala um software perigoso em sua máquina. Uma vez dentro do sistema, o malware pode:

  • Instalar um malware ou um software malicioso adicional
  • Obter informações ocultas transmitindo dados do disco rígido (spyware)
  • Interromper certos componentes e tornar o sistema inoperante.

Principais tipos de malware

Por tratar-se de um termo quase tão amplo quanto “vírus”, você vai ver que muitas outras ameaças cibernéticas também são consideradas uma variação do malware, mas devido a magnitude e destaque que elas ganharam nos últimos anos, iremos abordá-las em itens diferentes ao longo do tempo.

Ao mesmo tempo, existem muitas variações conhecidas de malware que não vamos explorar com detalhes aqui, mas decidimos listar para você a seguir:

  • Spyware

Spywares, como o nome sugere, é um tipo de malware que espiona seu alvo para permitir a coleta de dados pessoais, bancários ou diferentes finalidades, é uma ameaça muito comum e mais explorada nos dias hoje.

  • Keylogger

Assim como um spyware, os keyloggers também podem servir para espionagem, porém sua ação ocorre na captura do que está sendo digitado.

Os danos causados por esse malware podem ser bem variados, de acordo com a finalidade e o endpoint infectado.

  • Bots e Botnets

Bots e Bonets são softwares e redes, que controlados por um cibercriminoso, executam tarefas para derminadas finalidades, podendo agir também de maneira silenciosa.

Agora que você já conhece algumas das principais variações de malware, é necessário desmistificar algumas afirmações bastantes comuns.

Primeiramente, engana-se que acredita que malwares funcionam apenas em uma única plataforma, sendo muito comum a crença de que somente dispositivos “Windows” é que podem sofrer de ameças malware e vírus, o que está longe de ser verdade.

A popularidade do Windows como sistema operacional, no entanto, obviamente o coloca como alvo principal desse tipo de ataque, já que além do número de usuários ser superior existe uma série de aplicações gratuitas e de código aberto, o que torna naturalmente mais vulnerável, não única vítima.

Nenhum sistema operacional é 100% seguro, da mesma maneira que nenhum servidor está totalmente protegido e muito menos os seus softwares, e aqui falamos tanto de ambientes desktop quanto os dispositivos móveis.

É uma matemática bastante simples: quanto mais explorado o ambiente, mais vulnerabilidades podem tornar-se conhecidas sobre ele, e com isso, mais precauções e soluções de segurança dedicados a ele serão necessárias.

E isso pode ser bom, na verdade. Ninguém quer usar um sistema pouco explorado, o qual pode facilmente conter ameaças zero-day.

Por ser um termo bastante clássico, diversas pragas malware foram descobertas ao longo dos anos, e por causarem diversos problemas na época de seus lançamentos, passaram a fazer parte da história desse universo.

E caso você não se lembre (ou ainda não tenha nascido), separamos alguns dos malwares mais conhecidos da história:

Jerusalem (Sexta-feira 13): lançado em 1987, o vírus Jerusalem (apelido "Sexta-Feira 13") era do tipo time bomb, ou seja, programado para agir em determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional;

Melissa: criado em 1999, o vírus Melissa era um script de macro para o Microsoft Word. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízos a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;

ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma expressão simples, mas capaz de causar grande impacto nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outras atividades;

Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;

MyDoom: lançado em 2004, esse worm utilizava os computadores infectados como "escravos" para ataques DDoS. Se espalhava principalmente por ferramentas de troca de arquivos (P2P) e e-mails. Neste último meio, além de ém em sites de busca.

Como se combate um ataque causado por Malware?

Assim como a maioria das ameaças cibernéticas, o melhor combate a todas elas é a prevenção, destruí-las antes mesmo que possam agir de qualquer maneira. Mas isso nem sempre é possível, por uma série de fatores.

De maneira geral, soluções anti-malware podem ser bastante eficazes (junto ao antivírus e o firewall) contra ameaças de malware, principalmente nos casos em que o ataque não é direcionado, ou seja, o usuário foi infectado de maneira aleatória e não por um grupo que o colocou como alvo e para isso criou uma armadilha direcionada a determinada empresa.

Mas em casos como os ataques direcionados, soluções como antivírus podem simplesmente não funcionar contra ele.

Ataques DDoS e os limites de um servidor corporativo

Um DDoS inunda com tráfego sistemas, servidores ou redes, para esgotar recursos e largura de banda da internet.

Como resultado, o sistema não pode atender a solicitações legítimas. Os invasores também podem usar vários dispositivos invadidos para iniciar esse ataque. Isso é conhecido como ataque DDoS (Distributed Denial of Service).

O tema é tão importante no Brasil, que o país já é um dos que mais sofrem com esse tipo de ataque cibernético, e mais uma vez o setor bancário é um dos mais afetados, ainda que as instituições invistam nas melhores soluções para aumentar a segurança e nos servidores mais resistentes do mercado.

Um estudo realizado pela Fortinet inclusive nos trouxe um ponto de vista mais interessante, apontando que o principal objetivo dos ataques não é causar apenas um desconforto a essas instituições, mas sim, efetivamente roubar o dinheiro dos clientes.

E então, mais uma vez, nos deparamos com um crime cibernético bastante comum no país e um dos possíveis protagonistas para ficar de olho ao longo do ano.

O ataque de DDoS mostra que nenhum servidor é a prova de sobrecarga, ou seja, todo ambiente possui um limite, e é por isso que os ataques podem também custar muito para os criminosos, pois quanto maior a vítima, maior a estrutura para a realização dos ataques.

Um detalhe muito importante aqui, é que a maioria dos ataques de grande escala envolvendo o DDoS, utilizam-se não apenas da estrutura local dos criminosos, mas de todos os dispositivos virtuais aos quais os mesmos tem controle, inclusive máquinas infectadas anteriormente.

Em outras palavras, o seu dispositivo pode estar sendo usado como um dos soldados dessa prática sem você saber, caso esteja infectado.

Os sistemas operacionais podem ser invadidos e controlados de diversas maneiras, e todo o controle posterior é realizado a partir de linhas de comando, as quais são capazes de executar diversas tarefas, e é claro, a maioria das vítimas não são os alvos finais.

Para entender isso de uma maneira um pouco mais prática, imagine o seguinte:

Pense em um site que você está acessando, mas o mesmo está muito lento, tratando-se de um site que provavelmente o que muitas pessoas estão acessando ao mesmo tempo, o que de fato pode estar causando uma exaustão ao servidor (neste caso sem motivações criminosas), e o servidor como resposta apresenta lentidão.

O administrador do servidor do site tem certo tempo para contornar a situação, ele pode aumentar o limite de tráfego do servidor (dependendo de sua estrutura), mas caso ele não faça isso a tempo, o site vai sair do ar.

Caso o servidor ainda esteja funcionando (com lentidão) e o número de usuários aumente, é bem provável que muitas pessoas não consigam acessar o site durante o processo, já que a lentidão vem acompanhada de uma instabilidade generalizada.

E é isso que um ataque DDoS pode causar ao servidor de sua empresa, causando lentidão, instabilidade temporária, até o momento em que seu servidor pode simplesmente parar.

Quando um sistema para de funcionar ou apresenta instabilidade, uma série de coisas pode acontecer, além da diminuição de experiência dos usuários, sendo a possibilidade de os dados serem corrompidos uma das mais sérias.

Como podem ocorrer os ataques de DDoS

De inúmeras formas. Mas existem as mais comuns ao redor do mundo:

  • Ataques Volumétricos: o mais comum, tratando-se justamente da agressiva quantidade de conexões simultâneas, algo muito maior do que o servidor estava acostumado, ou ainda pior, suporta.
  • Ataques de Protocolo: os ataques de protocolo funcionam de maneira um pouco diferente, eles exploram vulnerabilidades nas camadas de rede e assim impedem o acesso a determinados recursos do servidor, causando no entanto um efeito semelhante: a instabilidade.
  • Ataques aos Aplicativos de Destino: uma versão mais robusta do DDoS envolve as solicitações que aparentemente ocorrem a partir de usuários legítimos, podendo envolver sistemas previamente corrompidos, demorando mais tempo para que os criminosos sejam descobertos.

A importância de um Firewall

Para evitar ataques de DDOS, existe uma certa complexidade em relação a outros crimes cibernéticos, já que o mesmo possui suas avançadas particularidades.

Um dos maiores desafios envolvendo ataques DDoS, assim como também o ponto mais crucial para definir o sucesso do ataque, envolve o tempo de identificação do ataque.

Em outras palavras, quanto mais cedo a equipe de segurança da informação identificar que há algo de errado, mais facilmente serão capazes de encerrar sua ação ou ao menos mitigar os danos que o ataque pode causar.

As soluções mais indicadas para isso devem envolver a defesa contra ataques de grande volume em diferentes situações, até mesmo nas conexões seguras (SSL), além de também analisar DNS e os vetores IoT; que no caso, dada a sua variedade de dispositivos, deve envolver principalmente a segurança com base no comportamento do acesso.

Outra solução bem popular para barrar esse tipo de ataque trata-se dos firewalls, os quais bloqueiam os endereços IP mais atacados e podem ser configurados com uma série de regras para evitar que o ataque realmente ocorra.

O firewall pode ser desde um dispositivo físico até mesmo um software monitorado remotamente, tratando-se de uma poderosa e conhecida ferramenta, capaz de reduzir custos e aumentar a eficiência das operações de segurança envolvendo principalmente o acesso entre servidores – sejam eles internos ou externos.

O sistema é capaz de analisar todo o tráfego em tempo real dos dispositivos conectados a rede, permitindo que qualquer atividade suspeita possa ser rapidamente suspensa antes que cause algum mal ao sistema.

Além disso, conforme já mencionado, esse sistema é uma eficiente forma de bloquear conexões conhecidas por serem maléficas ou simplesmente realizar o bloqueio de determinados acessos para evitar problemas.

E isso vale tanto de dentro pra fora, como no caso contrário.

O administrador do firewall pode, por exemplo, bloquear o acesso de funcionários a sites específicos, como no caso da concorrência e redes sociais.

Uma das maiores vantagens de um firewall, é o seu preço. Sendo uma solução capaz de facilitar tantas camadas de proteção, o sistema é relativamente barato em comparação a outros recursos de defesa, o que não significa que ele deva ser o único presente em sua empresa.

Se o seu firewall este desativado, considere-o ativar agora mesmo, pois o DDoS, embora possa causar danos devastadores, possui uma curva de aprendizagem muito simples e existem muitos tutoriais disponíveis facilmente na internet para pessoas que podem eventualmente decidir praticar contra o seu sistema desprotegido.

Ransomware e as informações que a sua empresa armazena

É muito provável que os ataques de ransomware já sejam considerados um dos tipos de ataque mais lucrativos atualmente, ao menos segundo informações do portal de notícias ‘the hack”, o ano de 2020 foi bastante lucrativo para os praticantes desse crime, mesmo durante um período de pandemia.

Ao que tudo indica, somente o mercado brasileiro teve o prejuízo de pelo menos R$2.55 milhões no resgate de dados, enquanto o relatório mais recente do “The State of Ransomware” traz dados globais ainda mais preocupantes, em 2020 mais de 26% das vítimas de ransomware pagaram para ter seus dados recuperados.

Apenas para contextualização, o primeiro ransomware registrado ocorreu em meados de 1989, a partir da infecção de um disquete com o cavalo de troia conhecido como “AIDS”, o qual foi distribuído entre a equipe do biólogo Joseph Popp.

Ainda que o malware não tivesse ativação imediata, assim que as vítimas reiniciavam o dispositivo por exatas 90 vezes, ele era ativado. Sim, 90 vezes.

Com isso, todos os arquivos eram criptografados e o sistema solicitava o pagamento de US$ 189 para recuperação dos arquivos. Apesar disso, especialistas foram capazes de identificar e remover o malware causador do dano para que os arquivos pudessem ser recuperados.

Os ransomwares, assim como boa parte dos malwares, não podem ser classificados como vírus pela sua complexidade e capacidade de se replicar. São considerados ataques extremamente perigosos porque uma vez criptografados, os arquivos de um sistema nem sempre poderão ser recuperados integralmente.

A solução é que as empresas sempre possuem backups dos arquivo em outros servidores, o que pode reduzir as chances de perda de arquivos, mas não os torna menos perigosos, já que as versões mais atuais ameaçam não apenas a criptografia permanente dos dados, mas também a divulgação dos arquivos na internet.

No medo da perda ou vazamento de dados, muitas empresas decidem por pagar “o resgate”

E por isso, a princípio, este crime cibernético parece ser um dos mais lucrativos da atualidade, sua assertividade, dimensão do dano e taxa de vítimas cresce todos os anos, especialmente em momentos delicados como o que estamos vivenciando.

Quais as consequências de um ataque de ransomware

Essencialmente, as principais consequências de um ataque de ransomware envolvem três elementos:

  • Perda de Dados

Os dados roubados podem nunca mais ser recuperados ou ainda, serem destruídos após a criptografia pelos cibercriminosos, causando perdas inestimáveis para uma organização. Isso é bastante comum, e por isso o buckup de dados é tão importante para uma organização.

  • Prejuízo Financeiro

Seja no pagamento do resgate ou pelo simples conflito do ataque, é dado como certo o prejuízo causado por um crime como esse, e por isso as medidas preventivas mais uma vez se mostram como a maior aliada a segurança de toda organização.

  • Vazamento de Dados

Os danos mais recentes causados por ataques de ransomware estão indo mais longe do que o de costume, resultando na cópia dos arquivos antes da criptografia, fazendo com que os cibercriminosos possam acessar e fazer o que quiser com os arquivos enquanto a empresa não paga o resgate ou resolve o problema.

Dentre as possibilidades, esta o vazamento de dados, que podem ser liberados após o não pagamento do resgate, e isso por si já poderia causar tantos problemas secundários para as empresas que não é nem mesmo possível mensurar o tamanho do prejuízo.

O caso é tão sério, que nem mesmo o buckup neste caso ajudaria, afial, a exposição a público dos dados é por si desvastadora.

Conheça mais alguns tipos de ransomware e suas principais consequências:

  • Crypto malware ou criptografadores é o tipo mais comum de ransomware e pode causar muito prejuízo. Além de extorquir mais de US$ 50.000 de suas vítimas, o WannaCry colocou, literalmente, milhares de vidas em risco quando atingiu hospitais em todo o mundo e impediu que os funcionários de saúde acessassem os arquivos dos pacientes.
  • Bloqueadores infectam seu sistema operacional para impedir completamente que você use seu computador e impossibilita o acesso a qualquer aplicativo ou arquivo.
  • Scareware é um software falso (como antivírus ou ferramenta de limpeza) que diz ter encontrado problemas em seu PC e que exige um pagamento para repará-los. Algumas variedades bloqueiam seu computador e outras inundam sua tela com alertas e pop-ups irritantes.
  • Doxware (ou leakware) ameaça publicar suas informações online roubadas se você não efetuar um pagamento. Todos nós armazenamos arquivos sensíveis em nossos PCs (desde contratos e documentos pessoais até fotos constrangedoras), por isso, é fácil ver porque isso causa pânico.
  • RaaS (Ransomware como serviço) é um malware hospedado anonimamente por um cibercriminoso que cuida de tudo (da distribuição do ransomware, coleta de pagamentos, gerenciamento de descriptografadores) em troca de uma parte do resgate.

Worms e a tolerância a erros de um sistema operacional

Os worms são um popular tipo de malware, criadores no intuito de se espalhar por diversos dispositivos e permanecerem ativos a longo prazo, e apesar de ser um dos mais semelhantes aos vírus, ele é capaz de se multiplicar e infectar todo o sistema operacional.

Usualmente, os worms não causam grandes danos imediatamente, sua atuação é lenta e muitos deles tem o intuito de abrir brechas no sistema para que ataques mais fortes ocorram em outras oportunidades.

Eles também poder usados para controle de sistemas na realização de atividades como o envio de spam, ou até mesmo ataque a sites e servidores sem que o usuário perceba, além da possibilidade de contaminar todos os outros dispositivos conectados na mesma rede.

Ele se propaga principalmente a partir de atualizações falhas no sistema operacional, falhas de sistema, e sua detecção costuma ser um pouco mais difícil, trazendo sintomas muito generalizados como a lentidão no PC ou a abertura de programas sem a interação do usuário.

O valor de uma atualização

A atualização de um sistema operacional é essencial, assim como o upgrade na estrutura física de tempos em tempos, isso porque com o tempo os usuários e a equipe de manutenção desses sistemas podem encontrar falhas generalizadas, as quais podem ser corrigidas a partir de novos patchs de segurança, ou ainda, melhorias no desempenho.

Certas atualizações de segurança também podem substituir ou excluir arquivos infectados, portanto, uma atualização vale muito para os usuários de qualquer sistema.

Empresas que não se preocupam com atualizações regulares, além de estarem mais vulneráveis a falhas de segurança, também podem rapidamente tornar-se obsoletas diante da concorrência, sendo as atualizações também uma questão de competitividade no mercado.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

Cavalos de Tróia e o plano histórico para assumir o controle

Assim como na mitologia grega, um cavalo de troia é adquirido disfarçado de uma outra coisa. Ocorre quando o usuário executa um software aparente legitimo, porém, que foi corrompido no processo.

A ameaça age muitas vezes de maneira silenciosa e quando no sistema-alvo, viabiliza diversos pontos de entrada para novas ameaças.

Justamente pelas comparações com a mitologia, os cavalos de tróia são os tipos de malware mais conhecidos e antigos, partindo de sua nomeação em 1974 pelas forças aérea dos EUA, que o definiu ao traçar todas as possibilidades do ataque.

Antes mesmo da primeira ocorrência oficial. O primeiro ataque de cavalo de troia só aconteceu de verdade um ano depois, a partir de um programa conhecido como ANIMAL-PERVADE, que trata de um bloco de códigos disfarçado de jogo para que os usuários que o executassem liberassem um malware em seus dispositivos, o qual não causou grandes danos na época e foi rapidamente combatido, mas surpreendeu pela velocidade de multiplicação.

Os trojans de acesso remoto

Uma variação que tem ganhado bastante espaço nos últimoes mesesdo cavalo de troia, é conhecida como RAT (Remote Access Trojans) e a mesma é considerada uma evolução dos backdoors, forcendo uma interface gráfica ao invasor com diversas maneiras de comprometer o usuário.

A maioria dos computadores infectados não sofrem grandes consequências de imediato, simplesmente pelo fato de esses dispositivos servirem para ataques maiores no futuro (como um DDoS), não sendo um alvo direto dos cibercriminosos.

Em outros casos, durante a exploração do trojan, eventualmente os cibercriminosos encontram algo interessante, como acesso à rede a uma empresa, site de banco ou dados específicos, que pode levar a crimes de estelionato, mas em outros casos, os criminosos podem simplesmente inutilizar o computador da vítima.

Phishing e as abordagens que estão sempre na moda

O ano de 2020 representou um grande crescimento nos incidentes envolvendo ataques por phishing, afinal, com tantos conflitos ao redor do mundo, esse tipo de abordagem teve muitas oportunidades para infiltrar nos sistemas das vítimas enquanto se aproveitam da vulnerabilidade do fator humano.

De acordo com uma pesquisa realizada pela Check Point, algumas empresas sofreram com mais tentativas de phishing em uma escala muito maior do que outras. Para começar, a DHL, empresa de entregas conhecida mundialmente, teve uma grande fatia do bolo de tentativas de ataque, foram mais de 57% de e-mails falsos envolvendo o nome da empresa.

Mas não parou por aí, a Amazon, empresa de tecnologia, também mundialmente conhecida, teve uma porcentagem de 37% na apuração, ou seja, uma grande recorrência de tentativas de golpe com o nome da empresa.

Outro sistema de entrega atingido foi a FedEx, que teve cerca de 7% dessa fatia, colocando os Estados Unidos como grande alvo desse tipo de ataque e definindo as empresas de maior popularidade como as principais vítimas do uso não autorizado da marca, trazendo consequências involuntárias como má reputação para as marcas e crescimento nas reclamações via SAC.

O phishing via e-mail é uma das formas mais comuns desse tipo de ataque, mas não é esse o seu único vetor.

As informações da Check Point também apontam essas outras formas de ataques, como no caso de envio de mensagens de ofertas “imperdíveis” ou até mesmo em supostas falhas no processo de entregas.

Para esses casos, houve um aumento generalizado de 80% dos incidentes, ou em outras palavras, em um a cada 826 e-mails enviados durante novembro de 2020 tratavam-se de algum tipo de ataque por phishing, sendo a média de crescimento global de 13% somente em relação ao mês anterior, algo que provavelmente está relacionado com a Black Friday.

Ao que parece, no entanto, os cibercriminosos brasileiros ainda não têm o costume de aplicar golpes utilizando nomes de empresas de frete, como os correios, assim como em países vizinhos e também do continente africano, o que pode significar que o sistema nessas regiões ainda não é desenvolvido o bastante, ou simplesmente tem focos diferenciados.

Afinal, as fraudes mais recorrentes em toda a américa do sul são voltadas para fraudes bancárias, o que no caso já muda completamente o cenário, sendo bastante comum o uso do nome de instituições financeiras conhecidas.

A alta de golpes de phishing em 2020 ocorreu no fim do ano, com os efeitos da Black Friday e a Cyber Monday, os quais são momentos muito oportunos para os cibercriminosos, pois os consumidores esperam ofertas que normalmente seriam inacreditáveis e ao mesmo tempo possuem um período de decisão muito pequeno para analisar todos os fatores e, principalmente, a veracidade do que está sendo oferecido.

Conclusão? Fraudes e mais fraudes.

Vale lembrar, que o phishing é o ataque da engenharia social mais comum.

O crime consiste na obtenção de dados de uma pessoa ou organização através de técnicas de comunicação e persuasão.

E quando falamos em comunicação corporativa ou serviços gerenciados e utilizados por muitas pessoas, qualquer usuário pode ser uma porta de entrada para uma brecha de segurança.

Ainda em 2013, por exemplo, mais de 110 milhões de informações e números de cartões de crédito foram expostos dos clientes da Target, e após perícia, foi concluído que tudo começou quando um subcontratado da empresa foi vítima do phishing.

O contato do criminoso pode ocorrer a partir de qualquer meio de comunicação na tentativa de fazer com que pessoas caiam em um golpe (também conhecido como scam).

Fácil de ser executado, o phishing também não é um ataque difícil de ser reconhecido quando observado com atenção.

São e-mails partindo de destinos duvidosos, ligações ou qualquer outra forma de comunicação que seja no mínimo questionável para o alvo, pois é direcionado a um grande público e na maioria das vezes não possui qualquer seleção.

Por isso, a chance de sucesso da prática depende de dois fatores: O momento certo e a desatenção do usuário.

Quem é exposto a essa tática pode ser surpreendido com algum contato em um momento em que aquele contato faça sentido, por exemplo.

Sendo assim, o phishing depende mais da atenção e calma para verificar as informações antes de qualquer ação, embora possa causar desespero e impulsividade em um momento importuno.

Quanto custa uma campanha de conscientização?

O fator humano é a maior vulnerabilidade de sua estratégia contra ciberataques, então saiba aqui como aplicar um plano consistente e sustentável para sua organização.

Campanhas de conscientização sobre segurança da informação são essenciais para educar uma equipe enquanto ocorre a produção de um projeto.Confira 12 etapas para criar uma campanha forte e memorável:

  • Foco em problemas reais

Foque no que é realmente um problema para sua organização.Embora a ideia de resolver todos os problemas de uma vez seja algo sedutor, mas nenhuma campanha que tenta acertar tudo deve funcionar. O melhor é focar nos principais conceitos e somente quando os funcionários sentirem-se confortáveis com aquilo, partir para outras medidas.

  • Reforço nas principais medidas

Verifique cada setor para tentar compreender as necessidades de segurança de cada um. Política de Segurança da Informação

  • Segmentação para os diferentes grupos de trabalho

Reconhecendo as necessidades de cada setor, chegou a hora segmentar as melhores mensagens para cada um, pensando no que seria mais efetivo para determinado público e o que seria revendido.

  • Repetição de mensagens em diferentes canais

A repetição de canais é um recurso que funciona no marketing digital e com toda certeza deve auxiliar no marketing de conteúdo e offline, também. Repita as mensagens da campanha em diferentes canais internos e até mesmo formatos, caso houver a opção, isso pode ajudar os funcionários a fixarem-a melhor

  • Utilização de influenciadores para transmissão de mensagens

Para uma organização, um influenciador não precisa necessariamente ser alguém famoso, pode ser um líder de equipe, por exemplo.Compartilhar histórias de gestores ou até mesmo do dono da empresa pode ser inspirador para muita gente.

  • Desafio de crenças em cibersegurança

É muito importante que alguns profissionais sejam desafiados para que a campanha seja vista com bons olhos. Selecione, junto a equipe de TI, aqueles convidados e profissionais seniors podem receber desafios específicos que os torna vulneráveis também.

  • Ilustração de situações

Durante a campanha, utilize formas e cores distintas, busque trazer o máximo de atenção para as peças da campanha, além de verificar boas referências para tornar a campanha única.

  • Exemplos de ocorrências anteriores

A empresa em questão já sofreu algum tipo de ataque no passado? Trazer ocorrências passadas é uma ótima maneira de criar consciência sobre como certos ataques são possíveis e não estão longes da empresa

  • Inclusão de informações relevantes para além do trabalho

Ninguém deve questionar um bom plano de conscientização, mas considerando que muitos funcionários podem trabalhar de dispositivos celulares ou até mesmo o computadores remotos, porque não pensar em soluções que possam levar e ser aplicando de casa, também?

  • Contar histórias

Além de um ótimo e estratégico design, a melhor maneira de atrair a atenção dos funcionários, é com textos que chamem sua atenção, e uma das maneiras de se obter esse resultado é através dos textos persuasivos do storytelling.

  • Justificar os motivos

É sempre bom lembrar, as pessoas gostam de saber o porquê de estarem fazendo alguma coisa. Deixe bem claro as razões de certas medidas estarem sendo tomadas para que o processo de transição faça sentido para todas as partes envolvidas.

  • Compartilhar resultados

Compartilhe os resultados de todas as campanhas com as pessoas envolvidas, colete feedbacks, alterações (caso necessário) e continue com as campanhas de conscientização.

Como uma equipe especializada em Segurança da Informação pode ajudar a sua empresa

Com o avanço da tecnologia, é quase impossível encontrar uma empresa que não utilize soluções técnicas em seus processos.

Para que essas ferramentas funcionem bem e não se perca o investimento na área, é fundamental contar com um suporte de TI eficaz.

Ainda existem pessoas que pensam que investir em TI é caro e, portanto, apenas grandes organizações podem fazê-lo.

No entanto, um bom suporte depende mais de planos e estratégias do que de grandes investimentos.

A equipe de suporte é responsável por garantir que as demais equipes da organização tenham sempre as ferramentas e os sistemas de TI em pleno funcionamento.

Deve também ajudar a estabelecer as melhores práticas para o uso dessas ferramentas e estabelecer processos eficazes e seguros.

Confira três das atribuições dessa área:

  1. Resolver problemas de infraestrutura – servidores, estações de trabalho, recuperação de dados, configuração de rede, planos de backup, etc.;
  2. Garantir a qualidade e segurança do ambiente de TI, realizar monitoramento e outras operações necessárias;
  3. Garantir a disponibilidade, estabilidade e atualização constante do ambiente de aplicação, software, hardware e equipamentos da região.

Dessa forma, o suporte de TI pode ajudar as organizações a continuar funcionando sem problemas e garantir que os funcionários possam executar as tarefas sem problemas.

Além disso, ajuda a evitar erros que afetam seu funcionamento e resultados.

Sem profissionais qualificados, a empresa terá que entrar em contato com um terceiro e aguardar a resolução da falha.

A equipe também garante que os funcionários não utilizem as licenças de forma errada, o que pode gerar problemas jurídicos para a organização, como o uso de softwares piratas.

Por fim, a equipe de suporte evitará a baixa produtividade dos profissionais por não conhecerem os sistemas e plataformas utilizadas no workflow. Isso ocorre porque eles fornecem treinamento e informações para educar os funcionários.

E isso tudo também representa algumas vantagens:

Empresa pode focar na estratégia

Ao terceirizar o suporte de TI, a área técnica pode se concentrar em questões estratégicas de negócios, como o desenvolvimento de soluções internas. Não é mais necessário cuidar das atividades operacionais que os profissionais despendem.

Equipe em constante treinamento

Como dissemos, um bom suporte deve ter profissionais bem treinados. São essenciais para resolver os mais diversos problemas e dúvidas dos colaboradores de forma ágil e eficiente. Ao contratar uma empresa especializada em suporte, você deve garantir que essa seja a informação de todos os seus operadores.

Gestão de desempenho

As empresas de terceirização geralmente têm SLAs definidos que a empresa pode rastrear. Dessa forma, é fácil avaliar os dados de desempenho do suporte contratado.

Amplitude e atualização tecnológica

Outro benefício que essas empresas oferecem é o acesso a tendências e inovações tecnológicas que podem melhorar os processos de TI.

Menos custos

Com a terceirização ocorre a eliminação de várias despesas da organização, como com recrutamento e seleção, contratação, treinamento, taxas, licenças, férias, estações de trabalho e equipamentos. Essas despesas tornam-se despesas da empresa contratada.

Investimento fixo

Além de reduzir custos, o investimento em suporte também é previsível. Isso é importante para manter um bom controle das despesas organizacionais.

Segurança da Informação gera valor para o negócio

Por fim, a terceirização garante que a área será de qualidade e eficiente.

Portanto, ao invés de gastar mais dinheiro, deve passar a criar valor para a empresa e seus colaboradores, garantindo que eles tenham sempre as melhores ferramentas disponíveis para o seu trabalho.

Ter um bom suporte em segurança da informação é essencial para o sucesso de qualquer negócio. Por isso, é necessário entender a importância desse campo e encontrar formas de utilizá-lo.

Principais tendências de segurança da informação para 2021

Vale lembrar, que separamos também as tendências mais prováveis para 2021:

  1. Maior atividade regulatória da LGPD
  2. Novidades no setor financeiro com o Open Banking
  3. Autenticação digitalizada
  4. Phishing
  5. Conscientização em Segurança da Informação
  6. IoT como vetor de ataque
  7. Nuvem como vetor de ataque
  8. Classificação de Dados
  9. Governança de Segurança da Informação
  10. Ransomware

Crimes cibernéticos mais perigosos: Como funcionários podem se proteger?

Muitas empresas erram na prevenção contra golpes virtuais ao só importarem-se com eles após uma primeira ocorrência.

A verdade é que quando falamos que a maior vulnerabilidade de segurança no ambiente corporativo é o fator humano e não suas tecnologias, não estamos falando que os funcionários são menos competentes, mas sim, que todos podem ser persuadidos.

É por isso que uma boa estratégia para combater a engenharia social possui duas características:

  • Prevenção.
  • Constância.

O fato de ser preventiva mostra que a organização já está preparada para caso algo aconteça, ela reconhece o problema e suas probabilidades, e só isso já é o suficiente para afastar muitos criminosos entusiastas.

Quanto a ser constante, é para que os funcionários também estejam sempre alertas sobre o perigo e não apenas em campanhas específicas ou ações reativas a ataques sofridos.

Em outras palavras, a prevenção é a melhor arma contra ataques de engenharia social.

Como identificar e-mails falsos

Reconhecer um e-mail falso pode parecer uma tarefa fácil, até mesmo automática para muitas pessoas. Mas a verdade é que a tarefa está se tornando um pouco mais complexa do que costumava ser.

Se antes bastava conferir o remetente da mensagem @empresa, hoje diversos serviços de disparo de e-mail já não recebem um endereço personalizado, mas sim, um gerado automaticamente pelo serviço, o que dificulta que o reconhecimento ocorra dessa maneira.

Outro detalhe é que visualmente os e-mails falsos são idênticos às suas versões originais.

Então como reconhecer um e-mail falso?

Confira o remetente da mensagem

Embora e-mails gerados automaticamente estejam dificultando o reconhecimento de alguns remetentes, no geral, os e-mails falsos tentam replicar o endereço original da empresa para confundir o usuário na desatenção.

Para isso, eles criam, por exemplo, endereços parecidos porém com detalhes numéricos.

E em tentativas de golpes de menor qualidade, o próprio e-mail entrega não se tratar de algo legítimo e dependendo do domínio ou formato, o serviço de e-mails por desconhecer ou ter casos recorrentes de endereços parecidos, nem mesmo permite que a mensagem chegue ao usuário final, ativando a proteção contra spam.

Links internos

Sempre que um e-mail contém links ao longo da mensagem, a proteção spam de um serviço de e-mail de qualidade já o analisa de uma outra maneira, sendo que caso o link seja popularmente malicioso, a proteção é ativada automaticamente.

Mas o sistema não é perfeito e falha em inúmeros casos, pois alguns domínios são novos e ainda não tem nenhuma reputação (negativa ou positiva), por exemplo.

Neste caso, é importante analisar duas coisas:

Em que parte do texto os links são inseridos

Quando um hiperlink é criado em cima de um texto, por exemplo “acesse o site”, a primeira coisa que deve ser verificada é se o link corresponde ao texto.

Verifique o formato de link

Existem links que se assemelham ao original com o detalhe de algum caractere especial para possibilitar o registro do domínio.

Mas no geral, muitos links maliciosos terão um formato diferente, nada familiares. Caso ao passar o mouse por cima do link e notar que o mesmo possui um formato diferente, não clique.

O ideal é pesquisar pelo domínio principal e ver os resultados que aparecem. Caso não há muito material disponível na internet, desconfie. Entre em contato com a empresa antes de clicar em qualquer coisa, assim é possível garantir a segurança do link.

Ao analisar essas duas características será muito mais fácil de identificar a autenticidade de um e-mail e, principalmente, segurança dos links apontados no corpo dele.

Desconfie de ofertas inesperadas muito vantajosas

Embora todos queiram acreditar que foram contemplados com alguma promoção, é preciso tomar cuidado quando a oferta parece ser boa demais para ser verdade.

Por isso, antes de qualquer ação em um e-mail desse tipo, verifique as informações diretamente com o remetente – no caso a empresa que enviou o e-mail.

Um e-mail falso é um dos principais meios de contato para a aplicação de um golpe por phishing.

Portanto, é preciso tomar cuidado com abordagens não esperadas que apresentem uma oferta muito vantajosa, tanto de empresas conhecidas como desconhecidas.

O e-mail acompanha anexo um boleto, nota fiscal ou fatura

Empresas que enviam qualquer tipo de cobrança ou nota fiscal por e-mail devem apresentar algum tipo de comprovação de que os arquivos são legítimos, além do mais, é importante refletir se um desses documentos é necessário – como resultado de alguma transação realizada.

Jamais faça o download sem ter certeza de que o arquivo é legítimo e muito menos o pagamento.

No caso de cobranças recorrentes, como assinaturas de telefone, celular, internet, basta atentar-se aos valores e dados informados no corpo do e-mail, caso não especifique o titular correto ou o valor esteja diferente do usual, confirme diretamente com o remetente.

Caso exista alguma pendência, solicite um novo boleto para garantir o pagamento da versão correta de preferência.

O próprio e-mail se contradiz ou possui muitos erros de português

Erros básicos podem ser cometidos em e-mails falsos.

Às vezes, as cores e fonte não batem com a identidade da marca, ou o texto possui muitos erros de português ou ainda, possuem um discurso contraditório.

É por isso que grande parte do processo de identificar um e-mail falso é a atenção do usuário ao observar as características mencionadas acima.

Também é possível verificar a existência de um e-mail através da ferramenta gratuita CaptainVerify.

Os crimes cibernéticos evoluem todos os dias, mas a segurança da informação também

Os computadores chegaram nas corporações em meados do século XX, de maneira bem limitada em comparação ao que somos permitidos hoje.

Isso só descreve como esses dispositivos ganharam importância e se desenvolveram tanto ao longo dos tempos, tanto para o usuário doméstico quanto para o corporativo.

Com toda a evolução global, incluindo política e outros fatores, é certo dizer que a tecnologia é algo que não para de crescer e que ao mesmo tempo influencia e é influenciada por tudo o que acontece no mundo.

Uma observação bem importante, é a associação automática que acontece em relação ao termo segurança da informação e a internet, assim como a ideia de que as vulnerabilidades e crimes cibernéticos existem apenas quando há conexão, o que não é verdade.

O universo de cibersegurança engloba ambientes offline e online, portanto as vulnerabilidades podem existir e prejudicar um sistema em diversos momentos, ainda que de fato as onlines tenham certa soberania por estarem, afinal, conectadas.

Talvez um dos conceitos-chave para definir a segurança da informação seja: ela precisa ser protegida, não importa como, quando e onde.

Com isso em mente é possível proteger o que realmente importa, até mesmo quando um dispositivo não está envolvido, como na hora de compartilhar alguma informação pessoal.

Proteja-se dos ataques cibernéticos mais perigosos do ano

Os ataques cibernéticos não descansam, e a segurança de sua empresa também não pode ser interrompida. Conte com os serviços da Compugraf para que a sua empresa possa liderar com ideias, novos formatos, e se preocupar com o que de melhor a tecnologia tem a oferecer.

Read more
  • Published in Segurança da Informação
No Comments

O poder das tecnologias de autenticação

segunda-feira, 08 fevereiro 2021 by Rodrigo Santos

As tecnologias de autenticação trazem medidas simples que reforçam a segurança de usuários no dia a dia.

O poder das tecnologias de autenticação

Em tempos de trabalho remoto, diversas empresas estão se adaptando ao fato de que seus usuários agora acessam os ambientes de trabalho a partir de diferentes dispositivos, o que acelera a necessidade de segurança na transformação digital.

Dentre as medidas recomendadas para se manter um ambiente seguro, encontram-se as autenticações digitais, ou, tecnologias de autenticação.

A partir do uso desse recurso, as empresas evitam que usuários acessem áreas que não devem acessar, mas também os protege ao impedir que outras pessoas realizem ações não autorizadas em nome de algum colaborador.

 

Quais as tendências de segurança e privacidade em 2021?

Preparamos um checklist com todas as previsões e tudo com o que a sua empresa precisa se preocupar para estar protegida em 2021. Confira:

Tendências 2021

O que você vai ler neste artigo

  • O que é autenticação digital
  • Quanto a autenticação digital é necessária
  • Tipos de autenticação digital seguras

O que esperar do mercado de segurança e privacidade em 2021

Em nossa edição mais recente do "Em Foco", separamos algumas das tendências esperadas para 2021. Confira:

O que é autenticação digital

A autenticação digital nada mais é do que o processo tecnológico que permite que uma pessoa prove que ela tem as permissões necessárias para acessar determinados ambientes.

Esse tipo de autenticação dispensa a necessidade de verificação humana, ou ao menos, presencial, já que todo o processo pode ser feito a partir de dispositivos diferentes e de localidades diferentes.

Não existe nenhum segredo quanto a necessidade de tal recuso, já que o acesso não autorizado de pessoas mal-intencionadas pode ser devastador para todo o sistema corporativo em questão, além de também prejudicar o funcionário vítima do roubo de credencial, que pode ser culpado por algo que não cometeu.

Em um momento como este, em que as pessoas estão trabalhando de diferentes dispositivos e a partir de qualquer lugar do mundo, abriu-se uma grande oportunidade para tecnologias nesse setor, já que as empresas buscam constantemente por tecnologias que melhorem a segurança de acesso sem que acabe custando caro na experiência do usuário.

Leia também

  • Quais os principais tipos de ataque de Engenharia Social
  • Phishing: estas são as marcas com maior probabilidade de serem falsificadas por criminosos atualmente

Quando a autenticação digital é necessária

A autenticação digital é previsivelmente necessária durante o acesso a algum ambiente do sistema ou até mesmo do espaço físico da companhia (quando presencial), mas ela também é necessária em outros momentos estratégicos.

Imagine, por exemplo, que para realizar uma transação bancária, normalmente é necessário que você confirme a sua identidade mais de uma vez, com dados diferentes, ou seja, você precisa de autenticação ao entrar e também na hora de realizar alguma ação que impacte no que a conta em questão possui.

E são nesses momentos críticos – da visualização de informações pessoais a alteração de dados ou uso de recursos, que a autenticação digital é necessária, sendo esses 3 ótimos exemplos.

A autenticação digitalizada pode ser vista em momentos cotidianos como o simples desbloqueio de um celular ou o acesso a uma pasta de arquivos ou/e fotos.

Tipos de autenticação digital seguras

Existem vários tipos de autenticação digital seguras, e cada uma delas é recomendada para determinados usos, já que funcionam de maneira diferente e possuem diferentes complexidades e sofisticação.

Em termos mais abstratos, é possível classificar os tipos de autenticação em diferentes abordagens:

A que envolve o que o usuário sabe

A mais comum de todos os tipos de autenticação envolve algo que o usuário saiba. Aqui, podemos mencionar informações pessoais como o nome completo, idade, cidade de nascimento, mas também incluir senhas, PIN e outras informações sigilosas.

Embora esse tipo de solução seja bastante popular e funcional, ele não é a prova de balas, sendo possível burla-lo quando o usuário possui algumas informações vazadas, o criminoso conheça algo sobre a vítima, ou simplesmente tenha a combinação descoberta com a ajuda de algum software malicioso.

Como reduzir os riscos na autenticação com base em conhecimento

O método para burlar esse tipo de segurança de autenticação envolve tentativa e erro, portanto, seus métodos preventivos envolve a melhor arma contra essa combinação: a exaustão.

Quanto mais tempo um criminoso cibernético tiver para solucionar algo complexo, é menos provável que ele insista na abordagem, ainda mais quando essa envolve outras barreiras igualmente complexas.

As principais tecnologias de autenticação desta abordagem, são:

  • PIN’s ou senhas

As senhas são utilizadas basicamente em todos os tipos de serviço hoje, enquanto os PIN’s vem logo depois, usados especialmente na autenticação de sistemas bancários.

Enquanto a senha pode ser composta por diferentes tipos de caracteres, o PIN é formado por uma combinação numérica, a qual somente o usuário deve conhecer.

Na maioria dos casos, essas duas autenticações funcionam em conjunto, sendo uma a barreira inicial e a outra a mais crítica, como na hora de efetivar uma transação.

  • Autenticação de dois ou múltiplos fatores

Algo que tem ganhado bastante espaço nos últimos anos, é a autenticação de dois fatores, pois ela dificuldade o usuário justamente a partir do cansaço, ao incluir camadas adicionais para que o acesso seja realizado.

Também conhecida como 2FA, esse tipo de autenticação envolve o acesso tradicional, que pode ser uma senha ou PIN, mas deve ser confirmada logo em seguida a partir de outro dispositivo ou do recebimento de uma chave aleatória, o que reduz as chances de cibercriminosos, já que são dados que só passam a existir naquele momento.

Um exemplo prático, pode envolver o acesso a partir de uma senha, mas a confirmação de acesso condicionada a um código recebido via SMS, por exemplo. Ao não ser que o agente malicioso também possua acesso ao dispositivo celular da vítima, ele não deve conseguir o acesso tão facilmente.

Já a autenticação de múltiplos fatores, é considerada a evolução do fator duplo, pois ela envolve as três abordagens que você conhecerá a partir deste artigo, sendo então ainda mais difícil de ser burlada.

Neste caso, por exemplo, pode ser solicitada uma senha de acesso com a confirmação condicionada a impressão digital ou outra informação diferenciada.

A que envolve o que o usuário possui

Outra abordagem das tecnologias de autenticação pode envolver o que um usuário possui, ou aquilo que ele precisa ter em mãos para realizar determinado acesso.

Por exemplo, para uma autenticação de multifator, no mínimo o usuário precisa de um celular – caso não disponha de um computador, na hora de acessar o ambiente, para acessar determinados ambientes físicos, o funcionário pode precisar de um cartão/crachá magnético ou até mesmo um gerador de token.

Esse método é ainda bastante utilizado, mas sua maior fraqueza ainda é bastante simples: a Engenharia Social, já que nada impede o acesso compartilhado, como quando um colega está pra entrar no mesmo ambiente.

A que envolve características físicas do usuário

A abordagem que envolve características físicas do usuário têm ganhado bastante popularidade por algo muito simples: as pessoas possuem detalhes únicos.

Muitos dispositivos celulares, por exemplo, já realizam a averiguação de reconhecimento facial e quase todos dispõem de um sistema de impressão digital

Esses métodos, apesar de seguros, não são a prova de falhas, sendo necessário certo cuidado ao depender exclusivamente deles.

As principais tecnologias de autenticação desta abordagem, são:

  • Biometria

O acesso por biometria tem ganhado bastante relevância nos últimos anos, sendo inclusive a escolha do governo brasileiro para a autenticação durante o processo de eleições.

Diferente do que muitos podem pensar, a biometria não tem a ver apenas com a impressão digital, podendo ser um processo que envolve também o reconhecimento facial e de voz.

Embora seja bastante seguro, já existem casos de cibercriminosos que criaram molduras específicas para simular características de alguém e conseguir a autenticação mesmo assim.

A biometria é realizada com a análise de características físicas e um usuário, sendo possível diferenciá-lo da maioria.

Mas, como você já deve ter entendido não existe nenhum a prova de erros, sendo sempre recomendado o uso de mais de um deles. Nenhum método de autenticação pode ser considerado totalmente à prova de fraudes.

Como aproveitar o melhor das tendências para 2021 em sua organização

A gente sabe que o mais importante em toda inovação tecnológica é aproveitar os recursos que ela tem a oferecer, não deixe a insegurança impedir o seu negócio de crescer com as novidades do mercado.

Conte os serviços da Compugraf para traçar os melhores planos de proteção para o dia a dia de sua empresa.

Read more
  • Published in Segurança da Informação
No Comments

Open Banking em 2021: O que podemos esperar?

quinta-feira, 21 janeiro 2021 by Rodrigo Santos

A regulamentação do Open Banking em 2021 no Brasil é um dos eventos mais esperados, já que irá, mais uma vez, possibilitar diversas inovações no setor bancário. O que podemos esperar desse lançamento?

Hands of woman sitting at table with opened latop and cup of tea and paying for service via banking application

Antes de trazer as boas notícias, vamos atestar algumas informações do mercado, como por exemplo, as preocupações envolvendo o cenário de privacidade do Open Banking.

Em um estudo realizado pela E&Y, conclui-se que mais de 48% das discussões que envolvem críticas diretas a regulamentação do Open Banking envolvam principalmente as questões em torno de seu cenário de cibersegurança e privacidade na proteção de dados.

 

Quais as tendências de segurança e privacidade em 2021?

Preparamos um checklist com todas as previsões e tudo com o que a sua empresa precisa se preocupar para estar protegida em 2021. Confira:

Tendências 2021

O que você vai ler neste artigo:

  • A regulamentação do Open Banking em 2021 no Brasil
  • A Segurança de Dados com o Open Banking
  • Estamos preparados para isso?
  • Como aproveitar o melhor do open banking na sua organização

A regulamentação do Open Banking em 2021 no Brasil

Vamos começar relembrando do que pode significar a regulamentação do open banking em 2021.

Segundo o próprio Banco Central e outros portais de confiança envolvendo o mundo financeiro, o open banking nada mais é do que um conjunto de tecnologias e regras capazes de permitir que instituições financeiras possam compartilhar seus dados e criar integrações entre diferentes sistemas a partir de uma API.

Em outras palavras, a partir de uma API será possível para as organizações do setor a criação de novos recursos, aumentando possivelmente a competitividade no oferecimento de serviços entre uma instituição e outra.

Apesar de todas as preocupações constatadas em diversas pesquisas envolvendo a privacidade de dados, o lançamento do open banking em 2021 implica principalmente no que veio com a LGPD: o consentimento do usuário, já que as empresas deverão seguir cumprindo com suas obrigações nesse sentido.

Leia também:

  • Tendências de Segurança Cibernética para 2021: orçamentos maiores e mais ameaças
  • Quase 70% dos consumidores brasileiros não sabem se seus dados pessoais estão seguros

A Segurança de Dados com o Open Banking

Por hora, a menor das dúvidas é o potencial do lançamento do open banking em 2021 para o setor financeiro, e isso fica ainda mais nítido quando observamos como foi o desempenho dessa regulamentação em países como o Reino Unido.

Ao mesmo tempo, é importante lembrar que o público brasileiro, seja ele físico ou jurídico, até mesmo pelas leis fiscais, são bem distintos dos públicos de outros países, e basicamente a maioria das novas tecnologias – sendo o Pix uma grande exceção, sofreram certa resistência em seu lançamento.

Por isso não é nada errado prever um cenário de insegurança em relação a segurança e privacidade de dados com o open banking.

Em uma pesquisa da PwC, os números são melhores distribuídos entre as desconfianças envolvendo o open banking: 38% dos entrevistados estão preocupados com vulnerabilidades e fraudes, como o roubo de identidade, 15% não possuem uma preocupação específica, sendo uma insegurança generalizada.

No setor corporativo, a segurança é a principal preocupação das pequenas e médias empresas, representando 23% da opinião dos participantes, sendo a privacidade – e o medo de um vazamento de dados, a próxima da lista, com 18% das afirmações.

Mesmo com todas essas pesquisas, é importante lembrar que o open banking chega em dezembro de 2021, e a verdade é que somente a partir disso que saberemos o que realmente deve acontecer. Suposições são importantes para o mercado como um todo, mas nem sempre representam os fatos.

Pouco é compartilhado sobre as medidas de proteção previstas para o open banking em 2021, mas pelo fato de leis como a Lei Geral de Proteção de Dados (LGPD) já estarem atuando no país, podemos ter certo otimismo de que tudo vai fluir bem.

E se não fluir, o brasileiro não vai aderir.

Os bancos mais tradicionais, assim como as fintechs, já aprenderam alguns fatores importantes sobre o consumidor brasileiro: as tecnologias no setor só funcionam quando confiam a total confiança da maioria.

Colaboração e Padronização: Duas potências a favor do Open Banking são as maiores vantagens do Open Banking

O open banking em 2021 chega com duas fortes características a seu favor: a eminente colaboração e padronização do mercado, isso porque para que as empresas se tornem cada vez mais competitivas será necessário que muitas colaborem entre si, e qual a melhor maneira de permitir que isso aconteça? a partir da padronização do mercado.

Com isso, será possível a colaboração em tecnologias de outras empresas com a garantia da compatibilidade com as APIs, sendo posssível aproveitar a expertise de cada organização envolvida.

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

Mais transparência e espaço para a integração de Inteligência Artifical (IA)

A Lei Geral de Proteção de Dados já definiu muito bem o cenário de dados pessoais no Brasil: é preciso que exista a proteção e a transparência no tratamento.

O open banking garante maior controle sobre dados e permite maior entendimento do processo, sendo “a princípio” mais seguro para garantir o cumprimento da LGPD, a começar pelo aumento na visibilidade do processo.

Essa informação pode ser um fator chave para que o open banking conquiste a confiança do brasileiro, mas ainda sim, acaba sendo uma informação um tanto técnica.

Com a padronização dos sistemas, também será possível diminuir a intervenção humana, no tratamento de dados, e abrir espaço para soluções de inteligência artificial, as quais estão isentas de qualquer interesse que a fragilidade do fator humano possa gerar, além de acelerar e automatizar ações, tornando a relação com os bancos mais ágil.

O que esperar do mercado de segurança e privacidade em 2021

Em nossa edição mais recente do "Em Foco", separamos algumas das tendências esperadas para 2021. Confira:

Estamos preparados para isso?

O setor financeiro é um dos principais destinos de investimento nacional e internacional, sendo assim estamos abertos e preparados para todas as novidades que chegarem para potencializar o nosso mercado.

O open banking em 2021 traz esperança de muitas melhorias para o usuário e as organizações, mas ainda é cedo para definir práticas de segurança, projetar fraudes ou algum aumento de criminalidade nesse sentido.

Por outro lado, prever que a conscientização dos usuários ganhará cada vez mais importância é algo assertivo, sendo um dos principais investimentos esperados para 2021, não apenas de empresas do nicho de finanças como também de outros mercados.

Como aproveitar o melhor do open banking na sua organização

A gente sabe que o mais importante em toda inovação tecnológica é aproveitar os recursos que ela tem a oferecer, não deixe a insegurança impedir o seu negócio de crescer com as novidades do mercado.

Conte com os serviços da Compugraf para traçar os melhores planos de proteção para o dia a dia de sua empresa.

Read more
  • Published in Segurança da Informação
No Comments

Tendências de Segurança Cibernética para 2021: orçamentos maiores e mais ameaças

quarta-feira, 20 janeiro 2021 by Rodrigo Santos

O trabalho remoto continua a definir o cenário de ameaças e endpoints móveis se tornarão o vetor de ataque preferido dos cibercriminosos, de acordo com as previsões para 2021

Tendências de Segurança Cibernética para 2021

Encolhidos em 2020, os orçamentos de cibersegurança em 2021 tendem a exceder limites pré-pandêmicos. Autenticação, proteção de dados em nuvem e monitoramento de aplicativos estarão no topo da lista de prioridades orçamentárias e de cibersegurança de CISOs ao redor do mundo. Ataques vão focar em indivíduos em home office.

Esses são alguns dos temas que vão dominar o setor de cibersegurança em 2021, de acordo com os especialistas.

 

Quais as tendências de segurança e privacidade em 2021?

Preparamos um checklist com todas as previsões e tudo com o que a sua empresa precisa se preocupar para estar protegida em 2021. Confira:

Tendências 2021

Ciberataques continuarão explorando o home office em 2021

Diversas empresas ainda estão se recuperando da enorme mudança acarretada pelo distanciamento social, que nos forçou a repensar a segurança cibernética como um todo e criou novas dependências de tecnologias como serviços em nuvem e ferramentas colaborativas digitais – Zoom e Slack, por exemplo.

Essas tendências de 2020 terão um impacto duradouro e se estenderão por 2021.

Não só isso, pesquisadores da Bitdefender alegam que proteger colaboradores remotos se tornará o principal foco das organizações neste ano:

“À medida que mais e mais pessoas aderem ao cronograma de trabalho remoto imposto pela pandemia do coronavírus, colaboradores têm utilizado atalhos de segurança cibernética por conveniência”, dizem os pesquisadores. “Dispositivos pessoais e roteadores domésticos com proteção insuficiente, transferência de informações confidenciais por canais não-protegidos ou não-sancionados (como aplicativos de mensagens instantâneas, endereços de e-mail pessoais e processadores de documentos baseados na nuvem) terão papel importante nas violações e vazamentos de dados”.

Ameaças internas tendem a crescer

A necessidade de pessoal especializado e a dependência contínua de uma força de trabalho remota criarão um vetor de ataque fértil para criminosos que procuram explorar ameaças internas.

Diante disso, pesquisadores da Forrester acreditam que a continuidade da força de trabalho remota aumentará os riscos de ameaças internas. 25% das violações de dados já estão vinculadas a ameaças internas e, em 2021, de acordo com eles, essa porcentagem deve saltar para 33%.

Já outros especialistas advertem sobre o crescimento de um modelo chamado de “insider-as-a-service” em 2021 – caracterizado pelo recrutamento e infiltração de cibercriminosos por grupos extremamente organizados, que oferecem meios direcionados para que esses agentes se tornem funcionários de confiança a fim de obter IPs confidenciais de organizações altamente relevantes.

E-mail continua sendo o principal alvo de ataques

As caixas de entrada de e-mail são o maior ponto fraco da linha de frente de uma estratégia de segurança e, muitas vezes, o vetor perfeito para ataques de ransomware, fraudes de comprometimento de e-mail corporativo e infecção por malware, de acordo com uma análise feita pela Crowdstrike.

Por isso, pesquisadores alertam que as empresas devem se preparar para um “grande aumento” nos ataques de spear-phishing em 2021, graças à automação.

“Os cibercriminosos já começaram a desenvolver ferramentas que podem automatizar aspectos manuais do spear-phishing”, disseram os pesquisadores da WatchGuard em uma análise recente. “Isso aumentará drasticamente o volume de e-mails de spear-phishing que os agentes de ameaça podem enviar de uma vez só, o que aumentará sua taxa de sucesso. Pelo lado bom, essas campanhas de spear-phishing volumétricas provavelmente serão menos sofisticadas e mais fáceis de serem detectadas.”

Fique por dentro de nossas novidades

Assine nossa cybernews para receber notícias e os melhores conteúdos sobre segurança da informação!

Migração para nuvem e computação em nuvem distribuída

Um estudo da Rebyc revela que 35% das empresas pesquisadas planejam acelerar a migração para a nuvem em 2021.

Já as alocações orçamentárias para segurança em nuvem crescerão de um para dois dígitos, à medida que as empresas buscam reforçar sua proteção de 2020 para 2021.

Uma análise do Gartner destaca a “computação em nuvem distribuída” como um futuro foco de negócios que terá significativas implicações de segurança. A nuvem distribuída é a migração de processos de negócios para a nuvem pública e privada – ou nuvem híbrida, o que se traduz em:

“[Empresas] transferindo a responsabilidade e o trabalho de executar a infraestrutura de hardware e software para provedores cloud, […], se beneficiando do ritmo de inovação em sincronia com provedores de nuvem pública e muito mais”, diz David Smith, VP da Gartner.

De acordo com Muralidharan Palanisamy, diretor de soluções da AppViewX, essa mudança impulsionará o Cloud Security Posture Management (CSPM) em 2021. O CSPM inclui encontrar conectividades de rede mal configuradas, avaliar risco de dados, monitoramento de nuvem para violações de políticas de privacidade e segurança, detecção automática de configuração incorreta e remediação e conformidade regulatória com normas de proteção de dados.

O que esperar do mercado de segurança e privacidade em 2021

Em nossa edição mais recente do "Em Foco", separamos algumas das tendências esperadas para 2021. Confira:

Automação, Inteligência Artificial e Machine Learning

Um estudo da Splunk revela que 47% dos executivos de TI entrevistados disseram que os ataques cibernéticos aumentaram desde o início da pandemia. Mais recentemente, 36% disseram ter observado um volume maior de vulnerabilidades de segurança devido ao trabalho remoto.

“A quantidade de alertas de segurança de ameaças potenciais é excessiva para seres humanos lidarem sozinhos. A automação e o machine learning já ajudam os analistas de segurança a separar os alertas mais urgentes de um mar de dados e a tomar medidas corretivas instantâneas contra determinados perfis de ameaça ”, declara a Splunk.

O relatório também reconhece que a aplicação prática e significativa de IA ainda é uma saída. Mas Ram Sriharsha, chefe de machine learning da Splunk, "espera que as ferramentas de segurança de AI/ML cresçam em sofisticação e capacidade, tanto em termos de sinalização de anomalias quanto na automação de medidas de segurança mais eficazes".

Ameaças móveis

Ameaças móveis cresceram vertiginosamente durante a pandemia do COVID-19 – uma tendência que deve continuar ao longo de 2021. As ameaças variam de spyware projetado para espionar aplicativos de mensagens criptografadas a criminosos explorando uma série de vulnerabilidades críticas de segurança de sistemas Android.

Como sempre, a conscientização do usuário precisará ser uma prioridade, de acordo com Bill Harrod, CTO da Ivanti.

“Na nova era do trabalho remoto, estamos constantemente lidando com uma variedade de dispositivos móveis – como tablets e smartphones -, usando redes públicas de Wi-Fi, ferramentas de colaboração remota e soluções em nuvem”, ele disse. “À medida que adentramos um novo ano vivendo essa realidade, tais dispositivos serão o maior risco de segurança, pois muitos veem medidas corporativas de segurança como um obstáculo à produtividade e acreditam que ela compromete a privacidade pessoal.”

Enquanto isso, a segurança do 5G fica em segundo plano em 2021, mesmo com essas redes continuando a ser implementadas; mas a discussão tende a voltar, porque a adoção do 5G enfrentará alguns desafios.

“Quando se trata de adotar todos os benefícios do 5G, não será uma transição fácil – tanto para empresas quanto para consumidores”, disse Russ Mohr, especialista em segurança 5G da Ivanti. “Entre as vulnerabilidades de segurança que podem ser exploradas, o tempo que leva para corrigir essas vulnerabilidades e a implementação constante de protocolos, o uso de redes 5G seguras ainda será desafiador em 2021.”

Mantenha sua empresa protegida e atualizada nas melhores práticas de segurança em 2021. Consulte a assessoria de especialistas da Compugraf e saiba como podemos te ajudar!

Read more
  • Published in Segurança da Informação
No Comments

Os principais golpes aplicados fora das agências bancárias hoje

segunda-feira, 28 dezembro 2020 by Rodrigo Santos

Os principais golpes aplicados fora das agências bancárias envolvem uma série de variações de uma mesma técnica: a Engenharia Social, mais especificamente o Phishing.

Já falamos bastante sobre Engenharia Social por aqui, mas é sempre bom lembrar: Esse tipo de ataque envolve abordagens que quebram a barreira emocional entre a vítima e o risco ou cibercriminoso, fazendo com que os mesmos sintam-se seduzidos a executar determinada ação.

O Pix já está no ar. Como ele vai afetar a sua empresa?

O Pix traz uma grande novidade para os meios de pagamento no Brasil, isso quer dizer que as empresas podem se beneficiar com o uso dele.

Mas tem mais coisa em jogo, pois agora as empresas também precisam estar em conformidade com a LGPD.

E por fim, já está em discussão a aplicação do conceito de Open Banking no Brasil.

O que isso tudo significa para as empresas brasileiras? Confira nosso guia mais recente e desvende todas as novidades tecnológicas envolvendo o setor financeiro.

golpes aplicados fora das agências bancárias

Os golpes praticados fora das agências bancárias mais comuns

Golpe aplicados fora das agências bancárias: falso Funcionário do banco

Os fraudadores contatam as vítimas fingindo ser funcionários falsos de um banco ou empresa que mantém um relacionamento ativo com o cliente.

Os criminosos relatam violações na conta ou dados de registro incorretos. A partir daí, solicitam os dados pessoais e financeiros da vítima.

Com os dados em mãos, os fraudadores conduzem transações em nome dos clientes.

Como evitar

Os clientes devem sempre verificar a origem das chamadas recebidas e mensagens contendo solicitações de dados.

É importante ressaltar que o banco nunca liga para o cliente para pedir senha ou número do cartão, nem para transferência ou qualquer tipo de pagamento.

Depois de receber uma ligação suspeita, o cliente deve desligar, pegar o número do cartão e ligar para outro telefone para esclarecer a história.

Golpe aplicados fora das agências bancárias: phishing

Phishing é uma das principais fraudes resultantes da engenharia social.

As formas mais comuns de ataques de phishing são mensagens e e-mails falsos, que induzem os usuários a clicar em links maliciosos. Também existem páginas falsas na internet que incentivam as pessoas a divulgar dados pessoais.

O caso mais comum de phishing são os e-mails suspeitos recebidos de um banco, que contém informações de que existem anormalidades da conta do usuário, como quando o cartão excedeu o limite de crédito ou os pontos no programa de fidelidade precisam ser verificados, o token precisa ser atualizado ou mesmo mesmo o e-mail.

Normalmente, é solicitado que os usuários instalem um falso novo software de segurança bancária.

Como evitar

Sempre verifique se o endereço do site está correto, não clique no link.

Nunca acesse links ou anexos de e-mail suspeitos.

Mantenha seu sistema operacional e os softwares antivírus atualizados.

Prefira comprar produtos em sites populares e nunca use computadores públicos para isso.

Não passe nenhum outro código fornecido por SMS ou imagens de código QR enviadas para verificar qualquer operação. Se você tiver alguma dúvida, entre em contato com seu banco.

Golpe aplicados fora das agências bancárias: falso motoboy

O golpe começa com o telefonema de uma pessoa que se diz funcionário do banco, dizendo que o cartão da vítima foi clonado, indicando a necessidade de bloqueio.

O golpista diz que para solucionar o problema, basta solicitar um novo serviço eletrônico, pedindo para a vítima digitar a senha do cartão e em seguida indica que o mesmo será retido por um motoboy para que seja analisado.

O que o cliente não sabe é que mesmo após o cartão ser cortado ao meio, o chip ainda está intacto e várias transações podem ser realizadas.

Como evitar

Desligue o telefone e ligue para o banco de outro dispositivo para verificar se há alguma violação real. Nenhum banco solicita a devolução de cartões, e muito menos vai buscá-lo na casa do titular.

Golpe aplicados fora das agências bancárias: falso leilão

Os criminosos enviam um link para o usuário, simulando a vitória de algum prêmio. Para recebê-lo, a vítima deve preencher um formulário com os seus dados pessoais e financeiros ou depositar uma quantia em dinheiro na conta do fraudador.

Usando dados como senhas, números de cartão e números de previdência social, os fraudadores podem conduzir transações fraudulentas em nome dos clientes.

Como evitar

Usando dados como senhas, números de cartão e números de previdência social, os fraudadores podem conduzir transações fraudulentas em nome dos clientes.

Golpe aplicados fora das agências bancárias: WhatsApp

Neste tipo de golpe, os criminosos têm a intenção de clonar os números de celulares das vítimas, assim como o nome das mesmas.

Com isso, o mesmo tentará registrar o WhatsApp da vítima em seu dispositivo.

Para isso, eles enviam uma série de mensagens via WhatsApp fingindo que são de algum site de vendas ou do serviço de atendimento da empresa que cadastrou a vítima.

Eles pedem uma senha segura, que é enviada pelo app via SMS, indicando que a senha é para atualização, manutenção ou confirmação do cadastro.

Com esses códigos, os criminosos podem copiar a conta do WhatsApp em outro telefone. De lá, os criminosos enviam mensagens aos contatos da pessoa, se fazem passar por ela e pedem dinheiro emprestado.

Como evitar

Uma maneira fácil de evitar a clonagem do WhatsApp é habilitar a opção "Verificação em duas etapas" no aplicativo ("Configurações / Configurações> Contas> Verificação em duas etapas").

Desta forma, é possível cadastrar uma senha que será solicitada periodicamente pelo aplicativo. Você não deve enviar essa senha a outras pessoas ou digitá-la em um link desconhecido.

Golpe aplicados fora das agências bancárias: extravio do cartão

No processo de entrega do cartão à vítima, o fraudador rouba a carta que continha o cartão. Em seguida, ligam para as vítimas, fingindo ser funcionários dos respectivos bancos, e dizem que havia um problema com o cartão.

Para resolver esse hipotético problema, eles pedem a vítima que forneçam a senha do cartão. Depois de descobrir os dados, eles negociaram em nome da vítima.

Como evitar

Os clientes nunca devem enviar dados e senhas a ninguém. Também não devem preencher formulários de dados pessoais e financeiros na internet sem verificar a fonte. Se o cartão expirar, o administrador deve ser notificado sobre o atraso.

Golpe aplicados fora das agências bancárias: delivery

Os clientes fazem pedidos por meio de um aplicativo. A máquina de pagamentos usada pelo entregador está danificada ou o valor da transação não pode ser visto na tela, sendo superior ao preço real cobrado.

Só depois de algum tempo é que a vítima percebe que efetuou um pagamento elevado.

Como evitar

O cliente deve sempre verificar o preço cobrado na tela da máquina, e nunca deve aceitar uma máquina que não mostre o valor cobrado. É melhor pagar pelo aplicativo em vez de pagar na entrega.

Meios de pagamento no mundo e o lançamento do Pix no Brasil

Os meios de pagamento no mundo: O Pix vai gerar oportunidades para sua empresa?

Toda novidade tecnológica desperta dúvidas em relação a sua aplicação em uma organização, além de todas as preocupações envolvendo segurança e privacidade.

Por isso, conte com nossa equipe de especialistas para te ajudar nessa jornada.

Read more
  • Published in Segurança da Informação
No Comments
  • 1
  • 2
  • 3
  • 4

Procurar Fóruns

Somos especialistas em segurança
digital e comunicação corporativa, oferecendo estratégias inovadoras e larga experiência em projetos de segurança da informação.

Endereço
Av. Angélica, 2346, São Paulo SP
Telefone
(11) 3323-3323
Central de Suporte
(11) 3323-3322 | 3003-4747
Onde nos encontrar
  • Home
  • A Compugraf
  • Parceiros
  • Blog
  • Contato
  • Código de Conduta e Ética

2018 todos os direitos reservados - ® - Compugraf | Desenvolvido por UP2Place Digital

TOP