cibersegurança

TGT ISG: postura reativa em cybersecurity pode resultar na perda de oportunidades e danos financeiros

Nova edição do estudo ISG Provider Lens™ destaca que repositório chamado “mother of all breaches” (MOAB) deveria tornar empresas mais preventivas em sua abordagem de segurança, mas a postura ainda é reativa

As empresas precisam adotar uma mentalidade de segurança em todos os níveis organizacionais, capacitar colaboradores e manter uma postura proativa para garantir a continuidade dos negócios em um ambiente digital cada vez mais interconectado e desafiador. Segundo a nova edição do estudo ISG Provider Lens™ Cybersecurity – Solutions and Services 2024 para o Brasil, produzido e distribuído pela TGT ISG, os danos financeiros e reputacionais constantes indicam que as empresas ainda podem estar adotando posturas reativas em relação aos investimentos em segurança, o que pode resultar na perda de oportunidades para estabelecer um plano abrangente de segurança da informação, que requer anos para atingir a maturidade adequada e deve ser apoiado por fornecedores experientes.

“Com o estabelecimento da Lei Geral de Proteção de Dados (LGPD), esperava-se que empresas e órgãos governamentais adotassem medidas profundas de revisão e proteção de dados sensíveis e, com isso, elevassem a maturidade geral em segurança cibernética. O que vemos, contudo, é a proliferação de casos de subtração de dados pessoais para os mais variados usos e o enriquecimento de bases de dados na dark web, a serviço de novas ondas de ataques e danos aos consumidores”, comenta Christian Horst Alves Reis, distinguished analyst da TGT ISG e autor do estudo.

O relatório destaca a existência de um repositório chamado MOAB (“mother of all breaches” ou “mãe de todas as violações”), contendo 26 bilhões de registros de empresas de todo o mundo. Estima-se que, só de grandes empresas brasileiras, 350 milhões de registros foram adicionados aos vazamentos globais de credenciais de brasileiros em sites de e-commerce e redes sociais. Segundo o relatório, as empresas precisam agir “com urgência e visão 360 graus”, protegendo seus dados por meio de soluções de criptografia, gerenciando identidades de forma eficaz, aumentando a resiliência de seus ambientes críticos e adotando frameworks, como os da NIST ou ISO, como guia para ações estruturantes. 

“Se, de um lado, temos hackers modernos, incansáveis, bem-preparados e motivados, do outro, precisamos de disciplina, inteligência, parceiros bem selecionados, pessoas com olhar crítico e senso de urgência diferenciados”, exemplifica Christian. “Vejamos o ritmo de adoção da postura zero trust em países mais desenvolvidos, onde o tema é considerado prioritário, em comparação à dificuldade em nosso mercado para a obtenção de recursos iniciais. Ao mantermos os atrasos na adoção dos novos antídotos, atraímos uma comunidade hacker mundial cada vez melhor equipada”.

“Em 2023, observamos novamente um significativo aumento nas notificações de incidentes de ataques cibernéticos, indicando um desencontro entre a velocidade e a eficácia da adoção de boas práticas e ferramentas pelas empresas e a proliferação de ameaças e agentes criminosos que, de forma impune, buscam ganhos fáceis e rápidos em todos os setores da economia. Podemos notar que, após o pico de ataques cibernéticos em 2020 e a importante queda em 2021, temos um cenário preocupante, confirmando a tendência indicada no estudo anterior”, explica o autor.

O relatório aponta um aumento expressivo em tentativas de phishing no Brasil, tanto para e-mails corporativos quanto para pessoas físicas. De acordo com dados da Kaspersky, cerca de 42,8% das tentativas de phishing envolvem mensagens enviadas por e-mail, principalmente se passando por bancos ou sistemas de pagamento. A evolução dos ataques de ransomware continua a ser uma das ameaças mais significativas e potencialmente lucrativas. 

Entre as principais tendências, destacam-se o foco em alvos mais específicos, como organizações governamentais, sistemas de saúde, instituições educacionais e grandes corporações com grande visibilidade, com o objetivo de maximizar tanto o impacto quanto o valor do resgate. Além disso, é notável que hackers menos experientes estão cada vez mais recorrendo ao ransomware como serviço (RaaS), permitindo-lhes compartilhar os lucros e os resultados obtidos das extrações de dados.

O autor reforça que as empresas devem promover um ambiente seguro adotando tecnologias recomendadas e uma mentalidade de segurança em todos os níveis, especialmente no C-level. Isso inclui capacitação contínua, definição de políticas de segurança e simulações de incidentes. “Alinhar a segurança com os objetivos de negócio é essencial, pois é um diferencial competitivo que protege a marca e o valor acionário. Uma postura proativa permite revisar práticas existentes, antecipar novas ameaças e explorar oportunidades digitais com mais confiança”.

De acordo com o relatório, a demanda por soluções avançadas de segurança cibernética, como detecção e resposta estendida (XDR) e serviço de segurança de borda (SSE), é impulsionada pela evolução do cenário de ameaças, pelo crescimento da adoção da nuvem e pela necessidade de frameworks de segurança abrangentes. “Essas plataformas inovadoras enfrentam desafios críticos das empresas, oferecendo proteção resiliente e eficaz para ativos digitais e operações comerciais”, finaliza.

O relatório ISG Provider Lens™ Cybersecurity – Solutions and Services 2024 para o Brasil avalia as capacidades de 96 fornecedores em nove quadrantes: Identity and Access Management, Extended Detection and Response (Global), Security Service Edge (Global), Extended Detection and Response, Technical Security Services, Strategic Security Services, Managed Security Services – SOC (Large Accounts), Managed Security Services – SOC (Midmarket) e Vulnerability Assessment and Penetration Testing.

O relatório nomeia a IBM como Líder em seis quadrantes, enquanto a ISH Tecnologia é nomeada como Líder em cinco quadrantes. Accenture e Logicalis são nomeadas como Líderes em quatro quadrantes cada, enquanto Broadcom e Microsoft são nomeadas como Líderes em três quadrantes cada. Agility Networks, Capgemini, CrowdStrike, Deloitte, NTT DATA Inc, Palo Alto Networks e Trend Micro são nomeadas como Líderes em dois quadrantes cada, enquanto Cato Networks, Cipher, Cisco, Edge UOL, EY, Forcepoint, Fortinet, GC Security, IT.eam, Kaspersky, Netskope, Okta, PwC, RSA, SEK, senhasegura, SentinelOne, Stefanini, Unisys, Versa Networks, YSSY e Zscaler são nomeadas como Líderes em um quadrante cada.

Além disso, Asper, Capgemini, KPMG, Kyndryl, Palo Alto Networks, Ping Identity, Skyhigh Security, Stefanini, TIVIT e Trellix são nomeadas como Rising Stars — empresas com um “portfólio promissor” e “alto potencial futuro” pela definição do ISG — em um quadrante cada.

Versões personalizadas do relatório estão disponíveis na AgilityAsperIBMISH TecnologiaKasperskyScunna e Vortex.

Especialista prevê crescimento do eSIM com o número de unidades globais saltando para 195 milhões até 2026

eSIM promete transformar a maneira como dispositivos IoT se conectam globalmente, simplificando processos e ampliando a acessibilidade

Em webinar promovido pela Kore Brasil, em parceria com a Associação Brasileira de Internet das Coisas (ABINC), Julio Tesser, vice-presidente da KORE Wireless, destacou a previsão de crescimento exponencial do eSIM, com o número de unidades globais saltando de 22 milhões em 2023 para 195 milhões até 2026, um aumento de 780%. Ele atribuiu esse crescimento ao novo padrão GSMA – SGP.32, que simplifica a adoção da tecnologia. “Isso vai acelerar a adoção da tecnologia eSIM e vai facilitar bastante a dinâmica de fabricantes de dispositivos, de SIM cards, clientes e as próprias operadoras a trabalhar em um ecossistema um pouco mais simplificado”, afirma.

Julio aponta como uma tecnologia que promete revolucionar a conectividade global, especialmente no contexto de Internet das Coisas (IoT). Entretanto, segundo ele, ainda existem obstáculos significativos para sua adoção em larga escala e um deles tem sido a confusão em torno do que realmente é o eSIM. “É o SIM card soldável. Muitas vezes a sociedade confunde um pouco o conceito do eSIM com o conceito do MFF2, que é aquele componente que é soldável no equipamento, numa placa. O eSIM basicamente é uma solução, uma tecnologia, e ela pode ser aplicada tanto no SIM card plástico como no SIM card soldável”, explica.

Além dos benefícios técnicos, o novo padrão GSMA – SGP.32 também traz uma mudança significativa no controle da tecnologia, que passa a estar nas mãos dos fabricantes e clientes, sem a necessidade de intervenção direta das operadoras. “Esse novo perfil traz o controle da troca dos perfis à mão do fabricante do equipamento ou do cliente final que vai usar aquele equipamento. Então a troca se torna muito mais democrática e adequada à operação”, enfatiza.

Outro ponto abordado foi a relevância do eSIM para setores como automotivo, logística e utilities, onde a simplificação e democratização da tecnologia abrem novas possibilidades. “O padrão é simplificado na adoção. Antigamente, com o padrão GSMA – SGP.32, a necessidade de um SMS para a troca de perfil dificultava a adoção massiva do eSIM. Com o novo padrão, isso democratiza a adoção do eSIM e torna possível uma escala superinteressante”, explicou Tesser.

Júlio enfatizou que a adoção do eSIM não é apenas uma tendência, mas uma necessidade para diversos setores, especialmente aqueles que operam em condições mais adversas ou que exigem maior eficiência energética, como o setor automotivo e o de petróleo e gás. “Esse novo padrão também massifica a adoção da tecnologia eSIM para aplicações narrowband e low power, o que é um outro fator extremamente vantajoso para a massificação dessa tecnologia”, acrescentou.

Newly, o seu portal de tecnologia.

Falhas e bugs são inaceitáveis: porque sua empresa precisa de uma fábrica de testes

Por Wilson Kubo*

Wilson Kubo, Gerente Comercial da Prime Control

Apesar de ser um termo consolidado há bastante tempo, a fábrica de testes continua extremamente relevante. Investir em uma fábrica de testes oferece vários benefícios, como a centralização das atividades de teste, otimizando os recursos disponíveis, e a padronização dos processos, garantindo maior consistência nos resultados, crucial para a manutenção da qualidade.

Para uma empresa, investir em uma fábrica de testes é muito benéfico. Além dos benefícios técnicos, é necessário avaliar os benefícios financeiros. Muitas vezes, as fábricas de software veem isso como um custo adicional, mas se implementado de forma estruturada, com processos bem definidos, pode trazer um desenvolvimento mais limpo, com menos erros e retrabalho, permitindo entregar o software em menor tempo e com maior qualidade.

Para o usuário final, a expectativa é que o software funcione corretamente. É inadmissível que um software tenha falhas ou bugs. Por isso, o processo de teste e qualidade de software é indispensável. Com um bom processo de teste, os projetos têm mais tempo e tranquilidade para focar na usabilidade e experiência do usuário final.

Uma fábrica de testes funciona como um centro especializado dentro do desenvolvimento de software, dedicado exclusivamente à validação e verificação da qualidade dos produtos. Centralizando os esforços de teste, as empresas conseguem otimizar recursos e padronizar processos, resultando em maior eficiência e melhores resultados.

Um dos principais benefícios é ter uma equipe independente de teste. Não é recomendável que o próprio desenvolvedor cuide também da qualidade, pois pode haver conflitos de interesse. É sempre bom ter uma equipe que desenvolve e outra que valida o software.

Como gerente comercial da Prime Control, vejo que o principal custo é a mão de obra especializada e o software necessário para gerenciamento e execução de testes, especialmente em dispositivos móveis. Ferramentas como farms de dispositivos permitem testar massivamente e de forma automatizada em diversos aparelhos, otimizando o processo.

Hoje, já existem muitas ferramentas open source desenvolvidas pela comunidade que não têm custos de licenciamento, especialmente para automação de teste e teste de performance. As ferramentas mais atuais voltadas para produtividade usam inteligência artificial, como as criadas pela Prime Control, que ajudam na construção de cenários, scripts e outros tipos de testes.

Mesmo com o uso de automação e novas tecnologias, a qualidade do software ainda depende do fator humano. Segundo o Relatório de Tendências de Dados e IA de 2024 do Google, quase dois terços dos tomadores de decisão esperam uma democratização do acesso aos insights, com 84% acreditando que a IA generativa vai acelerar a produção de insights em suas organizações. O relatório também destaca que a escassez de competências é uma das maiores barreiras para acompanhar o ritmo das mudanças tecnológicas.

É essencial que as lideranças não percam essa essência ao focar nas tecnologias. O equilíbrio entre o uso de tecnologias e o engajamento humano é fundamental para o sucesso dos projetos de software.

Quando um cliente nos procura para criar uma fábrica de testes, nossa primeira preocupação não são apenas os aspectos técnicos, mas o que o software proporciona ao cliente final. Precisamos entender para que fim o software foi construído e quais funcionalidades são mais importantes. Também consideramos quais dispositivos o público-alvo costuma utilizar para garantir que os testes contemplem a variação de aparelhos.

A tecnologia facilita muito nosso trabalho, mas ainda dependemos do fator humano para a qualidade do software. Mesmo com metodologias ágeis e equipes remotas, um bom planejamento e o engajamento das pessoas são essenciais. A fábrica de testes facilita o trabalho remoto e distribuído, mas é crítico manter o planejamento adequado e envolver as pessoas para que o modelo funcione.

*Wilson Kubo é Gerente Comercial da Prime Control. Tem mais de 31 anos de carreira em empresas nacionais e multinacionais, com 16 anos em projetos de teste de software e nos últimos 12 anos focados em relacionamento e vendas, gerenciando contas corporativas e fidelizando clientes. Ele possui experiência em gestão financeira de projetos, prospecção de clientes, elaboração de propostas, negociação de contratos e inovação em serviços. Kubo também tem ampla vivência em startups e na gestão de projetos de qualidade de software, tendo trabalhado com clientes como Toyota do Brasil, Banco Cacique e Itaú. Ele possui experiência em projetos internacionais com empresas japonesas, chilenas e peruanas, destacando-se no relacionamento e gerenciamento de pessoas, organização, proatividade e foco nos resultados. Especializado em qualidade de software, Kubo tem grande experiência na otimização e implementação de processos de qualidade.

Geração Z é a que mais relata ter sofrido golpes pela internet

Em estudo sobre segurança e e-commerce conduzido pela Akamai, o grupo que mais atingido de golpes foi o entre 18 e 24 anos

A Akamai, empresa líder em serviços de nuvem que impulsiona e protege a vida online, lançou recentemente um relatório sobre e-commerce e as práticas online dos consumidores brasileiros. Entre outras informações relevantes está a de que a geração Z é a que mais relata ter sido vítima de golpes digitais. 

Apenas 44,76% dos respondentes entre 18 e 24 anos, e 45,33% das pessoas entre 24 e 29 anos afirmam nunca ter sofrido um golpe. Essas são as únicas faixas de idade nas quais mais de metade das pessoas afirmam ter sido vítimas – na geração baby boomer (mais de 60), são 52,38%. Assim, entre os respondentes, o número de pessoas na geração Z sofrendo golpes é 17% maior que entre os baby boomers. 

A geração Z, em sua definição mais comum, consiste nas pessoas nascidas entre 1996 e 2012 – tendo, assim, entre 11 e 28 anos. Os números brasileiros refletem uma tendência mundial. Ano passado, uma pesquisa similar nos Estados Unidos, realizada pela Deloitte, apontou que membros da Geração Z sofriam 3 vezes mais golpes que os da geração baby boomer. 

“Isso pode soar contra-intuitivo para muitos, inclusive para os próprios jovens”, afirma Helder Ferrão, gerente de estratégia de indústrias da Akamai LATAM. “A geração Z, afinal, são os chamados nativos digitais, pessoas que não tiveram contato com o mundo pré-internet.”

“Mas”, continua, “as coisas acabaram sendo mais complexas do que isso: houve recentemente uma leva de notícias sobre empregadores reclamando dos mais jovens, de que chegam ao mercado sem saber conceitos básicos de informática, como o que são arquivos e pastas. Por sua experiência ser com celulares e tablets, mas não computadores. Houve, de fato, um déficit no ensino de informática, mas os jovens são mais rápidos em aprender – assim como adotam novas tecnologias, adotam novos hábitos.”

Um exemplo disso é a adoção de novas tecnologias pelos mais jovens: 75,52% das pessoas entre 18 e 24 anos afirmam usar Pix para suas compras online, um número que vai caindo progressivamente conforme a idade, até chegar a seu menor patamar, 47,62%, entre aqueles com mais de 60. 

É esse gosto por inovação o que acaba expondo gente mais jovem a golpes. “O que realmente está acontecendo é que as gerações mais velhas confiam menos no celular. Pessoas com mais de 60 tendem a simplesmente não usar apps bancários porque não confiam na tecnologia.”

“Se existe o golpista que faz de alvo o idoso”, conclui  Helder, “há também os especialistas em jovens. Esses golpes se baseiam em apps de namoro, apps de investimentos, apps para conseguir emprego. Os golpistas circulam anúncios pelas redes favoritas dos jovens, como o instagram e tiktok – uma hora esses apps e anúncios são tirados do ar, porque são contra as políticas das lojas de aplicativos, mas aí o estrago está feito.”

Hábitos do consumidor 

O golpe mais comum em qualquer faixa de idade foi comprar produtos e não receber, o que atingiu um em cada quatro brasileiros – e, curiosamente, aqui a geração Z e os baby boomers empatam como os mais atingidos, com quase 30% passando por essa situação. O segundo golpe mais comum é ter o cartão clonado após uma compra num site: 14% dos brasileiros, mas aqui a faixa entre 18 e 24 anos se sai melhor que qualquer outra: apenas 9% passaram por isso, versus 17% dos com mais de 60. Nesse golpe em particular, os baby boomers tem o dobro de chance de cair que os mais jovens. 

Além de questões de segurança, a pesquisa da Akamai ainda trouxe diversas outras revelações sobre os hábitos de consumo online do brasileiro. A grande maioria – 74% – afirma fazer compras online no mínimo uma vez por mês, com 6% fazendo todos os dias. Apenas 2% disseram nunca comprar pela internet. A geração mais adepta de compras são os millennials: na faixa entre 30 e 39 anos, são 84% comprando no mínimo todo mês (o número é 74% entre 18 e 24 anos, 80% entre 25 e 29 e 58% para mais de 60). 

Uma outra diferença de geração é a preferência por sites de compras nacionais ou estrangeiros. Quando se fala em eletrônicos, os mais jovens (18 a 24) preferem os marketplaces internacionais (33%) que os nacionais (30%), enquanto os com mais de 60 preferem os nacionais (33%) versus os estrangeiros (23%). “Aqui, também, você pode ver a confiança maior do jovem em novidades, como lojas sem tradição no Brasil”, comenta Helder. “Ainda que a briga de gerações sempre dê caldo para conversa, os jovens de hoje não são diferentes em tudo daqueles do passado. Estão sujeitos a fatores humanos, inclusive cair em golpes, como todo mundo.”

O relatório completo, na forma de e-book, pode ser baixado aqui.

Deepfake para fins maliciosos cresceu 830% no Brasil

Especialista da Alura alerta sobre o poder de persuasão da técnica e ensina a identificar conteúdos falsos que podem viralizar e propagar desinformação

O uso da Inteligência Artificial (IA) para modificar vídeos e imagens reais e criar conteúdos falsos, técnica conhecida como deepfake, cresceu 830% no Brasil no último ano, aponta relatório da Sumsub, plataforma de verificação de identidade. Fabrício Carraro, Program Manager da Alura, maior ecossistema de educação em tecnologia, destaca que, embora a IA tenha sido desenvolvida para trazer mais eficiência e agilidade ao cotidiano, ela também tem sido utilizada de forma maliciosa, levando pessoas a acreditarem em vídeos e áudios com conteúdos manipulados.

Segundo o especialista, deepfakes permitem a sobreposição de rostos e vozes em produções audiovisuais, ao sincronizar os movimentos dos lábios e expressões faciais de maneira realista, o que dificulta distingui-lo do vídeo original, fazendo com que muitas pessoas acreditem nesses conteúdos e acabem sendo vítimas de golpes financeiros ou disseminando desinformação, como as fake news.

Quem nunca viu um vídeo de um candidato político ou uma personalidade agindo de forma negativa? Esse tipo de conteúdo pode ser deepfake. Por isso, é crucial exercer sempre um nível saudável de ceticismo e saber identificar essas falsificações, para que menos pessoas sejam enganadas e repercutam informações equivocadas“, ressalta Carraro.

Para auxiliar as pessoas a não caírem nesses golpes, o especialista em inteligência artificial listou 5 dicas de como identificar uma deepfake. Confira: 

  • Verifique a fonte das informações

Saber de onde vem uma informação antes de compartilhá-la ou mesmo acreditar nela é o primeiro passo para não cair em deepfake mal-intencionada. Carraro indica sempre utilizar fontes confiáveis e reconhecidas no momento de se informar, como sites de notícias estabelecidos e organizações respeitáveis.

“Procurar evidências que corroborem aquele assunto em mais de um canal e comparar esses conteúdos, com certeza será essencial para certificar que se trata de algo real”, complementa.

  • Analise o conteúdo detalhadamente

Examinar cuidadosamente o vídeo ou a imagem em questão é outra forma de encontrar manipulações. Achar inconsistências no conteúdo, como distorções visuais, cortes abruptos, falhas de áudio ou edições suspeitas, é um grande ponto de atenção.

Para o especialista, os detalhes são a chave para essa análise. “Deepfakes podem ter pequenas falhas que são detectadas com uma observação minuciosa. Fique atento desde as expressões faciais e movimentos corporais das pessoas dos vídeos até contextos do cenário”, pontua.

  • Utilize outras tecnologias para identificar deepfakes

Muitas ferramentas podem impulsionar a supervisão humana para aumentar a precisão na detecção de deepfakes. Carraro ressalta que os algoritmos dessas tecnologias podem ser capazes de ajudar a identificar possíveis sinais de manipulação, complementando a revisão dos humanos sobre as suspeitas. 

“A análise forense de vídeos, assinaturas digitais e marcas d’água são apenas alguns dos recursos que podem ajudar a verificar a autenticidade de materiais digitais e ser grandes aliados na luta contra o uso incorreto da IA”, enfatiza o especialista.

  • Consulte especialistas sobre o tema

Com o fomento da IA, mais pessoas buscam se aprofundar no tema. Muitas delas podem oferecer insights e análises técnicas para ajudar a determinar se o conteúdo é genuíno ou um deepfake.

“Se estiver em dúvida sobre a autenticidade de uma informação, não hesite em consultar especialistas em análise de mídia ou segurança cibernética”, aconselha. 

  • Promova a literacia digital

Educar-se sobre o assunto também é um passo importante, não só para que a própria pessoa não acredite em vídeos modificados, mas também ajude a conscientizar a população sobre o tema. Familiarizar-se, pelo menos com as técnicas comuns de manipulação de mídia, já é uma ótima iniciativa nesse sentido. 

Carraro ressalta que, embora os deepfakes sejam associados à desinformação e manipulação, eles podem ser usados de forma positiva em diversas atividades laborais, como dublagens de notícias e podcasts, efeitos visuais em filmes ou peças de publicidade, além de poder tornar a experiência do usuário mais personalizada junto a empresas. Entretanto, é crucial regular e mitigar os riscos associados a essa técnica. “Há agentes mal-intencionados que buscam desinformar a população e minar a confiança do público sobre diferentes temas. Discutir o assunto e aprender a identificar essas manipulações são as melhores formas de evitar os perigos dos deepfakes, especialmente em um mundo digital cada vez mais complexo”, conclui. 

Especialista comenta: o que acontece após o apagão cibernético global?

Na última sexta-feira, 19 de agosto, um grande apagão cibernético afetou diversos setores no Brasil, incluindo aeroportos e a bolsa de valores. O incidente causou transtornos significativos, como a interrupção dos sistemas de check-in nos aeroportos, resultando em atrasos e confusões para os passageiros. Além disso, a bolsa de valores de São Paulo (B3) também enfrentou problemas, com interrupções nas negociações e impactos no mercado financeiro.

Para Christian Nobre, especialista em cybersecurity e autor do estudo ISG Provider Lens™ Cybersecurity – Solutions & Service da TGT ISG, a falha é uma surpresa, mas a repercussão é esperada. “Embora seja uma surpresa, estamos falando da CrowdStrike, que é considerada o padrão ouro em proteção inteligente contra ameaças, liderando em todos os estudos, não apenas os nossos, mas também os de outros institutos. A CrowdStrike é líder em nossos estudos, inclusive. O que acontece é que há uma dependência e uma relação muito próxima entre os agentes da CrowdStrike e as soluções que eles instalam em dispositivos, sejam servidores, elementos de rede, computadores ou celulares. Esses agentes se integram profundamente com o sistema operacional. Portanto, quando há uma mudança, um patch, uma correção, uma atualização nos sistemas operacionais ou uma atualização de versão da própria CrowdStrike que entra em conflito com os sistemas operacionais, pode ocorrer um efeito como esse”.

Christian destaca que isso pode acontecer com qualquer fornecedor de serviços, e é importante que as companhias e os clientes estejam preparados para as adversidades. “Não se tratou de um ataque cibernético, mas sim de uma falha cibernética de grandes proporções, considerando que a CrowdStrike é um player muito importante no mercado. No entanto, isso pode acontecer com absolutamente todos os fornecedores; ninguém está isento disso. De certa forma, a sociedade e as empresas deveriam tratar uma situação como essa com certa normalidade, não banalizando, mas reconhecendo como algo que pode ocorrer dada a importância da convivência entre o sistema operacional e os agentes de monitoramento cada vez mais inteligentes para proteção cibernética”, finaliza.

Apagão global paralisa aviação e bancos: problema em atualização da CrowdStrike expõe fragilidade da segurança cibernética

Especialistas comentam as causas e repercussões, destacando a importância de maior resiliência em infraestruturas críticas e a interdependência tecnológica

Nesta sexta-feira, um apagão cibernético global causado por um defeito na atualização de um sistema operacional da Microsoft, associado à utilização do Sensor CrowdStrike Falcon, afetou severamente companhias aéreas, bancos, empresas de mídia e serviços de saúde em todo o mundo. A interrupção levou ao cancelamento de voos, à suspensão de operações bancárias e à indisponibilidade de serviços de comunicação, gerando transtornos significativos para milhões de pessoas.

Fabricio Polido, advogado e sócio da L.O. Baptista, professor associado de Direito Internacional e Novas Tecnologias da UFMG, destacou a interdependência da tecnologia em nossas vidas e a necessidade de maior resiliência e segurança em infraestruturas críticas. “A falha em um único sistema teve um efeito cascata em diversos setores da economia e vida social, demonstrando a necessidade de maior resiliência e segurança em infraestruturas críticas por empresas e programas de governança de privacidade que prevejam soluções corretivas e alternativas em tecnologias, sobretudo em casos de emergência”, disse Polido.

A CrowdStrike, fundada em 2011, é uma empresa de segurança digital conhecida por proteger grandes conglomerados empresariais contra ataques de hackers. Utilizando técnicas avançadas, como inteligência artificial e aprendizado de máquina, a empresa visa prevenir ações de hackers antes que elas ocorram. Sua principal solução cibernética, o Sensor CrowdStrike Falcon, pode ser instalada em sistemas operacionais Windows, Mac ou Linux.

Causa do Apagão

A CrowdStrike informou que o apagão não foi causado por um ataque hacker, mas por um defeito em uma atualização de sistema operacional destinada aos sistemas Windows, utilizados por clientes finais. A empresa está trabalhando ativamente com os clientes afetados para resolver o problema técnico que agora gera prejuízos incalculáveis.

O problema causou a indisponibilidade de sistemas Windows, afetando severamente companhias aéreas, empresas de mídia, bancos e serviços de saúde em todo o mundo. Voos foram atrasados, operações bancárias foram interrompidas e serviços de comunicação ficaram indisponíveis, causando transtornos significativos para milhões de pessoas. “Esse incidente destaca a fragilidade da infraestrutura de TI e a importância de integrar a segurança cibernética de forma nativa ao backup”, comentou Kevin Reed, Chief Information Security Officer da Acronis.

Rafael Narezzi, especialista em cibersegurança e idealizador do Cyber Security Summit Brasil, também comentou sobre a complexidade de reverter a situação. “O apagão foi devido a um problema técnico da CrowdStrike, e com isso, muitos dispositivos no mundo que rodam o CrowdStrike receberam essa atualização defeituosa, o que trouxe essa situação catastrófica. Não é fácil de reverter porque existe um processo manual, e quando você tem muitos computadores fora do ar, torna-se algo trabalhoso de se fazer. Além disso, na Europa, que se encontra num período de férias, os times estão reduzidos, o que agrava a situação”​​.

Narezzi também alertou sobre as implicações de um mundo hiperconectado. “O impacto cibernético só evidencia o quão crítico é o mundo hiperconectado. Embora este incidente tenha sido causado por uma falha de segurança, poderia ter sido um ataque cibernético como o WannaCry. Estamos cada vez mais dependentes da nuvem e da tecnologia, e as consequências de uma falha são enormes”, completou.

Questões Legais no Brasil

No Brasil, as questões legais relacionadas ao apagão cibernético causado pela CrowdStrike já estão sendo monitoradas de perto. Fabricio Polido destacou três principais pontos:

Responsabilidade Contratual e Extracontratual: A CrowdStrike pode ser responsabilizada por danos causados a empresas e serviços afetados pela violação de obrigações contratuais ou pela violação da integridade de sistemas informáticos.

Contratos e Acordos: Os clientes da CrowdStrike podem ter contratos e acordos que estipulam níveis de serviço, responsabilidades e compensações em caso de falhas.

Investigação e Autuação Administrativas: Autoridades brasileiras, como a ANPD, podem conduzir investigações para entender a causa do apagão e avaliar se houve negligência ou violação de regulamentos de privacidade e proteção de dados.

Especialista comenta: proibição da Kaspersky pelos Estados Unidos é um “intrincado jogo de xadrez” 

Christian Nobre, especialista em cybersecurity e autor dos estudos TGT ISG, explica que decisão não é surpresa e não deve impactar o Brasil 

Os EUA planejam proibir a venda de software antivírus da Kaspersky devido a supostos vínculos com o Kremlin, vendo isso como um risco para a infraestrutura americana. A proibição, que entra em vigor em 29 de setembro, impedirá a venda e a atualização do software da Kaspersky nos EUA. A empresa nega qualquer ameaça à segurança dos EUA e pretende buscar ações legais contra a proibição. A medida é baseada em poderes da administração Trump para restringir transações com empresas de países “adversários” como Rússia e China. Vendedores que violarem as restrições enfrentarão multas, e as unidades russa e britânica da Kaspersky serão listadas por suposta cooperação com a inteligência militar russa. 

Segundo Christian Nobre, especialista em cybersecurity e autor dos estudos TGT ISG sobre o mercado nacional de fornecedores de serviços em cybersecurity, a sanção é uma jogada estratégica, semelhante ao bloqueio de itens de comunicação 5G da China, visando prevenir espionagem, já que esses softwares são muito poderosos e podem ser usados para fins não legítimos. “Esse assunto já vem sendo discutido desde 2017, quando os Estados Unidos proibiram o uso das ferramentas da Kaspersky por órgãos federais. No entanto, os estados e muitas empresas nos EUA continuaram usando o software. Com o início da guerra, esperava-se que a Kaspersky fosse um dos alvos das sanções contra empresas e empresários russos, mas isso não ocorreu. A Kaspersky criou centros de transparência no mundo, incluindo um no Brasil e outro na Suíça, para onde transferiu formalmente sua sede. No entanto, 80% da força de trabalho da empresa ainda é russa, e a Kaspersky domina cerca de 90-95% do mercado de antivírus na Rússia. Isso mostra o forte vínculo da empresa com o país”, explica. 

Christian comenta que a comunidade entende que não há provas contra a Kaspersky e o que está acontecendo é um “intrincado jogo de xadrez” entre Estados Unidos e Rússia, envolvendo também a China, para prevenir cenários piores no futuro. “Essas ações prejudicam a Kaspersky, mas no Brasil não há indicações de que os produtos serão banidos, a menos que haja pressão dos EUA se a guerra na Ucrânia se intensificar. Um analista da Alemanha destacou as duras consequências da guerra para o país, como a interrupção do fluxo de gás e o aumento dos custos de energia. A posição dele é que a Kaspersky deveria ser retirada das recomendações até que haja uma decisão clara sobre a empresa. No entanto, não há nada comprovado contra a Kaspersky, e o centro de transparência criado pela empresa não foi refutado. Em um cenário de segurança cibernética complexo, a confiança na Kaspersky é tão válida quanto nas empresas americanas. A situação é um jogo de xadrez e deve ser discutida com cautela”.  

O especialista reforça que a retirada da Kaspersky de recomendações deve ser feita de forma sensata e baseada em análises técnicas, não políticas. “Enquanto a Alemanha e a União Europeia não banirem a Kaspersky, ela deve continuar sendo considerada. Não há evidências claras contra a empresa, e o centro de transparência é um passo positivo. No complexo mundo da segurança cibernética, empresas americanas, russas e europeias têm presença global, e a preocupação com uso indevido de tecnologia é válida para todas”, finaliza. 

79% dos líderes de segurança são pressionados a reduzir a gravidade dos riscos cibernéticos, aponta estudo da Trend Micro

Pesquisa da Trend Micro, líder global em cibersegurança, revela que 79% dos líderes de segurança digital sentem-se pressionados a minimizar a gravidade dos riscos cibernéticos enfrentados pelas organizações. Cerca de um terço destes têm a opinião totalmente desconsiderada, segundo o estudo internacional encomendado à Sapio Research. 
 
Ao todo, foram ouvidos mais de 2.600 líderes de TI. Dos que se sentem pressionados, 43% dizem ser vistos como “repetitivos” ou “irritantes” e 42% acreditam ter uma imagem excessivamente negativa dentro da corporação. Isso aponta para uma grave lacuna de credibilidade junto à diretoria, relacionada à incapacidade de relacionar a segurança com o risco do negócio. Entretanto, 46% admitem que quando conseguem mensurar o valor comercial da estratégia de segurança cibernética são respeitados.
 
“Mais da metade dos líderes de TI admitem que a segurança cibernética é o maior risco do negócio, mas não conseguem comunicar esse risco em uma linguagem que a diretoria entenda. Como resultado, são ignorados, menosprezados e acusados de importunação”, destaca Bharat Mistry, diretor de Tecnologia da Trend Micro. “A menos que eles consigam interagir melhor com o board, a resiliência cibernética sofrerá consequências”, alerta.
A abordagem pode trazer como benefícios:

  • Mais responsabilidade (45%)
  • Valorização da atividade (44%)
  • Ampliação do orçamento (43%)
  • Promoção a decisor sênior (41%)

Sobre a lacuna de comunicação persistente entre a TI e a liderança do negócio, apenas 54% dos entrevistados estão confiantes de que o C-suite entenda completamente os riscos cibernéticos que a organização enfrenta – número que pouco mudou desde 2021 (50%). Mais de um terço (34%) dos entrevistados dizem que a segurança cibernética ainda é tratada como parte da TI e não como um fator de risco de negócios.
 
Além disso, 80% dos profissionais acreditam que apenas uma violação grave levaria o conselho a agir com mais firmeza em relação ao risco cibernético. O ambiente heterogêneo de segurança cibernética também pode estar agravando esse desafio. Produtos isolados em toda a superfície de ataque geram dados inconsistentes, o que pode dificultar a transmissão de uma história clara sobre o risco cibernético à diretoria.
 
Mais da metade (58%) dos entrevistados acredita que precisa haver um aumento nas habilidades de comunicação de TI para corrigir a situação. Uma solução seria a adoção de uma plataforma unificada de Gerenciamento de Risco da Superfície de Ataque (do inglês, ASRM, Attack Surface Risk Management), que fornece insights consistentes sobre os riscos, com dashboards intuitos e métricas de cibersegurança claras e acionáveis.
 
“As empresas precisam ter uma boa visibilidade da operação para agir rapidamente e de forma eficaz quando surge um incidente, e isso só é possível por meio de análises totalmente automatizadas, com avaliação constante dos riscos, feitas por ferramentas adequadas”, pontua Cesar Candido, diretor geral da Trend Micro Brasil.

8ª edição do Cyber Security Summit Brasil vai trazer o ser humano para o foco do debate sobre segurança cibernética

Conferência global de cybersecurity pretende reunir 700 pessoas para debater ransomware, phishing, genAI e regulamentações, assim como os impactos das ameaças na vida das pessoas, empresas e governos

O Cyber Security Summit Brasil, uma das mais importantes conferências globais sobre cybersecurity, anunciou os primeiros palestrantes e a abertura do primeiro lote de inscrições para o encontro de líderes e especialistas, que acontecerá nos dias 28 e 29 de outubro, no hotel Grand Hyatt, em São Paulo. A edição deste ano tem expectativa de atrair 700 participantes para debater o papel do ser humano como chave para uma cibersegurança efetiva.

Rafael Narezzi, especialista e idealizador da conferência, explica que o evento tem o foco de incentivar o diálogo entre profissionais, líderes de indústrias e especialistas em tecnologia para promover uma visão crítica e inovadora sobre as tendências atuais e futuras na cibersegurança, com foco no ser humano. “No ano passado, discutimos sobre a inteligência artificial e como ela impacta as decisões. Este ano vamos valorizar o ser humano, que é a peça-chave no que diz respeito à cibersegurança, pois é ele quem controla tudo, seja IA ou qualquer outra tecnologia. Sem o ser humano, nada funciona”, explica o chairman Rafael Narezzi.

A pesquisa “Cyber Security Summit Report”, realizada pela última edição do evento, revela que a falta de entendimento ou consciência sobre os riscos cibernéticos foi apontado como o principal desafio para a proteção de TI e OT em ambientes de grande porte por 52% dos entrevistados, reforçando que a criatividade e a intuição humanas são fundamentais para antecipar e responder a ameaças emergentes que ainda não foram catalogadas ou automatizadas pelas ferramentas de IA.

O Cyber Security Summit 2024 discutirá o contínuo desafio do ransomware como principal ameaça global, com grupos expandindo e diversificando suas operações em todo o mundo, assim como detalhes sobre estratégias para enfrentar essa ameaça.  Outro tema de destaque será a evolução da relação entre CISOs e CIOs nas empresas, enfatizando a importância de uma parceria eficaz para garantir a segurança.

Além disso, o evento vai incluir sessões especiais para examinar o impacto da IA e genAI na cibersegurança, com foco nas mudanças das táticas dos cibercriminosos, especialmente no ataque de phishing sofisticado. Também serão discutidos os efeitos do aumento do malware “Info Stealer”, com especialistas analisando seu uso crescente para roubo de informações sensíveis.

Outros tópicos abordados serão as novas regulamentações e normas de compliance na cibersegurança, bem como a adoção de tecnologias emergentes por pequenas e médias empresas para melhorar processos. Adicionalmente, workshops focarão no desenvolvimento de habilidades interpessoais dos CISOs, essenciais para comunicar riscos aos executivos. Temas adicionais incluirão segurança em nuvem, IEM e SOC, e segurança cibernética industrial.

Entre os palestrantes confirmados para esta edição, está Andrei Costin, professor assistente e palestrante em cybersecurity na Universidade de Jyväskylä, na Finlândia. Com especialização em segurança cibernética para IoT, firmware e privacidade digital, Andrei desenvolveu a ferramenta de recuperação de chaves de cartão MiFare Classic MFCUK, além de ser reconhecido por seus ataques práticos de ADS-B (BlackHat, 2012) e pela pesquisa em análise automatizada de firmware em grande escala (Usenix Security, 2014). O tema da sua apresentação será “Hackeando com satélites, aeroespacial, aviônica, marítimo, drones: colisão/exploração na velocidade do SDR”.

Chelsea Jarvie também está confirmada para o evento. Ela é CISO e consultora, com experiência em diferentes setores. Chelsea liderou equipes de segurança e programas de transformação e, atualmente, está finalizando seu doutorado na Universidade de Strathclyde, focado em verificação de idade online. Reconhecida em 2024 como uma das mulheres mais inspiradoras em cibersegurança e uma das principais CISOs do Reino Unido, Chelsea é defensora da diversidade digital e embaixadora STEM (sigla em inglês que denomina as áreas de Ciências, Tecnologia, Engenharia e Matemática) desde 2012.

Desde 2017, o Cyber Security Summit Brasil é considerado referência em conteúdo exclusivo e networking para o setor de cybersecurity, atraindo, anualmente, uma audiência composta por CEOs, CIOs, CISOs, CTOs, CROs, representantes governamentais, diretores, gerentes, analistas de TI, especialistas em segurança e tecnologia. Para mais informações e inscrições, acesse: https://www.cybersecuritysummit.com.br.