cibersegurança

Novo relatório da HP sobre ameaças cibernéticas revela que hackers compartilham ferramentas de visão computacional para aumentar suas capacidades

Equipe de pesquisa sobre ameaças da HP Wolf Security descobre sofisticação crescente do crime cibernético e aumento de ferramentas de monetização e hackeamento, ao mesmo tempo em que usuários ainda estão vulneráveis a antigas armadilhas

A HP Inc. (NYSE: HPQ) publica seu mais recente Threat Insights Report, relatório global que apresenta uma análise de ataques e vulnerabilidades de segurança cibernética no mundo real. A pesquisa mostra um aumento substancial na frequência e na sofisticação dos crimes cibernéticos, incluindo uma alta de 65% no uso de ferramentas de hackeamento baixadas em fóruns clandestinos e sites de compartilhamento de arquivos entre o segundo semestre de 2020 e o primeiro semestre de 2021.

Os pesquisadores perceberam que ferramentas de hackeamento de ampla circulação eram surpreendentemente hábeis. Por exemplo, uma delas consegue solucionar desafios de CAPTCHA usando técnicas de visão computacional, especificamente o reconhecimento óptico de caracteres (OCR, na sigla em inglês), a fim de perpetrar ataques de preenchimento de credenciais contra websites. Em termos mais amplos, o estudo descobriu que o crime cibernético está mais organizado do que nunca, com fóruns clandestinos dando uma plataforma perfeita para criminosos colaborarem e compartilharem táticas, técnicas e procedimentos de ataque.

Leia também:

+ Alta demanda de gerenciamento remoto impulsionou mercado de nuvem híbrida, diz novo relatório ISG

“A proliferação de ferramentas de hackeamento pirateadas e fóruns clandestinos estão permitindo que agentes antes pouco gabaritados se tornem sérios riscos à segurança de organizações”, afirma Dr. Ian Pratt, chefe global de Segurança de Sistemas Pessoais da HP Inc. “Simultaneamente, os usuários continuam caindo repetidamente em ataques simples de phishing. Soluções de segurança que municiem os departamentos de TI para que eles estejam à frente de futuras ameaças são a chave para maximizar a proteção e a resiliência das empresas”, completa Pratt.

Entre as ameaças isoladas destacadas pela HP Wolf Security, estão:

  • A colaboração cibercriminosa está abrindo caminho para ataques maiores contra as vítimas: afiliados do Dridex estão vendendo seu acesso a organizações violadas para outros agentes de ameaças distribuírem ransomware. A queda nas ações com Emotet no primeiro trimestre de 2021 fez o Dridex se tornar a principal família de malware isolada pela HP Wolf Security.
  • Ladrões de informações disseminam malware mais nocivo: malware CryptBot – historicamente usado como infostealer para extrair credenciais de carteiras de criptomoeda e navegadores de internet – também está sendo usado para implantar o DanaBot – um trojan bancário operado por grupos do crime organizado.
  • Campanha com downloader VBS mira executivos de empresas: uma campanha multifásica de Visual Basic Script (VBS) está compartilhando anexos maliciosos zipados com o nome do executivo-alvo. Um downloader VBS oculto é implantado antes de serem usadas ferramentas legítimas do SysAdmin e passa a correr solto, persistindo nos dispositivos e implantando malware.
  • Da aplicação à infiltração: uma campanha de spam cujo assunto é currículo mirou empresas de frete, transporte marítimo, logística e áreas afins em sete países (Chile, Japão, Reino Unido, Paquistão, EUA, Itália e Filipinas), explorando uma vulnerabilidade do Microsoft Office para implantar o Remcos RAT comercialmente disponível e obter acesso ilícito a computadores infectados.

As descobertas baseiam-se em dados da HP Wolf Security, que rastreia malware dentro de máquinas microvirtuais isoladas para entender e capturar uma cadeia completa de infecção, ajudando a mitigar ameaças. Ao compreender melhor o comportamento de programas maliciosos à solta, os pesquisadores e engenheiros da HP Wolf Security conseguem reforçar as proteções de endpoint e aumentar a resiliência do sistema como um todo.

“O ecossistema do crime cibernético continua se desenvolvendo e se transformando, com mais oportunidades para pequenos cibercriminosos se conectarem a agentes maiores no âmbito do crime organizado, baixando ferramentas avançadas que podem driblar defesas e violar sistemas”, observa Alex Holland, analista sênior de malware da HP Inc. “Estamos vendo hackers adaptarem suas técnicas para gerar mais monetização, vendendo acesso a grupos do crime organizado para que estes possam lançar ataques mais sofisticados contra as organizações. Cepas de malware como o CryptBot antes podiam ser um perigo para usuários que guardam carteiras de criptomoeda em seus PCs, mas agora representam uma ameaça para as empresas. Vemos infostealers distribuindo malware operado por grupos do crime organizado – que tendem a preferir o ransomware para monetizar seu acesso”.

Leia também:

+ Corrida pelo low-code: empresas buscam soluções de baixa programação para adequar as necessidades

Outros resultados importantes apresentados no relatório incluem:

  • 75% do malware detectado foi entregue via e-mail, enquanto downloads na web foram responsáveis pelos outros 25%. Ameaças baixadas por meio de navegadores de internet aumentaram 24%, em parte porque os usuários fizeram download de ferramentas de hackeamento e software de mineração de criptomoedas.
  • As armadilhas de phishing por e-mail mais comuns foram notas fiscais e transações comerciais (49%), enquanto 15% eram respostas a mensagens de e-mail interceptadas. Iscas de phishing que mencionavam a covid-19 representaram menos de 1%, uma queda de 77% entre o segundo semestre de 2020 e o primeiro semestre de 2021.
  • Os tipos mais comuns de anexo malicioso foram arquivos (29%), planilhas (23%), documentos (19%) e arquivos executáveis (19%). Tipos de arquivos incomuns – tais como JAR (arquivos Java) – estão sendo usados para evitar ferramentas de detecção e escaneamento e instalar tipos de malware facilmente obtidos em mercados clandestinos.
  • O estudo descobriu que 34% do malware capturado era desconhecido1, uma queda de 4% em relação ao segundo semestre de 2020.
  • Houve aumento de 24% nos tipos de malware que exploram CVE-2017-11882, uma vulnerabilidade de corrupção de memória comumente usada para explorar o Microsoft Office ou o Microsoft WordPad a fim de realizar ataques sem arquivos.

“Os criminosos cibernéticos estão driblando facilmente as ferramentas de detecção ao simplesmente ajustar suas técnicas. Vimos um surto de malware distribuído via arquivos incomuns, como os arquivos JAR – provavelmente usados para reduzir as chances de detecção por escâneres antimalware”, comenta Holland. “Os velhos truques de phishing estão fisgando vítimas, com iscas que usam assuntos de transações para convencer os usuários a clicar em anexos, links e páginas maliciosos”.

“Com o crime cibernético tornando-se mais organizado e agentes menores tendo facilidade para obter ferramentas efetivas e monetizar os ataques ao vender acesso, violação leve é algo que não existe”, conclui Pratt. “O endpoint continua sendo um foco enorme dos cibercriminosos. Suas técnicas estão ficando mais sofisticadas, então é mais importante do que nunca ter uma infraestrutura de endpoint e defesa cibernética que seja abrangente e resiliente. Isso significa utilizar recursos como a contenção de ameaças para se proteger contra os invasores modernos, minimizando a superfície de ataque com a eliminação de ameaças vindas dos vetores mais comuns de ataque – e-mail, navegadores e downloads“.

*Estes dados foram coletados a partir de máquinas virtuais de clientes da HP Wolf Security entre janeiro e junho de 2021.

  1. Com base em dados vistos pela primeira vez à solta a partir de múltiplas ferramentas antivírus.
  2. Com base nas capacidades exclusivas e abrangentes da HP sem custo adicional dos PCs HP Elite com Windows e processadores Intel® da 8ª geração em diante ou processadores AMD Ryzen™ 4000 em diante; HP ProDesk 600 G6 com processadores Intel® da 10ª geração em diante; e HP ProBook 600 com processadores AMD Ryzen™ 4000 ou Intel® da 11ª geração em diante.
  3. Os recursos de segurança integrada mais avançados da HP estão disponíveis em dispositivos HP Enterprise e HP Managed com firmware HP FutureSmart 4.5 ou acima. Afirmação baseada na revisão feita pela HP dos recursos divulgados em 2021 por concorrentes.

Fonte: Edelman

 

Newly, o seu portal de tecnologia

cesar-candido-trend-micro

O ser humano ainda é o maior ponto de falha na segurança cibernética de uma empresa?

* Cesar Candido

cesar-candido-trend-micro
Cesar Candido – Diretor de Vendas da Trend Micro

Todo mundo tem trabalhado muito durante a pandemia para conseguir realizar novos projetos e negócios. O modelo que tínhamos antes mudou e vem exigindo entregas maiores e com mais agilidade. No entanto, no que se refere ao mercado de segurança cibernética, a escassez de profissionais preparados torna o desafio ainda mais complexo. Hoje é necessário treinar esses profissionais, já que não são encontrados facilmente no mercado para contratação imediata.

Segundo o Gartner, 80% das organizações dizem ter dificuldades em encontrar e contratar profissionais de segurança e 71% admitem que isso está afetando a capacidade de entrega dos projetos de segurança internamente.

Outro número da consultoria indica que 64% dos funcionários já trabalham no modelo home office e 40% devem continuar assim após a pandemia. O impacto do trabalho remoto não se restringe apenas a quem trabalha diretamente com segurança digital, uma vez que afeta também os usuários finais. O desafio é fazer com que todos compreendam que a responsabilidade sobre a segurança da informação deve ser compartilhada. A partir do momento que os profissionais estão trabalhando em casa eles precisam garantir o cumprimento mínimo dos requisitos de segurança da empresa, para que ninguém seja prejudicado.

Leia Também:

+ Brasil terá seleção de hackers para competir na primeira edição global do European Cyber Security Challenge

Estudo da WMware detalha o aumento de ataques cibernéticos direcionados à força de trabalho remoto 

Existem inúmeros fatores que podem ser destacados e que geram decisões equivocadas no dia a dia, aumentando muito o risco com a segurança da informação. Entre eles, podemos citar a ansiedade causada pelo isolamento que tornou o usuário mais suscetível a cometer erros e cair em armadilhas na web, clicando em links e e-mails maliciosos. Diante desse cenário, é extremamente importante realizar campanhas de conscientização interna para funcionários – principalmente para aqueles que atuam em outras áreas –, além de desenvolver programas de captação de jovens talentos em TI, para fomentar ainda mais o setor de segurança da informação.

Acredito, ainda, que o tema segurança digital deva ser incluído no currículo escolar, para que as novas gerações aprendam desde cedo a fazer o melhor uso da tecnologia. As crianças estão cada vez mais conectadas, dividem o mesmo ambiente digital com os pais porque muitas vezes utilizam o mesmo computador, sejam nas aulas on-line ou nos momentos de lazer. Então precisam ser conscientizadas sobre os riscos do compartilhamento de dados e dos links maliciosos.

Se o ser humano que existe por trás do profissional estiver bem treinado no âmbito corporativo, ele conseguirá transmitir esse conhecimento para a sua vida pessoal. Levar a cultura da segurança da informação para dentro de casa é uma excelente forma de disseminar esse conhecimento e fortalecer toda a estratégia de segurança cibernética.  Se isso for feito de forma divertida e envolvente, melhor ainda!

* Cesar Candido é diretor de Vendas da Trend Micro, empresa especializada em cibersegurança.

FONTE: DFreira

Gestão anywhere: como modernizar o gerenciamento de dados de forma segura

Vladimir Brandão, country manager Brasil da Quest Software. – Foto: Divulgação

*Por Vladimir Brandão

Um estudo recente do Gartner, consultoria especializada em tecnologia, prevê gastos mundiais com Tecnologia da Informação (TI) 6,2% maiores em 2021, chegando a US$ 3,9 trilhões. Além disso, a consultoria também estima que os gastos globais com TI relacionados ao home office totalizarão US$ 332,9 bilhões em 2021, um aumento de 4,9% em relação a 2020.

Sabemos que a pandemia impactou gastos em 2020. No entanto, vimos um movimento de aceleração, mesmo que à fórceps, da transformação digital dos negócios e do trabalho remoto que mantém um nível forte de investimentos este ano. No início da pandemia, as organizações priorizaram sua sobrevivência com tecnologias e serviços “críticos” o que, claro, afetaram os resultados. Mesmo assim, a TI foi essencial para as pessoas e negócios, amortecendo o impacto dos efeitos negativos de crise econômica.

Mesmo que hoje estejamos cada vez mais próximos do fim da pandemia, ainda se estima que o retorno da atividade global com relação às taxas de gastos apresentadas em 2019 não acontecerá até 2022. Logo, a chave para operações no formato híbrido é desenvolver infraestrutura maleável, que permita o desempenho das funções dos colaboradores quando, como e onde quiserem e, principalmente, de forma segura.

Ainda de acordo com a pesquisa Gartner CIO Agenda de 2021, 64% dos funcionários podem trabalhar remotamente e que pelo menos 40% continuarão trabalhando em casa após o COVID-19. Ou seja, será fundamental neste momento de transição equilíbrio. As empresas precisarão adotar uma postura flexível no gerenciamento de seus ambientes de trabalho, ou seja, o que chamamos de “gestão anywhere”, de “qualquer lugar”.

Para isso acontecer, as companhias precisarão redesenhar protocolos, fortalecer processos e sua arquitetura de cibersegurança como um todo. Além disso, deverão lançar mão de ferramentas adequadas para este novo cenário, tais como serviços gerenciamento de endpoints e banco de dados, além de recuperação de desastres e backup para garantir que ainda funcionem em um ambiente remoto. Somados a isso, soluções que controlem a utilização dos devices pelos usuários com nivelamento hierárquico e permissão de acesso. Novos tempos. Liberdade ao colaborador, mas com responsabilidade.

*Vladimir Brandão é country manager Brasil da Quest Software

Fonte: Capital Informação

Newly, o seu portal de tecnologia

Rogerio-Soares

Cibersegurança e Engenharia Social: a evolução dos ataques digitais

*Por Rogério Soares 

Rogerio-Soares
Rogério Soares – Diretor de Pré-Vendas e Serviços Profissionais da Quest Software

A engenharia social é uma das técnicas de hacking mais significativas do mundo. Em resumo, ela usa truques e táticas psicológicas para fazer com que o usuário comprometa sua própria segurança. Os hackers utilizam esse procedimento para se firmar em um sistema antes de usar malware ou RATs (ferramentas de acesso remoto) para começar a roubar dados ou controlar um sistema. A engenharia social é um ponto de partida, não um método completo de hack. O “pulo do gato” é que muitas pessoas não levam a sério a engenharia social, achando que nunca serão atingidas ou simplesmente não a entendem.

De acordo com a, Canalys, consultoria global do mercado de tecnologia, o ano passado registrou um número recorde de violações de dados em todo o mundo, apesar de ter havido aumento significativo nos gastos com segurança cibernética. O período foi marcado por uma forte expansão da violação de dados, com cerca de 30 bilhões de registros comprometidos em um período de 12 meses, mais do que o contabilizado nos 15 anos anteriores combinados. Isso ocorreu apesar de os investimentos em segurança cibernética terem superado outros gastos com TI em 2020, totalizando US$ 53 bilhões globalmente, o que representa um aumento de 10% na comparação com o ano anterior.

De maneira geral, os hackers possuem alto grau de eficiência em técnicas de engenharia social e com a pandemia do coronavírus, que acarretou com o trabalho remoto, o êxito só aumentou. No final de 2020, o Gartner observou um aumento nos relatórios de comprometimento de contas de e-mail comercial relacionado ao coronavírus e golpes de phishing, incluindo phishing de SMS (“smishing”), e ataques de roubo de credenciais.

Com informações que servem como ‘migalhas de pão’, somadas a cada vez maior profundidade de conhecimento sobre empresas e pessoas, além de uma pitada de criatividade, os hackers criam uma infinidade de armadilhas: invasão de webcams e posterior extorsão e chantagem com conteúdo impróprio obtidos, instalação de software espião que explora fragilidades de redes domésticas ou até públicas, roubo de senha com pulverização e cruzamento de conexões em redes sociais usando como base pontos de vista políticos compartilhados, grupos de mídia social, hobbies, esportes, interesses em videogames, ativismo e situações de crowdsourcing etc.

Leia Também:

+ Estudo da VMware detalha o aumento de ataques cibernéticos direcionados à força de trabalho remoto

+ Brasil terá seleção de hackers para competir na primeira edição global do European Cyber Security Challenge

Além disso, bots (robôs) infectam navegadores web com extensões maliciosas que sequestram sessões de navegação na web e usam credenciais de rede social salvas no navegador para enviar mensagens infectadas a amigos. Em voga também foram os ‘baits’ (iscas) neste período crítico de pandemia sobre vacinação e auxílio emergencial.

Os criminosos sabem que elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, que possui traços comportamentais e psicológicos que o torna suscetível a ataques. Em função disso, o modelo Zero-Trust está ganhando força. O conceito se baseia na ideia de que as organizações não devem, por padrão, confiar em nada que esteja dentro ou fora de sua rede ou perímetro.

Nesse cenário, ganham força as soluções de gestão de credenciais de alto privilégio e de identidade. A segurança baseada em autenticação contextual levará em consideração o que você sabe (senha/PIN), onde você está (na rede corporativa, VPN, aeroporto etc.), a aplicação a ser acessada, o que você possui (tokens físicos, soft tokens) e quem você é (biometria). A combinação desses fatores oferece um nível de risco e a consequente demanda por autenticação mais ou menos agressiva.

Quando falamos em segurança da informação, também precisamos entender o funcionamento da mente do usuário como um dos pilares da construção de uma arquitetura eficiente. Todo cuidado é pouco.

*Rogério Soares é diretor de Pré-Vendas e Serviços Profissionais da Quest Software

FONTE: Capital Informação

Newly, o seu portal de tecnologia

Estudo da VMware detalha o aumento de ataques cibernéticos direcionados à força de trabalho remoto

O Global Security Insights Report destaca oportunidades para líderes de segurança repensarem e transformarem as estratégias de cibersegurança

Durante o Security Connect 2021, a VMware, Inc. (NYSE: VMW) divulgou os resultados da quarta edição do Global Security Insights Report, com base em uma pesquisa online com 3.542 CIOs, CTOs e CISOs de todo o mundo em dezembro de 2020. O relatório explora o impacto dos ataques cibernéticos e das violações nas organizações, além de detalhar como as equipes de segurança estão se adaptando a esses desafios.

A transformação digital acelerada fez com que as equipes de segurança enfrentassem ameaças em evolução, à medida que os cibercriminosos aproveitavam a oportunidade para executar ataques direcionados, explorando a inovação acelerada e a força de trabalho em qualquer lugar. Quase 80% das companhias pesquisadas sofreram ataques cibernéticos devido ao fato de que mais funcionários estão trabalhando em casa, destacando as vulnerabilidades em tecnologias e posturas de segurança legadas.

Leia também:

+ Como equilibrar os requisitos de privacidade de dados com segurança de videomonitoramento eficiente

“A corrida para adotar a tecnologia em nuvem desde o início da pandemia criou uma chance única para os líderes de negócios repensarem sua abordagem de segurança cibernética”, diz Rick McElroy, principal estrategista de segurança cibernética da VMware. “Os sistemas de segurança legados não são mais suficientes. As organizações precisam de proteção que se estenda dos terminais até as cargas de trabalho para proteger melhor os dados e aplicações. À medida que a sofisticação do invasor e as ameaças à segurança se tornam mais prevalentes, devemos capacitar os defensores para detectar e interromper ataques, bem como implementar pilhas de segurança criadas para um mundo que prioriza a nuvem.”

O Global Security Insights Report fornece inteligência sobre o panorama da proteção cibernética, tendências de ataque e defesa, juntamente com as prioridades de segurança das organizações este ano para manter a resiliência. As principais descobertas incluem:

  • A falta de urgência, apesar do aumento de violações materiais: 81% dos entrevistados sofreram uma violação nos últimos doze meses, com 4 de 5 violações (82%) consideradas materiais. Ainda assim, os profissionais de segurança subestimaram a probabilidade de uma violação material. Apenas 56% dizem temer uma violação material no próximo ano, e pouco mais de um terço (41%) atualizou sua política de segurança e abordagem para mitigar o risco;
  • O ressurgimento do ransomware e o trabalho remoto criam uma superfície de ataque imprevisível: 76% dos entrevistados disseram que o volume de ataques aumentou – com a maioria apontando como causa os funcionários que trabalham em casa – e 79% disseram que os ataques se tornaram mais sofisticados. Ataques baseados em nuvem foram o tipo mais frequentemente experimentado no ano passado, enquanto as principais causas de violação foram aplicações de terceiros (14%) e ransomware (14%);
  • As estratégias de segurança cloud-first agora são universais: 98% dos entrevistados já usam ou planejam usar uma estratégia de segurança em nuvem, mas a mudança para a cloud expandiu a superfície de ameaça. Quase dois terços (61%) concordam que precisam ver a segurança de forma diferente agora que a superfície de ataque se expandiu. 43% dos entrevistados disseram que planejam construir mais segurança em sua infraestrutura e aplicações e reduzir o número de soluções pontuais;
  • Aplicações e cargas de trabalho são as principais preocupações do CISO: aplicações e cargas de trabalho são vistas como os pontos mais vulneráveis na jornada de dados. Dos entrevistados, 63% concordam que precisam de melhor visibilidade sobre os dados e aplicações para prevenir ataques, enquanto 60% deles compartilharam que sua equipe de liderança sênior se sente cada vez mais preocupada em trazer novas aplicações ao mercado devido à crescente ameaça e dano de ataques cibernéticos;
  • As preocupações com a segurança estão impedindo a adoção da IA: a próxima fronteira para a inovação corporativa pode ser a inteligência artificial, mas mais da metade dos entrevistados (56%) afirmam que as preocupações com a segurança os impedem de adotar IA e machine learning.

A pandemia e a mudança para o trabalho remoto sem dúvida mudaram o cenário de ameaças, exigindo que as equipes de segurança transformem suas estratégias de segurança cibernética e fiquem um passo à frente dos invasores. As principais áreas de foco para o próximo ano devem incluir a melhoria da visibilidade em todos os endpoints e cargas de trabalho, respondendo ao ressurgimento do ransomware, oferecendo segurança como um serviço distribuído e adotando uma abordagem intrínseca à segurança em cloud.

Leia também:

+ Grupo de trabalho brasileiro conquista premiação em evento mundial de governo digital

Para obter uma imagem mais clara do cenário de ameaças em evolução, bem como orientações e recomendações acionáveis para este ano e além, baixe o relatório completo aqui.

Fonte: RPMA Comunicação

 

Newly, o seu portal de tecnologia

desafio-cibersegurança-enisa

Brasil terá seleção de hackers para competir na primeira edição global do European Cyber Security Challenge

Batizado de International Cyber Security Challenge (ICSC), evento abre as portas para participação de federações globais

desafio-cibersegurança-enisa

Pela primeira vez na história, o European Cyber Security Challenge, evento europeu anual que congrega jovens talentos de diversos países para competir e solucionar desafios de segurança cibernética, terá uma edição global – o International Cyber Security Challenge (ICSC). Para entrar na disputa, o Brasil é um dos únicos países do mundo que enviará um time independente da equipe que representará o continente. A disputa deve acontecer em meados de dezembro deste ano, em Atenas, na Grécia, e o time brasileiro competirá com seleções de todos os continentes do mundo.

Um dos escolhidos para retratar o Brasil no Comitê Diretivo do ICSC, o CEO da 4CyberSec e idealizador do Cyber Security Summit Brasil, Rafael Narezzi, será responsável pela seleção, convocação e treinamento da equipe brasileira. Segundo Narezzi, que é especialista e referência global em segurança cibernética, o país adquiriu o direito de um time exclusivo devido ao tamanho de sua nação.

“O Brasil possui grandes talentos na área da cibersegurança, que já participam em importantes competições globais e são muito bem treinados e qualificados. Estou muito feliz e orgulhoso em poder ser nomeado como membro do Comitê Diretivo e, com isso, ter a possibilidade formar um time para ser campeão nessa primeira competição internacional do ICSC”, comemora Rafael Narezzi.

O especialista que será responsável pelo time brasileiro revela ainda que deverá contar com a ajuda de outros experts para formar a equipe técnica, a qual terá a missão de montar a seleção brasileira de cibersegurança.

Coordenado pela Agência da União Europeia para a Cibersegurança (ENISA), o evento tem como objetivo sensibilizar e conscientizar as comunidades mundiais sobre a educação e as habilidades necessárias na área de segurança cibernética.  Segundo o Oficial em Capacitação da ENISA, Dr. Ioannis Agrafiotis, espera-se que este primeiro Desafio Internacional de Segurança Cibernética dê um novo impulso a esforços semelhantes que ocorrem a nível nacional e regional em todo o mundo.

Leia Também:

+ Cyber Security Summit Brasil 2021 abre inscrições para a quinta edição

+ Microsoft Brasil e WONCY lançam projeto e procuram por mulheres com histórias inspiradoras em cibersegurança

Em um cenário no qual – segundo uma pesquisa realizada pela Tempest Security Intelligence – cerca de 56,37% das empresas encontram-se vulneráveis em termos de segurança da informação e mais de 30% das organizações se consideram seguras mesmo estando abaixo das exigências do mercado, transformar o evento em uma competição de nível global deve incentivar a disseminação das práticas de segurança cibernética dentro das empresas.

“A interação de várias equipes que organizam competições e ações semelhantes em todo o mundo facilitam a transferência das melhores práticas. Esperamos que o ICSC se torne uma das principais incubadoras de empreendedorismo em segurança cibernética e de futuros maiores especialistas em segurança do mundo”, comenta Agrafiotis.

A participação brasileira conta com o patrocínio institucional da Delegação da União Europeia no Brasil. Segundo o Ministro Conselheiro para o Mercado Digital, Carlos Oliveira, esta é uma oportunidade para reforçar a frutuosa cooperação entre União Europeia e o Brasil.

“A temática da transformação digital se estende a um vasto leque de áreas. Uma delas é o 5G e as suas aplicações na digitalização da indústria, agronegócio, nas cidades inteligentes, saúde e no governo digital. Esse tema inclui como pilar fundamental a segurança e a resiliência das redes de comunicação como infraestrutura fundamental da economia digital” – comenta Oliveira.

Composto por uma série de desafios em áreas como criptografia, engenharia reversa, desafios de hardware, perícia, salas de escape, aplicação da Web e exploração de sistemas, o ICSC ocorrerá entre os dias 7 e 11 de dezembro, em Atenas, na Grécia, país onde está baseada a ENISA, e receberá nove equipes de diferentes partes do globo.

Newly, o seu portal de tecnologia

criptomoedas-cibersegurança

Entenda como funciona o roubo de criptomoedas e como se defender

Esse tipo de ataque na internet vem crescendo, alertam especialistas da Apura, empresa referência em cibersegurança, que explicam o modus operandi de tais investidas.

criptomoedas-cibersegurança

Os ciberataques envolvendo criptomoedas – como as bitcoins, a mais famosa delas – se tornaram mais recorrentes durante a pandemia de Covid-19 e devem estar no foco das atenções de corporações de segurança cibernética, governos e sociedade em 2021. O primeiro passo é compreender o modus operandi desse tipo de investida, para saber como se prevenir e se defender.

Com mais de 25 anos de experiência em cibersegurança, Sandro Süffert ressalta que o problema ocorre em escala global, e o Brasil não está imune. Süffert é fundador e CEO da Apura, empresa brasileira especializada em prevenção, monitoramento e combate a ciberataques. A equipe de especialistas da Apura elaborou uma lista com as formas mais comuns de ocorrências envolvendo as criptomoedas:

1. Phishing, a forma preferida

A forma mais comum continua sendo o phishing, ataque em que o criminoso envia um e-mail, SMS ou mensagem em rede social contendo um link malicioso que, quando clicado, leva a vítima para um site falso. Assim, toda negociação de criptomoedas que essa pessoa realizar no site será enviada para a carteira do criminoso. Portanto, muito cuidado com mensagens que receber. Antes de clicar em qualquer link, certifique-se da veracidade.

2. Perfis falsos

Outra modalidade que tem se tornado bastante comum é a de perfis falsos em redes sociais, se passando por pessoas de destaque no mundo da negociação de criptomoeda. Esses perfis oferecem falsas oportunidades. Um exemplo recorrente: se a vítima depositar certa quantia em criptomoedas na carteira do suposto negociador, receberá o valor dobrado em determinados dias. A pessoa que fizer o depósito, obviamente, jamais receberá a quantia e ainda terá perdido o valor depositado. Caso seja contactado por ofertas assim, não efetue depósito algum.

3. Aplicativos falsos

Há também aplicativos falsos, para dispositivos móveis, que remetem a lojas alternativas de aplicativos. Esses aplicativos falsos se passam pelos legítimos de empresas respeitáveis no ramo das criptomoedas. Porém, quando a vítima instala um deles em seu dispositivo, todas as negociações realizadas por meio do aplicativo falso serão desviadas para o criminoso responsável. Às vezes, até mesmo um aplicativo com todos os requisitos de legitimidade é usado para desviar recursos. Em março, um aplicativo encontrado na App Store da Apple, que supostamente deveria ser utilizado para checar o saldo de contas em Bitcoins em dispositivos da empresa Trezor, foi utilizado para desviar mais de 600 mil dólares de um investidor que baixou o aplicativo acreditando estar seguro. A orientação é baixar aplicativos sempre a partir de lojas oficiais, ou dos sites da própria fornecedora do aplicativo. E mesmo aplicativos de procedência certa só devem ser baixados quando se tiver a certeza da idoneidade dos desenvolvedores, pois muitas vezes eles fazem uso de brechas para enviar aplicativos maliciosos para as lojas oficiais.

 

Leia Também:

+Brasil tem primeira rede social de investimentos em criptomoedas do mundo 

+Criptomoedas no alvo dos hackers: saiba como se proteger dessa ameaça

 

4. Uso de malwares

Existem ainda ataques mais sofisticados que envolvem o uso de malwares para realizar o roubo das criptomoedas. Estes malwares são desenvolvidos exclusivamente com esse objetivo. Eles podem atuar de diversas formas: substituindo páginas legítimas que a vítima acessa por versões falsas controladas pelos criminosos; podem trocar endereços para transação copiados de alguma página para a área de transferência por endereços definidos pelos atores; roubar as chaves de acesso das vítimas às carteiras de criptomoedas; podem, inclusive, desviar recursos computacionais do sistema da vítima para minerar criptomoedas sem que ela tenha conhecimento disso.

Um malware recém-descoberto pela empresa Avast foi o HackBoss, que acredita-se já ter faturado mais de 600 mil dólares com o roubo de criptomoedas. Quando o HackBoss é executado, ele busca por endereços de carteiras digitais com criptomoedas. O endereço dessas carteiras é copiado para a área de transferência e quando o malware detecta o endereço de uma outra carteira, substitui, desviando estes recursos para os criminosos. Para evitar cair nessa armadilha, confirme a veracidade de sites e e-mails, desconfiando de mensagens propondo vantagens ou supostamente amigáveis. Em casos suspeitos, nunca forneça senhas e nem outros dados. Ferramentas de proteção em seu dispositivo também ajudam na prevenção.

5. Sequestro de dados

Além do roubo de criptomoedas, outra frente de ataques envolvendo moedas digitais ocorre quando o criminoso exige o pagamento de dados sequestrados por meio de criptomoedas propriamente ditas. Segundo a equipe da Apura, a exigência de pagamento de resgate de dados sequestrados por meio de criptomoedas é uma estratégia para evitar a rastreabilidade e, por consequência, dificultar a identificação dos promotores dos ciberataques.

Sandro Süffert ressalva que o fato de as criptomoedas figurarem como ferramenta ou alvo cada vez mais preferidos por cibercriminosos não significa que as moedas digitais sejam, por natureza, vulneráveis. O que ocorre é o constante movimento de sofisticação dos ciberataques – os criminosos regularmente procuram alternativas para pôr em prática suas investidas.

O especialista cita o exemplo do Pix, sistema adotado pelo Banco Central do Brasil, de reconhecida segurança e eficiência. Justamente pela confiabilidade, atrai usuários e, por tabela, faz os cibercriminosos identificarem um nicho potencial para suas ações.

Por isso, reforça Süffert, a segurança cibernética deve envolver participação, cooperação e envolvimento de vários atores sociais – governos, empresas e sociedade de uma forma geral. “Precisamos desenvolver uma cultura de cibersegurança”, assinala.

 

Fonte: Engenharia de Comunicação

 

Newly, o seu portal de tecnologia

cssb-inscricoes-abertas

Cyber Security Summit Brasil 2021 abre inscrições para a quinta edição

O evento que trará assuntos inéditos contará com a participação de mais de 40 grandes nomes da comunidade mundial de segurança cibernética

cssb-inscricoes-abertas

No início desta semana, a mais importante conferência internacional de cibersegurança, a Cyber Security Summit Brasil (CSSB), abriu as inscrições para a sua quinta edição. O evento acontecerá em ambiente digital, nos dias 28 e 29 de setembro, e terá como tema: “Economia digital e o cenário da cibersegurança para o futuro”.

“No último ano, o aceleramento digital foi imposto em todos os setores da economia mundial e não foi diferente com o Brasil, que se viu forçado a uma transformação acelerada para continuar suas operações. No entanto, pouco se foi pensado em cibersegurança nesse processo no qual o foco era apenas continuar existindo. Essa é uma questão que vamos abordar fortemente na 5ª edição do Cyber Security Summit Brasil e mostrar os riscos e soluções para esse futuro mais digital”, comenta Rafael Narezzi, especialista em cibersegurança e idealizador do evento mundial.

Renomado por elevar o nível educacional na área e oferecer um conteúdo 100% informativo, o evento trará assuntos inéditos, bem como grandes nomes mundiais que atuam na linha de frente e de forma estratégica na cibersegurança de governos, agências de segurança e grandes instituições, além de pesquisadores.

Segundo o chairman, o público pode esperar mais interatividade na plataforma virtual do evento e uma programação ainda maior com temas diversificados.

“Estamos trabalhando para trazer cerca de 40 palestrantes do mais alto nível para oferecer nesse evento de forma gratuito”, ressalta Narezzi.

Após o sucesso da última edição, que ultrapassou a marca de mais de 84 mil minutos de conteúdo consumidos, a previsão é que neste ano o Cyber Security Summit Brasil tenha um alcance ainda maior.

As inscrições, que são limitadas e gratuitas, já foram abertas. Podem se inscrever estudantes, executivos, diretores e gerentes de empresas, especialistas em segurança cibernética e representantes de governos. Mais informações e inscrições pelo site: https://www.cybersecuritysummit.com.br/.

 

Leia Também:

+Live reúne especialistas para dicas de como proteger dados bancários na internet 

 

Newly, o seu portal de tecnologia

security

Live reúne especialistas para dicas de como proteger dados bancários na internet

O diretor da Apura, Sandro Suffert, que tem 25 anos de experiência em cibersegurança, é um dos debatedores. Evento é promovido pelo Banco Safra

security

Os ataques mais comuns na internet, como ocorrem, as ameaças que esses crimes representam para as corporações, os governos e a sociedade em geral, e ainda dicas sobre os cuidados a serem tomados. Esses e outros assuntos serão abordados em uma live nesta terça-feira, dia 20 de abril (16h30), gratuita, promovida pelo Banco Safra em seus canais digitais.

Com o título “Como proteger dados bancários”, o evento terá a participação do especialista em segurança cibernética Sandro Süffert, que há duas décadas ministra treinamentos para a Interpol, ICANN, HTCIA e outras organizações internacionais.

Süffert possui experiência nas áreas financeira, telecom, governo e serviços e já ministrou cursos técnicos em quatro continentes, além de ter acumulado experiência de ensino no Mestrado em Informática Forense da Universidade de Brasília, para peritos da Polícia Federal e de polícias civis de vários estados da federação. Além disso, mantém em seu currículo atuação em organizações do setor público e privado, como o Tribunal Superior Eleitoral, o Banco do Brasil, o Exército Brasileiro e a Brasil Telecom.

sandro-suffert
Sandro Süffert – Diretor da Apura S/A

Sandro Süffert é, ainda, fundador e diretor da Apura Cybersecurity Intelligence, uma das maiores empresas de inteligência cibernética do Brasil. A Apura foi a primeira do país a participar da elaboração do principal relatório de investigação sobre vazamentos de dados do mundo, o Verizon Data Breach Investigations Report.

 

A empresa foi criada em 2012 e se destaca no cenário por investir no desenvolvimento de soluções próprias. A plataforma Boitatá Next Generation (conhecida também pela sigla BTT NG) é um dos destaques – trata-se da maior plataforma de inteligência de ameaças e inteligência de fontes abertas da América Latina. A solução automatiza as fases de coleta, busca e indexação de informações na web – incluindo redes sociais e deep/dark web.

“A cibersegurança deve ser uma preocupação não só de empresas e governos, como de toda a sociedade. Ela precisa ser discutida constantemente, pelos diversos segmentos, com o objetivo de ser incorporada à nossa cultura”, afirma Süffert.

DEMAIS DEBATEDORAS

Também serão debatedoras no encontro a diretora de Soluções Ciber Security da Everis, Andrea Thomé, e a gerente de Segurança da Informação do Safra, Paula Rodrigues. A executiva da Everis tem mais de 26 anos de experiência em soluções de governança, riscos e compliance. Por sua vez, Paula Rodrigues também se destaca em cibersegurança bancária, sendo frequentemente convidada a participar de eventos que abordam o tema.

live promovida pelo Banco Safra poderá ser acompanhada pelo público em geral pelas redes sociais da instituição (que estão em www.safra.com.br) e pelo portal: https://oespecialista.com.br.

 

SERVIÇO

Evento: Live “Como proteger dados bancários”

Data: 20/03/2021 às 16h30

Com quem: Sandro Süffert, diretor da Apura S/A; Andrea Thomé, diretora de Soluções Ciber Security da Everis; e Paula Rodrigues, gerente de Segurança da Informação do Safra.

Onde: Acesso gratuito pelas redes sociais do Banco Safra e pelo site O Especialista.

 

Newly, o seu portal de tecnologia

Teste-de-invasao

“Teste de invasão”: novo serviço da PSafe identifica vulnerabilidades exploradas por hackers em ataques a empresas

Empresas interessadas poderão realizar até 4 checagens de suas infraestruturas gratuitamente

Teste-de-invasao

A PSafe, unidade de cibersegurança do grupo CyberLabs, lança nesta quinta (15) uma evolução em seu serviço de segurança empresarial, dfndr enterprise, onde empresas poderão descobrir e resolver vulnerabilidades em seus sites. O Teste de Invasão na Infraestrutura é uma ferramenta baseada em Inteligência Artificial, capaz de realizar uma busca automática por vulnerabilidades em sites corporativos e dar visibilidade imediata para as empresas sobre o nível de risco de suas infraestruturas e configurações aplicadas. Qualquer empresa poderá fazer até quatro checagens gratuitamente no site do dfndr enterprise. Por meio da checagem premium, uma análise mais extensa será oferecida.

Com a ferramenta, a PSafe democratiza o acesso a este tipo de teste, que muitas vezes não é financeiramente acessível para pequenas e médias empresas brasileiras. Para se ter uma ideia, os Pentests (Teste de Penetração) existentes no mercado podem chegar a custar R$22 mil, por domínio analisado, o que torna praticamente inviável um monitoramento frequente das infraestruturas da maioria das PMEs.

“O Pentest normalmente é realizado uma ou duas vezes ao ano por empresas já estabelecidas. Isso porque normalmente as empresas não possuem apenas um domínio, mas vários subdomínios, o que encarece ainda mais o processo e deixa vulnerável não apenas os microempreendedores, mas até as próprias empresas que apenas duas vezes por ano tem uma checagem completa de seus sistemas. Entendemos o impacto que um vazamento de dados pode causar a uma empresa, por isso disponibilizamos uma versão gratuita do Teste de Invasão na Infraestrutura para que empresários de todo o país possam checar as vulnerabilidades de seus sites”, explica Marco DeMello, CEO da PSafe e Presidente do Grupo CyberLabs.

Aqueles que fizerem a análise gratuita de seus domínios, através do Teste de Invasão, receberão da PSafe um relatório informando sobre brechas que possam levar a vazamentos de dados, incluindo as ações corretivas e preventivas que devem ser aplicadas para evitar danos. Já na versão premium, além de uma análise mais detalhada dos sistemas, os empresários terão o monitoramento semanal e contínuo de suas infraestruturas, além da proteção preditiva proativa do dfndr enterprise contra os principais golpes virtuais que levam ao vazamento de dados corporativos.

“Criamos um sistema cujo diferencial é ser uma solução inteligente e simples para um problema extremamente complicado. O dfndr enterprise funciona em modo ‘piloto automático’, o que significa que basta confirmar seu domínio, instalar nos dispositivos de trabalho, e ficar protegido contra os golpes virtuais. Não é necessário nem mesmo uma equipe técnica ou de segurança dedicada, é tudo bastante simples e intuitivo, para que seja acessível a todos”, explica DeMello.

As vulnerabilidades em sistemas corporativos se tornam um risco maior durante o trabalho remoto, em que os colaboradores usam dispositivos pessoais, muitas vezes sem proteções adequadas, para realizar atividades empresariais.

“Esses dispositivos desprotegidos podem funcionar como portas abertas para a invasão de hackers a sistemas corporativos, e pelo que já pudemos identificar os colaboradores têm sido os alvos prediletos dos hackers para este tipo de ciberataque”, complementa o CEO.

Quatro a cada 5 brasileiros utiliza dispositivo pessoal para o trabalho

Atualmente, 79% dos brasileiros que trabalham utilizando computadores ou celulares, utilizam equipamentos pessoais para acessar dados corporativos, segundo pesquisa exclusiva realizada pelo dfndr lab, laboratório de cibersegurança da PSafe, com uma amostra de mais de 14 mil pessoas realizada em março de 2021. Esse comportamento abre margem para diferentes perigos, como conexão com redes sem segurança e download de aplicativos ou softwares maliciosos. Quase 50% dos respondentes indicaram ainda que usam os e-mails corporativos para fins pessoais, como se cadastrar em sites e trocar mensagens particulares, o que aumenta significativamente os riscos de vazamentos de dados e credenciais.

Veja a pesquisa na íntegra, clicando aqui.

O potencial de dano é agravado com o relato de um a cada 3 entrevistados garantindo não utilizar medidas básicas de segurança digital para acessar dados empresariais. Quando perguntados se tinham ativa a autenticação em dois fatores em seu e-mail de trabalho, 31% negaram e 42% dos respondentes afirmaram não saber o que é isso. A autenticação em dois fatores é uma camada extra de segurança oferecida por vários prestadores de serviços online para o acesso da conta, exigindo que o usuário forneça duas formas de senhas para sua entrada. A primeira é a senha padrão, e o segundo fator pode ser um código único enviado por SMS ou e-mail, ou no futuro próximo o uso de biometria de voz e/ou facial.

Como funciona o “Teste de Invasão”

O Teste de Invasão na Infraestrutura, do dfndr enterprise, é capaz de mapear todos os serviços corporativos que estão ativos e acessíveis via web. Durante a análise, o sistema verifica vulnerabilidades e autenticações fracas em cada um deles, através de um arsenal específico de checagem inteligente para serviços web.

Entre os itens verificados estão injeções indevidas de código, uso de componentes desatualizados, arquivos que permitem acessos não-autorizados, senhas fracas facilmente descobertas, uso de plugins e erros de configurações em CMS, se algum pesquisador independente encontrou algum erro e reportou em sites de recompensas, dentre outras. Para verificar todas as proteções oferecidas e checar se o site de sua empresa possui alguma vulnerabilidade, acesse este link.

 

Newly, o seu portal de tecnologia