cybersecurity

Trend Micro prevê o surgimento de gêmeos digitais maliciosos alimentados por deepfake em 2025

A era dos ataques hiper personalizados está próxima, alerta a empresa líder em cibersegurança

São Paulo, janeiro de 2025 – Os ataques altamente personalizados e baseados em IA vão potencializar os golpes digitais e as fraudes de phishing em 2025, afetando as operações das empresas e a segurança dos usuários. É o que prevê o estudo “The Easy Way IN/OUT – Securing the Artificial Future”, da Trend Micro, líder global em segurança cibernética. Os criminosos vão continuar criando novas maneiras de explorar áreas vulneráveis, aumentando o risco à medida que as empresas expandem a superfície de ataque.

“Com o crescimento da IA Generativa é preciso ficar atento às ameaças emergentes. O uso malicioso da nova tecnologia e os ataques hiper personalizados exigirão um esforço concentrado do setor para combater o cibercrime. Os líderes empresariais devem lembrar que não existe risco cibernético autônomo nos dias de hoje. Todo risco de segurança representa um risco comercial, com o potencial de impactar profundamente o negócio e as estratégias futuras”, destaca Jon Clay, vice-presidente de Inteligência de Ameaças da Trend Micro.

O relatório de Previsões de Segurança da Trend para 2025 alerta para o potencial de “gêmeos digitais” maliciosos, em que informações pessoais violadas/vazadas serão utilizadas para treinar um LLM (Large Language Model), simulando o comportamento, a personalidade e o estilo de escrita de uma vítima/funcionário. Quando implementados em deepfake, com vídeo e áudio combinados com dados biométricos comprometidos, podem ser usados para fraude de identidade ou para enganar um amigo, colega ou membro da família.

Deepfakes e IA também podem ser aplicados em ataques hiper personalizados em larga escala para:

  • Aprimorar golpes de Business Email Compromise (BEC), conhecidos como “Fraude do CEO” e de “Funcionários Fake”;
  • Identificar vítimas para o golpe “pig butchering” (“abate do porco”, em tradução livre), que é chamado assim por suas vítimas sofrerem forte manipulação emocional;
  • Atrair e seduzir essas vítimas antes de entregá-las a um operador humano, que pode conversar por meio do “filtro de personalidade” de um LLM;
  • Melhorar a coleta de informações de código aberto por adversários;
  • Desenvolver o pré-ataque para elevar as chances de sucesso do ataque;
  • Criar perfis fakes de mídia social que pareçam autênticos para espalhar desinformação e promover golpes em escala.

As empresas que adotarem IA amplamente em 2025 precisarão estar atentas, ainda, a ameaças como a exploração de vulnerabilidades e o sequestro de agentes de IA para manipulá-los com a intenção de promover ações prejudiciais ou não autorizadas. Também é um risco o vazamento não intencional de informações de IA Generativa assim como o consumo benigno ou mal-intencionado de recursos do sistema por agentes de IA levando à negação de serviço.

“A perspectiva de lucros cada vez mais altos motiva os cibercriminosos a desenvolverem ferramentas nefastas de IA Generativa. Sem falar que o uso crescente da IA amplia a necessidade de medidas de segurança robustas, para garantir às equipes de TI visibilidade de ponta a ponta”, ressalta Cesar Candido, diretor geral da Trend Micro Brasil.

Fora do mundo das ameaças de IA, o relatório destaca áreas adicionais de preocupação em 2025, incluindo vulnerabilidades como os bugs de gerenciamento e corrupção de memória, escapes de contêineres, ransomwares focados na nuvem, em dispositivos de IoT e em tecnologia de computação de borda. O resultado serão ataques mais rápidos e com menos etapas, tornando-os mais difíceis de detectar.

Hora de agir
Para enfrentar essas ameaças crescentes, a Trend Micro recomenda:

  • Implementar uma abordagem baseada em risco para a segurança cibernética, permitindo a identificação centralizada de diversos ativos e avaliação/priorização/mitigação de riscos eficaz;
  • Aproveitar a IA para auxiliar na inteligência de ameaças, gerenciamento de perfil de ativos, previsão dos caminhos de ataque e orientação de correção, idealmente a partir de uma plataforma única;
  • Atualizar o treinamento e a conscientização do usuário de acordo com os recentes avanços da IA e de como facilitam o crime cibernético;
  • Monitoramento e proteção da tecnologia de IA contra abusos, incluindo segurança para validação de entrada e resposta ou ações geradas pela IA;
  • Para segurança LLM: proteção de ambientes de sandbox, implementação de validação estrita de dados e implementação de defesas em várias camadas contra injeção de prompt;
  • Compreender a organização na cadeia de suprimentos, abordar vulnerabilidades em servidores voltados para o público e implementar defesas em várias camadas em redes internas;
  • Facilitar a visibilidade de ponta a ponta dos agentes de IA;
  • Implementar a previsão dos caminhos de ataque para mitigar ameaças à nuvem.

Para acessar o estudo “The Easy Way IN/OUT – Securing the Artificial Future” clique AQUI.

Até 2031, deve ocorrer 1 ataque cibernético a cada 2 segundos

Cibersegurança é discutida entre especialistas no Brasil, ainda mais com a escaladas de invasões de empresas e golpes com auxílio da IA

Por Marina Harriz*

A preocupação com a escalada de golpes cibernéticos tem aumentado as discussões entre especialistas do Brasil e do mundo para frear ataques, especialmente em grandes multinacionais, e melhorar a segurança de dados e gerenciamento de crise dentro das corporações e empresas.

Em 2016, era possível ver um ataque cibernético a cada 40 segundos. Isso piorou em um cenário de cinco anos e, em 2021, um ransomware era visto a cada 11 segundos. Uma estimativa é que até 2031, ocorra um sequestro de dados a cada dois segundos, de acordo com o relatório da Netwrix 2021.

Esse dado foi apresentado durante painel em um evento de segurança em São Paulo: o Cyber Security Summit Brasil de 2024.

A segurança cibernética não deve ser isolada e precisa estar alinhada com a comunicação, área de danos e o jurídico das empresas, visando sempre ter um plano de gerenciamento de crise antecipado para conter possíveis ameaças globais, segundo Daniela Morelli, gerente executiva de segurança da informação, que esteve presente no evento em São Paulo.

Daniela Morelli, gerente executiva de segurança da informação – Foto: Divulgação/REC35films

“As decisões devem ser tomadas antes da crise. E, com o advento da LGPD, o jurídico e o CISO das organizações começaram a ter maior sinergia”, explica.

A estratégia bem desenhada pode auxiliar na precisão e velocidade na resposta de ataques, além de mostrar confiança na crise para acionistas, investidores e consumidores/clientes.

Porém, há diferenças nos posicionamentos adotados diante de ataques do Brasil em comparação a outros países. “No Brasil, não há tanta transparência de problemas cibernéticos como na América Central”, de acordo com Daniela Morelli. Em conversa exclusiva ao Newly, a gerente executiva de segurança afirmou que ainda há diferenças de regulamentação entre os países, mas uma grande diferença cultural, em que o Brasil ainda se receia em abrir questões de vulnerabilidade e risco.

Ataques x acesso privilegiado x mão de obra qualificada

Atualmente, os backups de empresas são os alvos mais recorrentes de ataques, em que os hackers criptografam dados e solicitam resgate financeiro milionário, muitas vezes, para liberá-los novamente. Mas ainda há muitos casos de Brute Force, que consiste em detectar senhas do sistema na tentativa e erro, ou Credential Stuffing, método automatizado para encontrar os acessos e nomes de usuários.

Na visão de Diego Miyamoto, técnico consultor de cibersegurança da ManageEngine, é essencial ter atenção ao gerenciamento de acesso privilegiado, como, por exemplo, dar permissões limitadas àquela atividade em si, a fim de manter a segurança da rede. Somado a isso, é necessário ter a preocupação de inovar nas ferramentas de segurança de alta performance e investir em treinamentos e capacitações dos funcionários.

Mesmo a cibersegurança sendo uma área que cresce e tem boas remunerações no Brasil, ainda há um déficit de 750 mil profissionais gabaritados para as funções, segundo estudo da Fortinet.

E cerca de 83% das empresas no mundo que sofreram violações de segurança no ano passado tiveram problemas maiores por não ter mão de obra qualificada, o que impacta em perdas financeiras, com prejuízos milionários.

Além da falta de profissionais especializados, o mercado enfrenta um outro problema: o burnout [ou esgotamento profissional] das pessoas que estão na linha de frente da área de segurança do setor privado. Isso acontece por times pequenos, mas também pela pressão para se resolver problemas de ataques o mais breve possível.

Ana Claudia Ferrari, diretora de TI e especialista em cybersecurity – Foto: Divulgação/REC35films

Com aumento e constância de ataques, Ana Claudia Ferrari, diretora de TI e especialista em cybersecurity, enfatiza a necessidade de estratégias dentro das organizações para prevenir esse problema, como planejamento pré-crise, delegação de tarefas e promoção de uma cultura que equilibre segurança e bem-estar dos funcionários.

Conectividade e ataques na sociedade civil

Até 2023, 92,5% dos domicílios tinham acesso à internet no Brasil, segundo Pesquisa Nacional por Amostra de Domicílios Contínua – PNAD Contínua. E golpes aumentam com tamanha conectividade mundial, não só em empresas, mas com a população de modo geral. Os principais ataques virtuais são phishing e golpe financeiro, ransomware, vazamento de dados, falsa central telefônica de empresas – que os criminosos se passam por órgãos oficiais – e extorsão relacionados a crimes sexuais.

As novas formas de ataques cibernéticos que ocorrem diariamente fazem com que hackers se aproveitem de tecnologias emergentes para aprimorar suas técnicas, especialmente com inteligência artificial.

“É muito nítida a migração da criminalidade tradicional para o digital. Isso porque na internet, o custo do estelionato é mais baixo e acaba apresentando mais benefícios para o criminoso”, segundo José Matias da Rocha Júnior, escrivão de polícia do Rio Grande do Sul.

E a pena do crime cibernético no Brasil é baixa ainda. Em conversa exclusiva com a delegada de polícia de crimes cibernéticos de Eldorado do Sul e Canoas, Luciane Bortoletti, além da punição branda, falta evoluir na integração do sistema das polícias no país.

Luciane Bortoletti, delegada de polícia de crimes cibernéticos de Eldorado do Sul e Canoas. Foto: Divulgação/REC35films

“Somado a isso, falta capacitação do servidor do policial de cyber, que é muito incipiente ainda; falta a de capacitação do MP e do judiciário, que não acompanham essa migração. Além do acompanhamento da legislação para penalizar com mais rigor esses crimes”, enfatiza.

Para a sociedade civil, as recomendações para se proteger de golpes, especialmente da falsa central, é não passar nenhuma informação por telefone e desconfiar de telefonemas de empresas e bancos, já que a prática não é usual. E, por telefone ou pela internet, “ao cair em um golpe, deve registrar imediatamente uma ocorrência [pelo BO], já que a polícia trabalha com o tempo”, finaliza Luciane.

Os delegados do sul do país foram responsáveis por identificar os criminosos responsáveis pelo Golpe 0800 durante a pandemia. Uma das técnicas utilizadas para rastrear os criminosos foi a triangulação de sinais de celular.

IA e educação cibernética

A engenharia social dos golpes e ataques em escalada tem ficado cada vez mais sofisticada e complexa, ainda mais com a aplicação da inteligência artificial. De acordo com Rafael Narezzi, especialista em cibersegurança e chairman da conferência global Cyber Security Summit Brasil, ainda precisamos avançar na educação relacionada ao digital.

Rafael Narezzi, especialista em cybersecurity e chairman do Cyber Security Summit Brasil . Foto: Divulgação/REC35films

“A educação cibernética, em alguns países, já está se desenvolvendo, como aqui no Brasil. Porém, as tecnologias avançaram, mas as proteções não acompanharam na mesma velocidade que era necessário. E hoje vivemos uma economia digital [mundial] e se você não está educado para essa realidade, tudo fica difícil”.

A edição de 2024 do Cyber Security Summit Brasil aconteceu nos dias 28 e 29 de outubro, no Hotel Grand Hyatt, em São Paulo e é considerado referência em conteúdo exclusivo e networking para o setor de cibersegurança, atraindo, anualmente, uma audiência composta por CEOs, CIOs, CISOs, CTOs, CROs, representantes governamentais, diretores, gerentes, analistas de TI, especialistas em segurança e tecnologia.

*Marina Harriz é jornalista e passou por veículos como TV Jovem Pan News, TV Record e TV Cultura.

Recente ataque à TOTVS reforça a necessidade de se repensar a estratégia de cibersegurança, explica especialista

A TOTVS, uma das principais empresas de software do Brasil, confirmou que foi alvo de um ataque de ransomware realizado pelo grupo BlackByte na última terça-feira, dia 01. Apesar do incidente, a empresa declarou que não houve comprometimento de dados sensíveis ou sigilosos e que todas as operações foram mantidas funcionando normalmente. A Totvs afirmou ter seguido seus protocolos de segurança para conter o ataque e continua monitorando seus sistemas para prevenir novas ameaças. O grupo responsável pelo ataque é conhecido por realizar extorsões ao redor do mundo, muitas vezes divulgando dados de empresas na dark web.

“Vimos que a TOTVS respondeu rapidamente ao incidente e informou que suas operações e as de seus clientes não foram afetadas. Em relação aos documentos e à indicação do ataque, o grupo BlackByte os retirou de sua página ainda ontem, o que indica que algum tipo de negociação com a TOTVS esteja em andamento ou já tenha sido concluída”, explica  Christian Reis, distinguished analyst da TGT ISG e autor do estudo ISG Provider Lens™ Cybersecurity – Solutions & Service.

Christian Reis, distinguished analyst da TGT ISG e autor do estudo ISG Provider Lens™ Cybersecurity – Solutions & Service.

De acordo com o especialista, há uma banalização de situações que, independentemente da frequência, deveriam manter o alerta máximo. “Avaliando os incidentes cibernéticos que continuam ocorrendo, uma coisa fica evidente: ainda há um grande gap na proteção de dados não estruturados, os quais estão armazenados em repositórios contendo propostas comerciais, tabelas de preços, apresentações executivas, arquivos de texto, planos de ação para correção de problemas e até listas com dados pessoais de funcionários”, explica.

Para o autor da TGT ISG, embora as brechas de segurança continuem sendo exploradas, é necessário que os dados, de qualquer natureza, estejam devidamente protegidos. “É hora de repensar a filosofia de segurança cibernética que permeia a maioria das empresas globalmente”, finaliza.

5 ameaças de cibersegurança mais comuns para empresas atualmente e como evitá-las

Especialista da CG One revela ataques mais frequentes que comprometem a segurança cibernética e orienta como as organizações podem se proteger

A era digital transformou a maneira como as pessoas vivem e trabalham, e trouxe consigo uma série de inovações e conveniências para o cotidiano. No entanto, à medida que a tecnologia evolui, também têm avançado com rapidez a sofisticação das ameaças à segurança digital e a frequência dos ataques cibernéticos direcionados a empresas. 

De acordo com um levantamento da Check Point Research, o número de ciberataques em todo o mundo aumentou no segundo trimestre de 2024. Foram 1.636 ataques hackers por semana, um aumento de 30% em comparação com o mesmo período de 2023. 

Considerando o cenário alarmante e visando apoiar as empresas na identificação das principais ameaças cibernéticas da atualidade, Denis Riviello, head de cibersegurança da CG One, empresa de tecnologia focada em segurança da informação, proteção de redes e gerenciamento integrado de riscos, listou os cinco ataques mais comuns e explica como as organizações devem agir para preveni-los.

1. PhishingO phishing continua no topo das formas mais comuns e perigosas de ataque cibernético. O método envolve o envio de mensagens fraudulentas que se disfarçam como comunicações legítimas, geralmente por e-mail, para enganar o destinatário e fazê-lo revelar informações sensíveis, como senhas e dados bancários. 

Segundo o especialista da CG One, é importante desconfiar de links e anexos suspeitos, bem como de mensagens não solicitadas, especialmente se forem de contatos desconhecidos. “Hoje, os phishings estão cada vez mais elaborados e bem feitos. Propostas muito boas ou solicitações em nome de órgãos legítimos podem ser uma estratégia para atrair vítimas para sites falsos onde os dados sensíveis das empresas podem ser roubados”, alerta. 

2. MalwareO Malware, ou software malicioso, é uma categoria ampla que inclui vírus e outras formas de softwares projetados para causar danos a sistemas, roubar dados ou comprometer a segurança das organizações. Com a sofisticação das ameaças ao longo do avanço tecnológico, tem se tornado mais difícil detectar e neutralizar os ataques sem o investimento multifatorial em cibersegurança. 

Para Riviello, é essencial adotar medidas preventivas periodicamente, incluindo a instalação de antivírus e a realização de backups regularmente. “Ferramentas como firewalls, antivírus, extensões, entre outras soluções, funcionam como uma barreira fundamental para evitar a infecção dos sistemas das empresas por malware e outros tipos de ataques cibernéticos”, avalia o executivo. 

3. RansomwareO ransomware é um tipo específico de malware que criptografa os arquivos da empresa e comumente exige um resgate para desbloqueá-los. Ataques desse tipo podem ter consequências devastadoras para as companhias, paralisando operações comerciais e causando perdas financeiras importantes. Nos últimos tempos, a popularidade do método tem aumentado, com cibercriminosos aprimorando suas técnicas para maximizar o impacto e aumentar as chances de obter pagamento.

Para que as empresas estejam protegidas contra um ataque ransomware, é essencial adotar uma abordagem multifacetada, o que inclui a implementação de sistemas de backup robustos e a aplicação rigorosa de atualizações de segurança. “Além disso, a segmentação da rede e o uso de soluções avançadas de detecção e resposta a ameaças podem mitigar significativamente o risco e limitar o impacto de um possível ataque”, orienta o especialista da CG One.

4. Deep FakesDeep fakes são uma técnica de manipulação digital que usa inteligência artificial para criar vídeos, áudios e imagens falsificados que parecem extremamente reais. A tecnologia é capaz de substituir o rosto de uma pessoa em imagens, modificar a voz para imitar alguém ou até criar vídeos inteiros de eventos que nunca aconteceram. Esses conteúdos manipulados têm sido frequentemente usados para enganar pessoas, espalhar desinformação e realizar fraudes financeiras em empresas de todo o mundo. 

O especialista é categórico quanto à necessidade de uma política de segurança sólida para assegurar a proteção das organizações frente a uma modalidade tão sofisticada de ataque cibernético. “A educação e a conscientização dos funcionários são pontos cruciais. É essencial que todos na organização saibam reconhecer sinais de possíveis deep fakes e saibam como reagir de forma adequada. Somente a combinação de tecnologia e conscientização humana garante uma defesa eficaz contra as ameaças cada vez mais sofisticadas dos deep fakes”, explica.

5. Engenharia SocialA engenharia social é uma técnica de manipulação que explora erros humanos para obter informações privadas, acessos ou vantagens financeiras a partir de ações que comprometem a segurança da empresa. Ao explorar a confiança, o medo ou a urgência de usuários desavisados, os atacantes podem induzir as vítimas a fornecer dados sensíveis ou realizar transações fraudulentas sem qualquer desconfiança. Essa abordagem não se baseia apenas na tecnologia, mas principalmente em uma compreensão aprofundada do comportamento humano.

O investimento na conscientização de líderes e colaboradores por meio de treinamentos e workshops de segurança é a principal ferramenta para prevenir golpes e ataques que utilizam da engenharia social. No entanto, Riviello aponta duas práticas que podem ser aplicadas ao cotidiano dos colaboradores de forma espontânea: “de maneira nenhuma fornecer informações pessoais ou corporativas a solicitações inesperadas, mesmo que pareçam legítimas. Sempre confirmar a identidade de quem está solicitando os dados, especialmente se a solicitação for urgente ou fora do comum”, finaliza o especialista em cibersegurança.

A privacidade e a segurança de dados são possíveis na era da IA?

Por Rubia Coimbra*

A inteligência artificial (IA) está impulsionando cada vez mais diversos setores da indústria e a privacidade e a segurança dos dados continuam a ser questões centrais para as empresas nesse sentido. O desenvolvimento acelerado de tecnologias, como a IA generativa, trouxe oportunidades incríveis para inovação e eficiência, mas também criou desafios complexos relacionados à proteção das informações sensíveis. Afinal, em um cenário em que a IA está transformando o modo como trabalhamos e fazemos negócios, é possível garantir a segurança e o controle total dos dados?

A resposta é sim, mas com certos cuidados. A proteção de dados na era da IA não é uma tarefa simples, mas com uma abordagem estratégica, é viável. As empresas que adotam um ecossistema de IA generativo precisam equilibrar a inovação com a responsabilidade. Este equilíbrio começa com a compreensão clara do ciclo de vida dos dados e o desenvolvimento de uma infraestrutura de informações que priorize tanto a segurança quanto a privacidade desde o início.

A IA generativa, técnica que possibilita a criação de  modelos capazes de gerar novos conteúdos, ideias e insights, tem gerado novas preocupações sobre quem controla as informações e como elas estão sendo utilizadas. As organizações precisam responder a perguntas críticas: onde estão sendo armazenados os dados? Quem tem acesso a eles? Estão devidamente protegidos?

De acordo com o estudo “Cisco Data Privacy Benchmark Study”, de 2024, as empresas estão se afastando do uso da IA generativa devido a preocupações com privacidade e vulnerabilidade dos dados. Analisando as respostas de 2,6 mil profissionais em 12 regiões do mundo, a pesquisa destaca que a privacidade vai além da conformidade regulatória. No Brasil, a maioria das organizações está adotando medidas para mitigar esses riscos: 59% estabeleceram restrições na inserção de dados, 60% limitam o uso de ferramentas de GenAI pelos funcionários, e 11% suspenderam temporariamente todos os aplicativos de GenAI, ainda de acordo com levantamento.

Com a ampliação de soluções de IA e o desafio crescente das redes de dados, a transparência sobre o uso dos dados é fundamental. As empresas que buscam escalar suas operações com esse tipo de tecnologia precisam garantir que a segurança seja uma prioridade desde o início da jornada. Implementar controles de segurança robustos e regulamentações que protejam as informações sensíveis não é apenas uma obrigação ética, mas uma necessidade estratégica em um ambiente de negócios em rápida transformação.

A boa notícia é que a tecnologia também oferece soluções para esses desafios. As plataformas modernas de dados, como o open data lakehouse, por exemplo, que permitem um gerenciamento flexível e seguro dos dados, têm se mostrado aliadas cruciais para as empresas que desejam escalonar suas operações com IA de maneira segura.

Essas plataformas oferecem controles de acesso rigorosos e criptografia de ponta, garantindo que os dados possam ser processados e compartilhados com segurança. Além disso, tecnologias de nuvem híbrida e de gestão de dados nativos para IA permitem às organizações não só expandir suas capacidades, mas também manter o controle sobre seus dados, independentemente de onde eles estão armazenados.

Para não comprometer a privacidade e a segurança em nome da inovação, as instituições podem implementar políticas rígidas de governança de dados, investir em tecnologia de segurança avançada e, acima de tudo, garantir que todos os processos de IA sejam transparentes e auditáveis. Uma infraestrutura de dados bem estruturada deve permitir que as empresas escalem suas operações de IA de maneira fluida, sem renunciar ao controle sobre seus dados.

É importante ressaltar, ainda, que a governança de dados tem um papel essencial na construção dessa infraestrutura. Ela garante que as organizações possam acompanhar o ciclo de vida completo das informações, desde a coleta até o processamento, armazenamento e eliminação. Com uma governança eficaz, as empresas podem criar políticas claras sobre o uso dos dados, garantindo que sejam mantidos dentro dos padrões de segurança e conformidade necessários.

Outro aspecto importante é a criação de uma cultura corporativa voltada para a privacidade. A educação dos colaboradores sobre as melhores práticas de segurança de dados é fundamental para reduzir o risco de violações, sejam elas intencionais ou não. Em um ambiente onde os ataques cibernéticos estão se tornando cada vez mais sofisticados, a conscientização interna sobre a importância da privacidade de dados é uma linha de defesa importante.

O futuro da IA é promissor, mas deve ser trilhado com responsabilidade. As empresas que souberem integrar um ecossistema de IA generativa com as melhores práticas de segurança e privacidade estarão bem-posicionadas para aproveitar ao máximo a revolução tecnológica que estamos vivendo.

*Rubia Coimbra, vice-presidente da Cloudera para a América Latina

TGT ISG: postura reativa em cybersecurity pode resultar na perda de oportunidades e danos financeiros

Nova edição do estudo ISG Provider Lens™ destaca que repositório chamado “mother of all breaches” (MOAB) deveria tornar empresas mais preventivas em sua abordagem de segurança, mas a postura ainda é reativa

As empresas precisam adotar uma mentalidade de segurança em todos os níveis organizacionais, capacitar colaboradores e manter uma postura proativa para garantir a continuidade dos negócios em um ambiente digital cada vez mais interconectado e desafiador. Segundo a nova edição do estudo ISG Provider Lens™ Cybersecurity – Solutions and Services 2024 para o Brasil, produzido e distribuído pela TGT ISG, os danos financeiros e reputacionais constantes indicam que as empresas ainda podem estar adotando posturas reativas em relação aos investimentos em segurança, o que pode resultar na perda de oportunidades para estabelecer um plano abrangente de segurança da informação, que requer anos para atingir a maturidade adequada e deve ser apoiado por fornecedores experientes.

“Com o estabelecimento da Lei Geral de Proteção de Dados (LGPD), esperava-se que empresas e órgãos governamentais adotassem medidas profundas de revisão e proteção de dados sensíveis e, com isso, elevassem a maturidade geral em segurança cibernética. O que vemos, contudo, é a proliferação de casos de subtração de dados pessoais para os mais variados usos e o enriquecimento de bases de dados na dark web, a serviço de novas ondas de ataques e danos aos consumidores”, comenta Christian Horst Alves Reis, distinguished analyst da TGT ISG e autor do estudo.

O relatório destaca a existência de um repositório chamado MOAB (“mother of all breaches” ou “mãe de todas as violações”), contendo 26 bilhões de registros de empresas de todo o mundo. Estima-se que, só de grandes empresas brasileiras, 350 milhões de registros foram adicionados aos vazamentos globais de credenciais de brasileiros em sites de e-commerce e redes sociais. Segundo o relatório, as empresas precisam agir “com urgência e visão 360 graus”, protegendo seus dados por meio de soluções de criptografia, gerenciando identidades de forma eficaz, aumentando a resiliência de seus ambientes críticos e adotando frameworks, como os da NIST ou ISO, como guia para ações estruturantes. 

“Se, de um lado, temos hackers modernos, incansáveis, bem-preparados e motivados, do outro, precisamos de disciplina, inteligência, parceiros bem selecionados, pessoas com olhar crítico e senso de urgência diferenciados”, exemplifica Christian. “Vejamos o ritmo de adoção da postura zero trust em países mais desenvolvidos, onde o tema é considerado prioritário, em comparação à dificuldade em nosso mercado para a obtenção de recursos iniciais. Ao mantermos os atrasos na adoção dos novos antídotos, atraímos uma comunidade hacker mundial cada vez melhor equipada”.

“Em 2023, observamos novamente um significativo aumento nas notificações de incidentes de ataques cibernéticos, indicando um desencontro entre a velocidade e a eficácia da adoção de boas práticas e ferramentas pelas empresas e a proliferação de ameaças e agentes criminosos que, de forma impune, buscam ganhos fáceis e rápidos em todos os setores da economia. Podemos notar que, após o pico de ataques cibernéticos em 2020 e a importante queda em 2021, temos um cenário preocupante, confirmando a tendência indicada no estudo anterior”, explica o autor.

O relatório aponta um aumento expressivo em tentativas de phishing no Brasil, tanto para e-mails corporativos quanto para pessoas físicas. De acordo com dados da Kaspersky, cerca de 42,8% das tentativas de phishing envolvem mensagens enviadas por e-mail, principalmente se passando por bancos ou sistemas de pagamento. A evolução dos ataques de ransomware continua a ser uma das ameaças mais significativas e potencialmente lucrativas. 

Entre as principais tendências, destacam-se o foco em alvos mais específicos, como organizações governamentais, sistemas de saúde, instituições educacionais e grandes corporações com grande visibilidade, com o objetivo de maximizar tanto o impacto quanto o valor do resgate. Além disso, é notável que hackers menos experientes estão cada vez mais recorrendo ao ransomware como serviço (RaaS), permitindo-lhes compartilhar os lucros e os resultados obtidos das extrações de dados.

O autor reforça que as empresas devem promover um ambiente seguro adotando tecnologias recomendadas e uma mentalidade de segurança em todos os níveis, especialmente no C-level. Isso inclui capacitação contínua, definição de políticas de segurança e simulações de incidentes. “Alinhar a segurança com os objetivos de negócio é essencial, pois é um diferencial competitivo que protege a marca e o valor acionário. Uma postura proativa permite revisar práticas existentes, antecipar novas ameaças e explorar oportunidades digitais com mais confiança”.

De acordo com o relatório, a demanda por soluções avançadas de segurança cibernética, como detecção e resposta estendida (XDR) e serviço de segurança de borda (SSE), é impulsionada pela evolução do cenário de ameaças, pelo crescimento da adoção da nuvem e pela necessidade de frameworks de segurança abrangentes. “Essas plataformas inovadoras enfrentam desafios críticos das empresas, oferecendo proteção resiliente e eficaz para ativos digitais e operações comerciais”, finaliza.

O relatório ISG Provider Lens™ Cybersecurity – Solutions and Services 2024 para o Brasil avalia as capacidades de 96 fornecedores em nove quadrantes: Identity and Access Management, Extended Detection and Response (Global), Security Service Edge (Global), Extended Detection and Response, Technical Security Services, Strategic Security Services, Managed Security Services – SOC (Large Accounts), Managed Security Services – SOC (Midmarket) e Vulnerability Assessment and Penetration Testing.

O relatório nomeia a IBM como Líder em seis quadrantes, enquanto a ISH Tecnologia é nomeada como Líder em cinco quadrantes. Accenture e Logicalis são nomeadas como Líderes em quatro quadrantes cada, enquanto Broadcom e Microsoft são nomeadas como Líderes em três quadrantes cada. Agility Networks, Capgemini, CrowdStrike, Deloitte, NTT DATA Inc, Palo Alto Networks e Trend Micro são nomeadas como Líderes em dois quadrantes cada, enquanto Cato Networks, Cipher, Cisco, Edge UOL, EY, Forcepoint, Fortinet, GC Security, IT.eam, Kaspersky, Netskope, Okta, PwC, RSA, SEK, senhasegura, SentinelOne, Stefanini, Unisys, Versa Networks, YSSY e Zscaler são nomeadas como Líderes em um quadrante cada.

Além disso, Asper, Capgemini, KPMG, Kyndryl, Palo Alto Networks, Ping Identity, Skyhigh Security, Stefanini, TIVIT e Trellix são nomeadas como Rising Stars — empresas com um “portfólio promissor” e “alto potencial futuro” pela definição do ISG — em um quadrante cada.

Versões personalizadas do relatório estão disponíveis na AgilityAsperIBMISH TecnologiaKasperskyScunna e Vortex.

Geração Z é a que mais relata ter sofrido golpes pela internet

Em estudo sobre segurança e e-commerce conduzido pela Akamai, o grupo que mais atingido de golpes foi o entre 18 e 24 anos

A Akamai, empresa líder em serviços de nuvem que impulsiona e protege a vida online, lançou recentemente um relatório sobre e-commerce e as práticas online dos consumidores brasileiros. Entre outras informações relevantes está a de que a geração Z é a que mais relata ter sido vítima de golpes digitais. 

Apenas 44,76% dos respondentes entre 18 e 24 anos, e 45,33% das pessoas entre 24 e 29 anos afirmam nunca ter sofrido um golpe. Essas são as únicas faixas de idade nas quais mais de metade das pessoas afirmam ter sido vítimas – na geração baby boomer (mais de 60), são 52,38%. Assim, entre os respondentes, o número de pessoas na geração Z sofrendo golpes é 17% maior que entre os baby boomers. 

A geração Z, em sua definição mais comum, consiste nas pessoas nascidas entre 1996 e 2012 – tendo, assim, entre 11 e 28 anos. Os números brasileiros refletem uma tendência mundial. Ano passado, uma pesquisa similar nos Estados Unidos, realizada pela Deloitte, apontou que membros da Geração Z sofriam 3 vezes mais golpes que os da geração baby boomer. 

“Isso pode soar contra-intuitivo para muitos, inclusive para os próprios jovens”, afirma Helder Ferrão, gerente de estratégia de indústrias da Akamai LATAM. “A geração Z, afinal, são os chamados nativos digitais, pessoas que não tiveram contato com o mundo pré-internet.”

“Mas”, continua, “as coisas acabaram sendo mais complexas do que isso: houve recentemente uma leva de notícias sobre empregadores reclamando dos mais jovens, de que chegam ao mercado sem saber conceitos básicos de informática, como o que são arquivos e pastas. Por sua experiência ser com celulares e tablets, mas não computadores. Houve, de fato, um déficit no ensino de informática, mas os jovens são mais rápidos em aprender – assim como adotam novas tecnologias, adotam novos hábitos.”

Um exemplo disso é a adoção de novas tecnologias pelos mais jovens: 75,52% das pessoas entre 18 e 24 anos afirmam usar Pix para suas compras online, um número que vai caindo progressivamente conforme a idade, até chegar a seu menor patamar, 47,62%, entre aqueles com mais de 60. 

É esse gosto por inovação o que acaba expondo gente mais jovem a golpes. “O que realmente está acontecendo é que as gerações mais velhas confiam menos no celular. Pessoas com mais de 60 tendem a simplesmente não usar apps bancários porque não confiam na tecnologia.”

“Se existe o golpista que faz de alvo o idoso”, conclui  Helder, “há também os especialistas em jovens. Esses golpes se baseiam em apps de namoro, apps de investimentos, apps para conseguir emprego. Os golpistas circulam anúncios pelas redes favoritas dos jovens, como o instagram e tiktok – uma hora esses apps e anúncios são tirados do ar, porque são contra as políticas das lojas de aplicativos, mas aí o estrago está feito.”

Hábitos do consumidor 

O golpe mais comum em qualquer faixa de idade foi comprar produtos e não receber, o que atingiu um em cada quatro brasileiros – e, curiosamente, aqui a geração Z e os baby boomers empatam como os mais atingidos, com quase 30% passando por essa situação. O segundo golpe mais comum é ter o cartão clonado após uma compra num site: 14% dos brasileiros, mas aqui a faixa entre 18 e 24 anos se sai melhor que qualquer outra: apenas 9% passaram por isso, versus 17% dos com mais de 60. Nesse golpe em particular, os baby boomers tem o dobro de chance de cair que os mais jovens. 

Além de questões de segurança, a pesquisa da Akamai ainda trouxe diversas outras revelações sobre os hábitos de consumo online do brasileiro. A grande maioria – 74% – afirma fazer compras online no mínimo uma vez por mês, com 6% fazendo todos os dias. Apenas 2% disseram nunca comprar pela internet. A geração mais adepta de compras são os millennials: na faixa entre 30 e 39 anos, são 84% comprando no mínimo todo mês (o número é 74% entre 18 e 24 anos, 80% entre 25 e 29 e 58% para mais de 60). 

Uma outra diferença de geração é a preferência por sites de compras nacionais ou estrangeiros. Quando se fala em eletrônicos, os mais jovens (18 a 24) preferem os marketplaces internacionais (33%) que os nacionais (30%), enquanto os com mais de 60 preferem os nacionais (33%) versus os estrangeiros (23%). “Aqui, também, você pode ver a confiança maior do jovem em novidades, como lojas sem tradição no Brasil”, comenta Helder. “Ainda que a briga de gerações sempre dê caldo para conversa, os jovens de hoje não são diferentes em tudo daqueles do passado. Estão sujeitos a fatores humanos, inclusive cair em golpes, como todo mundo.”

O relatório completo, na forma de e-book, pode ser baixado aqui.

Deepfake para fins maliciosos cresceu 830% no Brasil

Especialista da Alura alerta sobre o poder de persuasão da técnica e ensina a identificar conteúdos falsos que podem viralizar e propagar desinformação

O uso da Inteligência Artificial (IA) para modificar vídeos e imagens reais e criar conteúdos falsos, técnica conhecida como deepfake, cresceu 830% no Brasil no último ano, aponta relatório da Sumsub, plataforma de verificação de identidade. Fabrício Carraro, Program Manager da Alura, maior ecossistema de educação em tecnologia, destaca que, embora a IA tenha sido desenvolvida para trazer mais eficiência e agilidade ao cotidiano, ela também tem sido utilizada de forma maliciosa, levando pessoas a acreditarem em vídeos e áudios com conteúdos manipulados.

Segundo o especialista, deepfakes permitem a sobreposição de rostos e vozes em produções audiovisuais, ao sincronizar os movimentos dos lábios e expressões faciais de maneira realista, o que dificulta distingui-lo do vídeo original, fazendo com que muitas pessoas acreditem nesses conteúdos e acabem sendo vítimas de golpes financeiros ou disseminando desinformação, como as fake news.

Quem nunca viu um vídeo de um candidato político ou uma personalidade agindo de forma negativa? Esse tipo de conteúdo pode ser deepfake. Por isso, é crucial exercer sempre um nível saudável de ceticismo e saber identificar essas falsificações, para que menos pessoas sejam enganadas e repercutam informações equivocadas“, ressalta Carraro.

Para auxiliar as pessoas a não caírem nesses golpes, o especialista em inteligência artificial listou 5 dicas de como identificar uma deepfake. Confira: 

  • Verifique a fonte das informações

Saber de onde vem uma informação antes de compartilhá-la ou mesmo acreditar nela é o primeiro passo para não cair em deepfake mal-intencionada. Carraro indica sempre utilizar fontes confiáveis e reconhecidas no momento de se informar, como sites de notícias estabelecidos e organizações respeitáveis.

“Procurar evidências que corroborem aquele assunto em mais de um canal e comparar esses conteúdos, com certeza será essencial para certificar que se trata de algo real”, complementa.

  • Analise o conteúdo detalhadamente

Examinar cuidadosamente o vídeo ou a imagem em questão é outra forma de encontrar manipulações. Achar inconsistências no conteúdo, como distorções visuais, cortes abruptos, falhas de áudio ou edições suspeitas, é um grande ponto de atenção.

Para o especialista, os detalhes são a chave para essa análise. “Deepfakes podem ter pequenas falhas que são detectadas com uma observação minuciosa. Fique atento desde as expressões faciais e movimentos corporais das pessoas dos vídeos até contextos do cenário”, pontua.

  • Utilize outras tecnologias para identificar deepfakes

Muitas ferramentas podem impulsionar a supervisão humana para aumentar a precisão na detecção de deepfakes. Carraro ressalta que os algoritmos dessas tecnologias podem ser capazes de ajudar a identificar possíveis sinais de manipulação, complementando a revisão dos humanos sobre as suspeitas. 

“A análise forense de vídeos, assinaturas digitais e marcas d’água são apenas alguns dos recursos que podem ajudar a verificar a autenticidade de materiais digitais e ser grandes aliados na luta contra o uso incorreto da IA”, enfatiza o especialista.

  • Consulte especialistas sobre o tema

Com o fomento da IA, mais pessoas buscam se aprofundar no tema. Muitas delas podem oferecer insights e análises técnicas para ajudar a determinar se o conteúdo é genuíno ou um deepfake.

“Se estiver em dúvida sobre a autenticidade de uma informação, não hesite em consultar especialistas em análise de mídia ou segurança cibernética”, aconselha. 

  • Promova a literacia digital

Educar-se sobre o assunto também é um passo importante, não só para que a própria pessoa não acredite em vídeos modificados, mas também ajude a conscientizar a população sobre o tema. Familiarizar-se, pelo menos com as técnicas comuns de manipulação de mídia, já é uma ótima iniciativa nesse sentido. 

Carraro ressalta que, embora os deepfakes sejam associados à desinformação e manipulação, eles podem ser usados de forma positiva em diversas atividades laborais, como dublagens de notícias e podcasts, efeitos visuais em filmes ou peças de publicidade, além de poder tornar a experiência do usuário mais personalizada junto a empresas. Entretanto, é crucial regular e mitigar os riscos associados a essa técnica. “Há agentes mal-intencionados que buscam desinformar a população e minar a confiança do público sobre diferentes temas. Discutir o assunto e aprender a identificar essas manipulações são as melhores formas de evitar os perigos dos deepfakes, especialmente em um mundo digital cada vez mais complexo”, conclui. 

Especialista comenta: o que acontece após o apagão cibernético global?

Na última sexta-feira, 19 de agosto, um grande apagão cibernético afetou diversos setores no Brasil, incluindo aeroportos e a bolsa de valores. O incidente causou transtornos significativos, como a interrupção dos sistemas de check-in nos aeroportos, resultando em atrasos e confusões para os passageiros. Além disso, a bolsa de valores de São Paulo (B3) também enfrentou problemas, com interrupções nas negociações e impactos no mercado financeiro.

Para Christian Nobre, especialista em cybersecurity e autor do estudo ISG Provider Lens™ Cybersecurity – Solutions & Service da TGT ISG, a falha é uma surpresa, mas a repercussão é esperada. “Embora seja uma surpresa, estamos falando da CrowdStrike, que é considerada o padrão ouro em proteção inteligente contra ameaças, liderando em todos os estudos, não apenas os nossos, mas também os de outros institutos. A CrowdStrike é líder em nossos estudos, inclusive. O que acontece é que há uma dependência e uma relação muito próxima entre os agentes da CrowdStrike e as soluções que eles instalam em dispositivos, sejam servidores, elementos de rede, computadores ou celulares. Esses agentes se integram profundamente com o sistema operacional. Portanto, quando há uma mudança, um patch, uma correção, uma atualização nos sistemas operacionais ou uma atualização de versão da própria CrowdStrike que entra em conflito com os sistemas operacionais, pode ocorrer um efeito como esse”.

Christian destaca que isso pode acontecer com qualquer fornecedor de serviços, e é importante que as companhias e os clientes estejam preparados para as adversidades. “Não se tratou de um ataque cibernético, mas sim de uma falha cibernética de grandes proporções, considerando que a CrowdStrike é um player muito importante no mercado. No entanto, isso pode acontecer com absolutamente todos os fornecedores; ninguém está isento disso. De certa forma, a sociedade e as empresas deveriam tratar uma situação como essa com certa normalidade, não banalizando, mas reconhecendo como algo que pode ocorrer dada a importância da convivência entre o sistema operacional e os agentes de monitoramento cada vez mais inteligentes para proteção cibernética”, finaliza.

Apagão global paralisa aviação e bancos: problema em atualização da CrowdStrike expõe fragilidade da segurança cibernética

Especialistas comentam as causas e repercussões, destacando a importância de maior resiliência em infraestruturas críticas e a interdependência tecnológica

Nesta sexta-feira, um apagão cibernético global causado por um defeito na atualização de um sistema operacional da Microsoft, associado à utilização do Sensor CrowdStrike Falcon, afetou severamente companhias aéreas, bancos, empresas de mídia e serviços de saúde em todo o mundo. A interrupção levou ao cancelamento de voos, à suspensão de operações bancárias e à indisponibilidade de serviços de comunicação, gerando transtornos significativos para milhões de pessoas.

Fabricio Polido, advogado e sócio da L.O. Baptista, professor associado de Direito Internacional e Novas Tecnologias da UFMG, destacou a interdependência da tecnologia em nossas vidas e a necessidade de maior resiliência e segurança em infraestruturas críticas. “A falha em um único sistema teve um efeito cascata em diversos setores da economia e vida social, demonstrando a necessidade de maior resiliência e segurança em infraestruturas críticas por empresas e programas de governança de privacidade que prevejam soluções corretivas e alternativas em tecnologias, sobretudo em casos de emergência”, disse Polido.

A CrowdStrike, fundada em 2011, é uma empresa de segurança digital conhecida por proteger grandes conglomerados empresariais contra ataques de hackers. Utilizando técnicas avançadas, como inteligência artificial e aprendizado de máquina, a empresa visa prevenir ações de hackers antes que elas ocorram. Sua principal solução cibernética, o Sensor CrowdStrike Falcon, pode ser instalada em sistemas operacionais Windows, Mac ou Linux.

Causa do Apagão

A CrowdStrike informou que o apagão não foi causado por um ataque hacker, mas por um defeito em uma atualização de sistema operacional destinada aos sistemas Windows, utilizados por clientes finais. A empresa está trabalhando ativamente com os clientes afetados para resolver o problema técnico que agora gera prejuízos incalculáveis.

O problema causou a indisponibilidade de sistemas Windows, afetando severamente companhias aéreas, empresas de mídia, bancos e serviços de saúde em todo o mundo. Voos foram atrasados, operações bancárias foram interrompidas e serviços de comunicação ficaram indisponíveis, causando transtornos significativos para milhões de pessoas. “Esse incidente destaca a fragilidade da infraestrutura de TI e a importância de integrar a segurança cibernética de forma nativa ao backup”, comentou Kevin Reed, Chief Information Security Officer da Acronis.

Rafael Narezzi, especialista em cibersegurança e idealizador do Cyber Security Summit Brasil, também comentou sobre a complexidade de reverter a situação. “O apagão foi devido a um problema técnico da CrowdStrike, e com isso, muitos dispositivos no mundo que rodam o CrowdStrike receberam essa atualização defeituosa, o que trouxe essa situação catastrófica. Não é fácil de reverter porque existe um processo manual, e quando você tem muitos computadores fora do ar, torna-se algo trabalhoso de se fazer. Além disso, na Europa, que se encontra num período de férias, os times estão reduzidos, o que agrava a situação”​​.

Narezzi também alertou sobre as implicações de um mundo hiperconectado. “O impacto cibernético só evidencia o quão crítico é o mundo hiperconectado. Embora este incidente tenha sido causado por uma falha de segurança, poderia ter sido um ataque cibernético como o WannaCry. Estamos cada vez mais dependentes da nuvem e da tecnologia, e as consequências de uma falha são enormes”, completou.

Questões Legais no Brasil

No Brasil, as questões legais relacionadas ao apagão cibernético causado pela CrowdStrike já estão sendo monitoradas de perto. Fabricio Polido destacou três principais pontos:

Responsabilidade Contratual e Extracontratual: A CrowdStrike pode ser responsabilizada por danos causados a empresas e serviços afetados pela violação de obrigações contratuais ou pela violação da integridade de sistemas informáticos.

Contratos e Acordos: Os clientes da CrowdStrike podem ter contratos e acordos que estipulam níveis de serviço, responsabilidades e compensações em caso de falhas.

Investigação e Autuação Administrativas: Autoridades brasileiras, como a ANPD, podem conduzir investigações para entender a causa do apagão e avaliar se houve negligência ou violação de regulamentos de privacidade e proteção de dados.