cybersecurity

Cibercrime está cada vez mais frequente em empresas: é hora de falar de AIOps

Brasil lidera a lista dos países mais afetados por ataques de ransomwares empresariais ao redor do mundo, e especialistas alertam que, quando o assunto é segurança na rede, a prevenção ainda é o melhor remédio.

Imagine que você está em uma estrada sinuosa, à noite, e em um trecho de serra começa a chover bem forte. De repente, os limpadores de para-brisas deixam de funcionar, forçando uma parada. Mais tarde, após correr sérios riscos na beira da rodovia sem acostamento e depois de perceber que a tempestade não vai dar tréguas, o jeito é acionar o seguro. No dia seguinte, na frente de um técnico chamado para resolver o problema, o motorista fica sabendo que houve uma falha de segurança no sistema do carro, provocada propositalmente por uma pessoa que violou uma tecnologia do painel elétrico. Esse seria o tipo de cenário que teríamos que prevenir, certo?

Do carro de passeio para os computadores, situações premeditadas como essa acontecem o tempo todo, afinal, não é novidade que os hackers, incansavelmente, vivem a procurar mil e uma maneiras de romper as defesas cibernéticas. A estimativa da Cyber Ventures – consultoria internacional na área de segurança na internet –, inclusive, é que esse tipo de crime custe, para as empresas de todo o mundo, cerca 6 trilhões de dólares, números que são três vezes o PIB do Brasil, somente até o fim de 2021, fazendo com que o cibercrime seja mais lucrativo do que a pirataria e o comércio global de todas as principais drogas ilegais.

“Por conta de questões culturais, as empresas brasileiras começaram a se preocupar com o assunto, mas elas devem ter em mente que segurança digital vai muito além da TI [tecnologia da informação]. Na verdade, isso é algo contínuo”, comenta Emauri Gaspar, cofundador da startup Run2Biz, que ajuda empresas com a digitalização dos fluxos de trabalho e operações.

Em sua opinião, a tendência é que a prática se amplie mais ainda, por causa do crescimento do home office, que, de certa forma, acaba criando brechas para a entrada dos cibercriminosos. Não é à toa que o Brasil liderou, no ano passado, a lista dos países mais afetados por investidas de ransomwares empresariais ao redor do mundo, segundo a empresa de cibersegurança Kaspersky.

“Por isso, com o aumento das práticas de ransomware, um crime de dupla extorsão, em que, por meio de malware, é restringido o acesso do usuário ao sistema infectado e é cobrado um resgate em criptomoedas para que o restabelecimento do ingresso e as informações não sejam publicadas, nunca a máxima ‘é melhor prevenir do que remediar’ foi tão importante”, aconselha Gaspar.

A boa notícia é que, através das soluções de Artificial Intelligence for IT Operations (Inteligência Artificial para Operações de TI), é possível identificar comportamentos atípicos dos sistemas e reagir em tempo real, reduzindo possíveis ataques e efeitos dos ransomwares. E o ponto chave está justamente no mapeamento das ameaças cibernéticas e falhas do sistema. O AIOps atua da seguinte forma: se for identificada uma imprevisibilidade, é gerado, automaticamente, por meio da inteligência artificial, um alerta ao suporte e ações são executadas, reduzindo drasticamente a chance de um cibercriminoso entrar nas operações.

Outra vantagem do AIOps, que detém uma visão holística de todo o ambiente de TI, incluindo rede, computação e armazenamento (virtual, físico e na nuvem), é que o trabalho humano se torna mais prático e inteligente, sendo ainda o instrumento mais adequado para prever quedas de estrutura ou blackouts. “Na prática, o AIOps oferta aos técnicos envolvidos no processo um maior poder de coordenação e controle, tornando-se, assim, uma tecnologia que tem aptidão de engrandecer o papel dos seres humanos no local de trabalho, fazendo com que eles se preocupem com as novas estratégias e com a gestão, e sejam cada vez menos sobrecarregados com tarefas repetitivas”, finaliza Gaspar.

Fonte: Engenharia da Comunicação

Newly, o seu portal de tecnologia

Quais são os maiores desafios da cibersegurança?

Por Bruno Cedaro*

Os ataques cibernéticos a empresas brasileiras cresceram 220% no primeiro semestre de 2021, em comparação com o mesmo período do ano anterior, segundo dados divulgados pelo grupo Mz. Somos o quinto país mais afetado por esses crimes, o que faz com que a preocupação em garantir a segurança dos dados esteja mais forte do que nunca. Mesmo diante de tamanha necessidade, muitas empresas ainda falham nessa missão, não dando a devida atenção e investimento necessário.

Apesar da vigência da Lei Geral de Proteção de Dados (LGPD) e o anúncio da aplicação de multas para aquelas que não cumprirem com as regras, cerca de 84% das organizações ainda não se adequaram às normas exigidas pela Autoridade Nacional de Proteção de Dados (ANPD), de acordo com um estudo feito pela CodeBy. Neste cenário, a impunidade pode ser a grande influenciadora.

Leia também:

+ Cyber Security Summit Brasil vai reunir especialistas, governo e representantes de agências internacionais

Ainda não temos um consenso sobre a forma como a Autoridade Nacional de Proteção de Dados (ANPD), autoridade responsável pela verificação, irá aplicar tal fiscalização – o que faz com que muitas empresas ainda não se preocupem com possíveis multas. Até que o primeiro caso venha à tona, o modelo de gestão no país será passivo, dependente de uma atitude mais rígida perante o órgão para uma mudança efetiva.

A maior dificuldade em promover a cibersegurança está, sem dúvidas, na conscientização dos empresários perante sua importância. Muitas equipes não estão treinadas e informadas sobre os processos a serem cumpridos, disponibilizando, por exemplo, canais para cadastramento de dados e informações pessoais sem que estejam criptografados para garantir a segurança dos clientes.

Para piorar, a falta de um departamento exclusivo à essa tarefa, junto com a inexistência de políticas de acesso adequadas, como guias para a adequação à Lei, são descuidos que prejudicam ainda mais a proteção dos dados. Diante de tantos crimes cibernéticos – especialmente o sequestro e roubo de dados, para venda no mercado paralelo ou para que seja feito algo contra a base de informação – já está mais do que na hora de adotar práticas conjuntas visando a cibersegurança das empresas.

Ao contrário do que muitos imaginam, não existe uma ferramenta ideal ou única para essa tarefa. Na verdade, o preparo tecnológico representa apenas uma parte do todo, para garantir a segurança dos dados. Muito além do que dispor de firewalls de boa qualidade, antivírus, ou um DLP (Data Loss Prevention) atualizado, é imprescindível criar uma área dedicada à essa missão.

Leia também:

+ “Estamos vivendo uma pandemia cibernética”, alerta analista da TGT Consult

Busque também consultorias externas para contribuir com esse processo. Elas trarão um olhar de fora sobre como a organização está tratando seus dados e, o que deve ser aperfeiçoado – tanto em sua política interna quanto nos investimentos tecnológicos necessários. Em uma terceira ponta, um escritório de advocacia especializado na LGPD se torna fundamental para informar sobre os possíveis riscos e como enquadrá-la ao seu negócio.

Todas essas ações, quando desempenhadas por profissionais qualificados e preparados, proporcionarão a adequação necessária. Por isso, não deixe de investir em treinamentos e capacitações constantes, para que as equipes estejam prontas para lidar com as demandas. A atualização contínua sobre as melhores práticas do mercado, aliadas à conscientização dos colaboradores, com certeza contribuirão para que seu negócio consiga proteger seus dados e, evitar ao máximo, ataques que possam danificá-lo.

*Bruno Cedaro é COO Digital e CBDO da Pontaltech, empresa especializada em soluções integradas de voz, SMS, e-mail, chatbots e RCS.

Fonte: InformaMidia

Newly, o seu portal de tecnologia

Migração forçada para nuvem impulsiona mercado de cybersecurity no Brasil

Relatório ISG Provider Lens™ Cybersecurity – Solutions & Services evidencia corrida das empresas para proteger os dados da companhia em meio à migração para o trabalho remoto

O mercado de cibersegurança brasileiro apresentou alta, tendo crescimento de até dois dígitos em alguns casos. Tal crescimento é explicado pelo alto nível de investimento em proteção dos serviços de nuvem, uma vez que os funcionários tiveram que ser migrados obrigatoriamente para casa. É o que evidencia o novo relatório ISG Provider Lens™ Cybersecurity – Solutions & Services, produzido e distribuído pela TGT Consult no Brasil, empresa de pesquisa e consultoria em tecnologia.

Segundo o relatório, o uso de aparelhos pessoais para as atividades profissionais por parte dos trabalhadores em regime de trabalho remoto abriu portas para gangues de cibercriminosos lançarem os mais diversos ataques cibernéticos com o intuito de obter informações e dados relevantes para explorar os servidores da empresa.

Leia também:

+ Cyber Security Summit Brasil vai reunir especialistas, governo e representantes de agências internacionais

De acordo com Paulo Brito, analista da TGT Consult/ISG e autor do estudo, existem pesquisas sobre a vulnerabilidade das empresas brasileiras indicando que mais ou menos 48% das empresas brasileiras já sofreram alguma espécie de ataque nos últimos 2 anos. “Esse volume é muito grande e, combinado à pandemia, à migração das empresas para a nuvem, e à necessidade de que os funcionários dessas empresas tivessem acesso aos sistemas profissionais, fez com que grande parte das companhias adquirissem produtos e serviços de segurança”.

Não tendo à disposição a infraestrutura da empresa e tendo que se adaptar, os funcionários fazem uso de aparelhos móveis pessoais, às vezes utilizados por mais de uma pessoa, para concluir as tarefas diárias. Naturalmente, as redes domésticas também se tornaram parte da rotina profissional, providenciando pouca ou nenhuma proteção contra os ataques cibernéticos. Em meio a tantos riscos, se tornou uma questão urgente a proteção dos dados e migração dos servidores para um ambiente mais seguro em nuvem.

O relatório aponta que em 2020 surgiram operações de comércio eletrônico especializadas na revenda de credenciais de acesso a redes corporativas, crime que abre portas para ataques de ransomware. Além disso, com a vigência da Lei Geral de Proteção de Dados (LPGD), desde setembro de 2020, diversas companhias decidiram contratar serviços estratégicos para se planejar precocemente e garantir o cumprimento da Lei no futuro. Esses fatores acabaram impulsionando o mercado brasileiro de cibersegurança e seguindo o comportamento do mercado de segurança cibernética global.

“O relatório mostra uma forte predisposição de crescimento e desenvolvimento das empresas, uma vez que muitas delas estão fazendo aquisições ou fusões para ganhar mercado”, comenta Brito. O analista explica que isso é o reflexo da tendência que existe entre os clientes de escolher fornecedores que possam trazer soluções e serviços integrados, de forma que o cliente não precise ter muitos fornecedores e possa resolver todos os seus problemas em pouco tempo e eficientemente.

Leia também:

+ “Estamos vivendo uma pandemia cibernética”, alerta analista da TGT Consult

O ISG Provider Lens™ Cybersecurity – Solutions & Services para o Brasil avalia as capacidades de 62 provedores em seis quadrantes: Gerenciamento de Identidade e Acesso; Prevenção de vazamento/perda de dados e segurança de dados; Proteção, Detecção e Resposta Avançada a Ameaças de Endpoint; Serviços Técnicos de Segurança; Serviços de segurança estratégica e Serviços de segurança gerenciados.

O relatório aponta a IBM como líder em todos os seis quadrantes e Broadcom, ISH Tecnologia, Logicalis e Microsoft como Líderes em três. Agility Networks, Capgemini, Deloitte, McAfee, Trend Micro e Varonis são apontados líderes em dois quadrantes, e Accenture, Compasso UOL, EY, Forcepoint, Kaspersky, Lumen, NTT Data (Everis), Okta, OpenText, Oracle, PwC, RSA, senhasegura, Stefanini Rafael, Unisys e Wipro são apontados líderes em um quadrante.

Além disso, Stefanini Rafael foi nomeada Rising Star – uma empresa com um “portfólio promissor” e “alto potencial futuro” pela definição do ISG – em dois quadrantes. Accenture, Fortinet, HelpSystems e Ping Identity foram nomeados Rising Stars em um quadrante.

Uma versão customizada do relatório foi disponibilizada pela ISH Tecnologia.

Fonte: Mondoni Press

Newly, o seu portal de tecnologia

Cibercrime: quase um quarto dos dados vendidos em fóruns clandestinos têm mais de três anos

Pesquisa da Trend Micro alerta para ameaça de vulnerabilidades herdadas e não reparadas

Trend Micro, líder mundial em soluções de cibersegurança, alerta as organizações para a necessidade de concentrar esforços na correção de vulnerabilidades que possam representar riscos, mesmo que elas já tenham sido identificadas há anos. Segundo levantamento da Trend Micro, 22% dos dados à venda em fóruns frequentados por cibercriminosos têm mais de três anos.

“Os criminosos sabem que as organizações estão lutando para priorizar e corrigir prontamente, entretanto a nossa pesquisa mostra que os atrasos de patches são frequentemente aproveitados”, destaca Mayra Rosario, pesquisadora sênior de ameaças da Trend Micro. “A vida útil de uma vulnerabilidade ou exploração não depende de quando um patch fica pronto para interrompê-la. Na verdade, as explorações mais antigas são mais baratas e, portanto, mais populares entre os criminosos que compram em fóruns clandestinos. O patching virtual continua sendo a melhor maneira de mitigar os riscos de ameaças conhecidas e desconhecidas para as organizações.”

Leia também:

+ “Estamos vivendo uma pandemia cibernética”, alerta analista da TGT Consult

O relatório revela vários riscos de explorações e vulnerabilidades legados, incluindo:

  • A exploração mais antiga vendida no submundo virtual é CVE-2012-0158, um Microsoft RCE.
  • CVE-2016-5195, conhecida como a Exploração da Vaca Suja, ainda está em curso após cinco anos.
  • Em 2020, o WannaCry ainda era a família de malware mais detectada, e havia mais de 700 mil dispositivos vulneráveis, em todo o mundo, em março de 2021.
  • 47% dos cibercriminosos tentaram atingir produtos Microsoft, nos últimos dois anos.

A pesquisa também mostra um declínio no mercado de vulnerabilidades de Zero Day e N-Day, nos últimos dois anos. Isso está sendo impulsionado, em parte, pela popularidade dos programas de recompensa de bugs, como a Iniciativa Zero Day da Trend Micro, e o surgimento do Access as a Service, nova força no mercado do cibercrime. O serviço tem as vantagens de uma invasão, mas todo o trabalho pesado já foi feito para o comprador, com preços clandestinos a partir de US$ 1 mil.

Leia também:

+ IAB lança documento global sobre leis de proteção de dados para a publicidade digital

A combinação destas tendências está aumentando o risco para as empresas. Com quase 50 novos CVEs lançados por dia, em 2020, verificamos uma pressão cada vez maior sobre as equipes de segurança para priorizar e implantar patches. Hoje, as organizações têm, em média, 51 dias para corrigir uma nova vulnerabilidade. Por isso, o patching virtual é fundamental para cobrir essa lacuna no sistema de segurança.

Para acessar o relatório “A ascensão e queda do mercado de exploração de N Dias no submundo do crime cibernético”, clique AQUI.

Fonte: DFreire Comunicação e Negócios

Newly, o seu portal de tecnologia

“Estamos vivendo uma pandemia cibernética”, alerta analista da TGT Consult

Baixo investimento em cibersegurança abre as portas para ataques cada vez mais intensos e prejudiciais, colocando em risco diversos setores do país

Recentemente, o Fórum Econômico Mundial divulgou uma previsão de que em 2025 as tecnologias da próxima geração vão liquidar defesas e darão início a uma pandemia cibernética mundial. No entanto, o analista da TGT Consult/ ISG, Paulo Brito, alerta que o Brasil já vive uma crise cibernética, mas muitas empresas brasileiras ainda não se deram conta disso em razão de todo o foco estar voltado para a crise e incerteza econômica causada pela Covid-19. De acordo com o analista, o cenário já é crítico e não vai melhorar, caso empresas, instituições e governos não dobrem seus esforços e investimentos para mitigar riscos cibernéticos.

Imagine que alguém precisa fazer um procedimento cirúrgico. A enfermeira entra no quarto antes do procedimento para confirmar seus dados, mas seu nome está errado, sua data de nascimento e tipo sanguíneo também. Ou pior, imagine que seus dados estão corretos e, durante o procedimento, o fornecimento de energia do hospital para de funcionar. Não só do hospital, como da cidade inteira. Todos os equipamentos utilizados até aquele momento para garantir sua estabilidade durante uma cirurgia delicada deixam de funcionar sem aviso prévio e sem motivo aparente e, agora, sua vida está em risco. Esse tipo de incidente aconteceu na Inglaterra, em 12 de maio de 2017, durante o ataque de WannaCry, que atingiu cerca de 230.000 computadores ao redor do mundo, congelando organizações como o Serviço Nacional de Saúde do Reino Unido (National Health Service).

Leia também:

+ Novo relatório da HP sobre ameaças cibernéticas revela que hackers compartilham ferramentas de visão computacional para aumentar suas capacidades

No final de junho deste ano, um ataque cibernético aos laboratórios da Fleury, que atende hospitais como o Sírio Libanês e A.C. Camargo Câncer Center prejudicou os sistemas desses centros médicos. Apesar de o dano não ter atingido o nível do cenário hipotético demonstrado no começo do texto, houve atraso na entrega de exames, já que os médicos, enfermeiros e profissionais perderam acesso ao sistema dos laboratórios temporariamente.

Os cenários apresentados no começo do texto são hipotéticos, mas bem próximos da realidade de casos recentes de ataques cibernéticos. “Se esses ataques não tivessem sido impedidos, os resultados seriam catastróficos. Estamos falando de apagões em cidades ou até estados inteiros e danos irreparáveis em indústrias dos mais diversos setores”. Um exemplo é o ataque feito a uma estação de tratamento de água na Flórida, que envolvia despejar volumes acima da média de hidróxido de sódio – substância que se torna corrosiva em excesso – na água que seria consumida por famílias inteiras.

A pandemia cibernética pós-coronavírus já está acontecendo e os ataques recentes já citados neste artigo são apenas alguns dos muitos exemplos. Para Brito, “é fácil afirmar que quase todos os brasileiros atualmente já tiveram seus dados vazados, abrindo um mercado extremamente valioso para cibercriminosos, que pagam por esses dados de telefone, e-mail, dados bancários, endereços, senhas, entre outros para práticas fraudulentas”.

Se o ataque ao laboratório não tivesse sido impedido, as consequências seriam gravíssimas, como defende o analista. “Uma simples troca de informações de tipo sanguíneo, ou até apagar dados de alergias a medicamentos de um paciente, com certeza iria causar sérios riscos à saúde dos envolvidos”, diz o analista.

O crescimento significativo do mercado de segurança cibernética, impulsionado pelo cibercrime na pandemia da Covid-19, é uma das provas de que o Brasil precisa de maior atenção no tópico cibersegurança, segundo aponta o estudo ISG Provider Lens Cybersecurity – Solutions & Services Brasil 2021, previsto para lançamento no início do mês de agosto.

“O Brasil movimenta anualmente cerca de US$60 bilhões somente com investimentos na área da tecnologia da informação. Apesar de o número ser alto, não chega nem perto do suficiente, uma vez que o valor destinado à segurança da informação é de apenas US$8 bilhões, menos de 15%.  Considerando a extensão do nosso país, um dos maiores do mundo em território, há muito o que se fazer para tornar os investimentos em segurança cibernética sequer aceitáveis”, expressa o analista da TGT Consult e autor da pesquisa ISG.

Leia também:

+ IAB lança documento global sobre Leis de Proteção de Dados para a publicidade digital

Para João Carlo Mauro, especialista em Gestão de Riscos de Segurança da Informação da TGT Consult, um parâmetro mais adequado é o da necessidade de investimento em função dos incidentes que têm ocorrido e das demandas que agora existem em função de regulamentações. “Historicamente, o investimento em segurança da maioria das indústrias menos ligadas ao setor financeiro, em geral, sempre foi mínimo e tendo de ser dividido com a área de TI. Infelizmente, esses investimentos, mesmo para a TI, já não eram expressivos, uma vez que temos diversas empresas com parque obsoleto, com sistemas legados antigos e infraestrutura desatualizada. Um verdadeiro prato cheio para incidentes de segurança, já que muitas vezes as vulnerabilidades desses ambientes já não contam com as correções do fabricante da solução”.

João Mauro alerta que vem observando no mercado um comportamento repetitivo, no qual executivos insistem em demandar a pauta da Segurança da Informação para a área de TI e muitas empresas que vêm deixando, ao longo dos anos, de investir na melhoria de seus parques tecnológicos e modernizar seus recursos de segurança. “Isso, infelizmente, parece mesmo um déjà-vu: temos um cenário parecido com o que vemos na nossa realidade pandêmica e de muitos países. Traçando um paralelo à pandemia da Covid-19, o cenário cibernético não é diferente: a falta de médicos e hospitais preparados, desinformação da população em como se prevenir e reagir em casos de contaminação, e um ambiente corporativo muito propício para proliferação de vírus ou ataques. Até que se descubra como enfrentar o ataque do vírus, muitas empresas e pessoas poderão quebrar ou terão prejuízos como sequelas gravíssimas”.

Fonte: Mondoni Press

 

Newly, o seu portal de tecnologia

Novo relatório da HP sobre ameaças cibernéticas revela que hackers compartilham ferramentas de visão computacional para aumentar suas capacidades

Equipe de pesquisa sobre ameaças da HP Wolf Security descobre sofisticação crescente do crime cibernético e aumento de ferramentas de monetização e hackeamento, ao mesmo tempo em que usuários ainda estão vulneráveis a antigas armadilhas

A HP Inc. (NYSE: HPQ) publica seu mais recente Threat Insights Report, relatório global que apresenta uma análise de ataques e vulnerabilidades de segurança cibernética no mundo real. A pesquisa mostra um aumento substancial na frequência e na sofisticação dos crimes cibernéticos, incluindo uma alta de 65% no uso de ferramentas de hackeamento baixadas em fóruns clandestinos e sites de compartilhamento de arquivos entre o segundo semestre de 2020 e o primeiro semestre de 2021.

Os pesquisadores perceberam que ferramentas de hackeamento de ampla circulação eram surpreendentemente hábeis. Por exemplo, uma delas consegue solucionar desafios de CAPTCHA usando técnicas de visão computacional, especificamente o reconhecimento óptico de caracteres (OCR, na sigla em inglês), a fim de perpetrar ataques de preenchimento de credenciais contra websites. Em termos mais amplos, o estudo descobriu que o crime cibernético está mais organizado do que nunca, com fóruns clandestinos dando uma plataforma perfeita para criminosos colaborarem e compartilharem táticas, técnicas e procedimentos de ataque.

Leia também:

+ Alta demanda de gerenciamento remoto impulsionou mercado de nuvem híbrida, diz novo relatório ISG

“A proliferação de ferramentas de hackeamento pirateadas e fóruns clandestinos estão permitindo que agentes antes pouco gabaritados se tornem sérios riscos à segurança de organizações”, afirma Dr. Ian Pratt, chefe global de Segurança de Sistemas Pessoais da HP Inc. “Simultaneamente, os usuários continuam caindo repetidamente em ataques simples de phishing. Soluções de segurança que municiem os departamentos de TI para que eles estejam à frente de futuras ameaças são a chave para maximizar a proteção e a resiliência das empresas”, completa Pratt.

Entre as ameaças isoladas destacadas pela HP Wolf Security, estão:

  • A colaboração cibercriminosa está abrindo caminho para ataques maiores contra as vítimas: afiliados do Dridex estão vendendo seu acesso a organizações violadas para outros agentes de ameaças distribuírem ransomware. A queda nas ações com Emotet no primeiro trimestre de 2021 fez o Dridex se tornar a principal família de malware isolada pela HP Wolf Security.
  • Ladrões de informações disseminam malware mais nocivo: malware CryptBot – historicamente usado como infostealer para extrair credenciais de carteiras de criptomoeda e navegadores de internet – também está sendo usado para implantar o DanaBot – um trojan bancário operado por grupos do crime organizado.
  • Campanha com downloader VBS mira executivos de empresas: uma campanha multifásica de Visual Basic Script (VBS) está compartilhando anexos maliciosos zipados com o nome do executivo-alvo. Um downloader VBS oculto é implantado antes de serem usadas ferramentas legítimas do SysAdmin e passa a correr solto, persistindo nos dispositivos e implantando malware.
  • Da aplicação à infiltração: uma campanha de spam cujo assunto é currículo mirou empresas de frete, transporte marítimo, logística e áreas afins em sete países (Chile, Japão, Reino Unido, Paquistão, EUA, Itália e Filipinas), explorando uma vulnerabilidade do Microsoft Office para implantar o Remcos RAT comercialmente disponível e obter acesso ilícito a computadores infectados.

As descobertas baseiam-se em dados da HP Wolf Security, que rastreia malware dentro de máquinas microvirtuais isoladas para entender e capturar uma cadeia completa de infecção, ajudando a mitigar ameaças. Ao compreender melhor o comportamento de programas maliciosos à solta, os pesquisadores e engenheiros da HP Wolf Security conseguem reforçar as proteções de endpoint e aumentar a resiliência do sistema como um todo.

“O ecossistema do crime cibernético continua se desenvolvendo e se transformando, com mais oportunidades para pequenos cibercriminosos se conectarem a agentes maiores no âmbito do crime organizado, baixando ferramentas avançadas que podem driblar defesas e violar sistemas”, observa Alex Holland, analista sênior de malware da HP Inc. “Estamos vendo hackers adaptarem suas técnicas para gerar mais monetização, vendendo acesso a grupos do crime organizado para que estes possam lançar ataques mais sofisticados contra as organizações. Cepas de malware como o CryptBot antes podiam ser um perigo para usuários que guardam carteiras de criptomoeda em seus PCs, mas agora representam uma ameaça para as empresas. Vemos infostealers distribuindo malware operado por grupos do crime organizado – que tendem a preferir o ransomware para monetizar seu acesso”.

Leia também:

+ Corrida pelo low-code: empresas buscam soluções de baixa programação para adequar as necessidades

Outros resultados importantes apresentados no relatório incluem:

  • 75% do malware detectado foi entregue via e-mail, enquanto downloads na web foram responsáveis pelos outros 25%. Ameaças baixadas por meio de navegadores de internet aumentaram 24%, em parte porque os usuários fizeram download de ferramentas de hackeamento e software de mineração de criptomoedas.
  • As armadilhas de phishing por e-mail mais comuns foram notas fiscais e transações comerciais (49%), enquanto 15% eram respostas a mensagens de e-mail interceptadas. Iscas de phishing que mencionavam a covid-19 representaram menos de 1%, uma queda de 77% entre o segundo semestre de 2020 e o primeiro semestre de 2021.
  • Os tipos mais comuns de anexo malicioso foram arquivos (29%), planilhas (23%), documentos (19%) e arquivos executáveis (19%). Tipos de arquivos incomuns – tais como JAR (arquivos Java) – estão sendo usados para evitar ferramentas de detecção e escaneamento e instalar tipos de malware facilmente obtidos em mercados clandestinos.
  • O estudo descobriu que 34% do malware capturado era desconhecido1, uma queda de 4% em relação ao segundo semestre de 2020.
  • Houve aumento de 24% nos tipos de malware que exploram CVE-2017-11882, uma vulnerabilidade de corrupção de memória comumente usada para explorar o Microsoft Office ou o Microsoft WordPad a fim de realizar ataques sem arquivos.

“Os criminosos cibernéticos estão driblando facilmente as ferramentas de detecção ao simplesmente ajustar suas técnicas. Vimos um surto de malware distribuído via arquivos incomuns, como os arquivos JAR – provavelmente usados para reduzir as chances de detecção por escâneres antimalware”, comenta Holland. “Os velhos truques de phishing estão fisgando vítimas, com iscas que usam assuntos de transações para convencer os usuários a clicar em anexos, links e páginas maliciosos”.

“Com o crime cibernético tornando-se mais organizado e agentes menores tendo facilidade para obter ferramentas efetivas e monetizar os ataques ao vender acesso, violação leve é algo que não existe”, conclui Pratt. “O endpoint continua sendo um foco enorme dos cibercriminosos. Suas técnicas estão ficando mais sofisticadas, então é mais importante do que nunca ter uma infraestrutura de endpoint e defesa cibernética que seja abrangente e resiliente. Isso significa utilizar recursos como a contenção de ameaças para se proteger contra os invasores modernos, minimizando a superfície de ataque com a eliminação de ameaças vindas dos vetores mais comuns de ataque – e-mail, navegadores e downloads“.

*Estes dados foram coletados a partir de máquinas virtuais de clientes da HP Wolf Security entre janeiro e junho de 2021.

  1. Com base em dados vistos pela primeira vez à solta a partir de múltiplas ferramentas antivírus.
  2. Com base nas capacidades exclusivas e abrangentes da HP sem custo adicional dos PCs HP Elite com Windows e processadores Intel® da 8ª geração em diante ou processadores AMD Ryzen™ 4000 em diante; HP ProDesk 600 G6 com processadores Intel® da 10ª geração em diante; e HP ProBook 600 com processadores AMD Ryzen™ 4000 ou Intel® da 11ª geração em diante.
  3. Os recursos de segurança integrada mais avançados da HP estão disponíveis em dispositivos HP Enterprise e HP Managed com firmware HP FutureSmart 4.5 ou acima. Afirmação baseada na revisão feita pela HP dos recursos divulgados em 2021 por concorrentes.

Fonte: Edelman

 

Newly, o seu portal de tecnologia

cesar-candido-trend-micro

O ser humano ainda é o maior ponto de falha na segurança cibernética de uma empresa?

* Cesar Candido

cesar-candido-trend-micro
Cesar Candido – Diretor de Vendas da Trend Micro

Todo mundo tem trabalhado muito durante a pandemia para conseguir realizar novos projetos e negócios. O modelo que tínhamos antes mudou e vem exigindo entregas maiores e com mais agilidade. No entanto, no que se refere ao mercado de segurança cibernética, a escassez de profissionais preparados torna o desafio ainda mais complexo. Hoje é necessário treinar esses profissionais, já que não são encontrados facilmente no mercado para contratação imediata.

Segundo o Gartner, 80% das organizações dizem ter dificuldades em encontrar e contratar profissionais de segurança e 71% admitem que isso está afetando a capacidade de entrega dos projetos de segurança internamente.

Outro número da consultoria indica que 64% dos funcionários já trabalham no modelo home office e 40% devem continuar assim após a pandemia. O impacto do trabalho remoto não se restringe apenas a quem trabalha diretamente com segurança digital, uma vez que afeta também os usuários finais. O desafio é fazer com que todos compreendam que a responsabilidade sobre a segurança da informação deve ser compartilhada. A partir do momento que os profissionais estão trabalhando em casa eles precisam garantir o cumprimento mínimo dos requisitos de segurança da empresa, para que ninguém seja prejudicado.

Leia Também:

+ Brasil terá seleção de hackers para competir na primeira edição global do European Cyber Security Challenge

Estudo da WMware detalha o aumento de ataques cibernéticos direcionados à força de trabalho remoto 

Existem inúmeros fatores que podem ser destacados e que geram decisões equivocadas no dia a dia, aumentando muito o risco com a segurança da informação. Entre eles, podemos citar a ansiedade causada pelo isolamento que tornou o usuário mais suscetível a cometer erros e cair em armadilhas na web, clicando em links e e-mails maliciosos. Diante desse cenário, é extremamente importante realizar campanhas de conscientização interna para funcionários – principalmente para aqueles que atuam em outras áreas –, além de desenvolver programas de captação de jovens talentos em TI, para fomentar ainda mais o setor de segurança da informação.

Acredito, ainda, que o tema segurança digital deva ser incluído no currículo escolar, para que as novas gerações aprendam desde cedo a fazer o melhor uso da tecnologia. As crianças estão cada vez mais conectadas, dividem o mesmo ambiente digital com os pais porque muitas vezes utilizam o mesmo computador, sejam nas aulas on-line ou nos momentos de lazer. Então precisam ser conscientizadas sobre os riscos do compartilhamento de dados e dos links maliciosos.

Se o ser humano que existe por trás do profissional estiver bem treinado no âmbito corporativo, ele conseguirá transmitir esse conhecimento para a sua vida pessoal. Levar a cultura da segurança da informação para dentro de casa é uma excelente forma de disseminar esse conhecimento e fortalecer toda a estratégia de segurança cibernética.  Se isso for feito de forma divertida e envolvente, melhor ainda!

* Cesar Candido é diretor de Vendas da Trend Micro, empresa especializada em cibersegurança.

FONTE: DFreira

Gestão anywhere: como modernizar o gerenciamento de dados de forma segura

Vladimir Brandão, country manager Brasil da Quest Software. – Foto: Divulgação

*Por Vladimir Brandão

Um estudo recente do Gartner, consultoria especializada em tecnologia, prevê gastos mundiais com Tecnologia da Informação (TI) 6,2% maiores em 2021, chegando a US$ 3,9 trilhões. Além disso, a consultoria também estima que os gastos globais com TI relacionados ao home office totalizarão US$ 332,9 bilhões em 2021, um aumento de 4,9% em relação a 2020.

Sabemos que a pandemia impactou gastos em 2020. No entanto, vimos um movimento de aceleração, mesmo que à fórceps, da transformação digital dos negócios e do trabalho remoto que mantém um nível forte de investimentos este ano. No início da pandemia, as organizações priorizaram sua sobrevivência com tecnologias e serviços “críticos” o que, claro, afetaram os resultados. Mesmo assim, a TI foi essencial para as pessoas e negócios, amortecendo o impacto dos efeitos negativos de crise econômica.

Mesmo que hoje estejamos cada vez mais próximos do fim da pandemia, ainda se estima que o retorno da atividade global com relação às taxas de gastos apresentadas em 2019 não acontecerá até 2022. Logo, a chave para operações no formato híbrido é desenvolver infraestrutura maleável, que permita o desempenho das funções dos colaboradores quando, como e onde quiserem e, principalmente, de forma segura.

Ainda de acordo com a pesquisa Gartner CIO Agenda de 2021, 64% dos funcionários podem trabalhar remotamente e que pelo menos 40% continuarão trabalhando em casa após o COVID-19. Ou seja, será fundamental neste momento de transição equilíbrio. As empresas precisarão adotar uma postura flexível no gerenciamento de seus ambientes de trabalho, ou seja, o que chamamos de “gestão anywhere”, de “qualquer lugar”.

Para isso acontecer, as companhias precisarão redesenhar protocolos, fortalecer processos e sua arquitetura de cibersegurança como um todo. Além disso, deverão lançar mão de ferramentas adequadas para este novo cenário, tais como serviços gerenciamento de endpoints e banco de dados, além de recuperação de desastres e backup para garantir que ainda funcionem em um ambiente remoto. Somados a isso, soluções que controlem a utilização dos devices pelos usuários com nivelamento hierárquico e permissão de acesso. Novos tempos. Liberdade ao colaborador, mas com responsabilidade.

*Vladimir Brandão é country manager Brasil da Quest Software

Fonte: Capital Informação

Newly, o seu portal de tecnologia

Rogerio-Soares

Cibersegurança e Engenharia Social: a evolução dos ataques digitais

*Por Rogério Soares 

Rogerio-Soares
Rogério Soares – Diretor de Pré-Vendas e Serviços Profissionais da Quest Software

A engenharia social é uma das técnicas de hacking mais significativas do mundo. Em resumo, ela usa truques e táticas psicológicas para fazer com que o usuário comprometa sua própria segurança. Os hackers utilizam esse procedimento para se firmar em um sistema antes de usar malware ou RATs (ferramentas de acesso remoto) para começar a roubar dados ou controlar um sistema. A engenharia social é um ponto de partida, não um método completo de hack. O “pulo do gato” é que muitas pessoas não levam a sério a engenharia social, achando que nunca serão atingidas ou simplesmente não a entendem.

De acordo com a, Canalys, consultoria global do mercado de tecnologia, o ano passado registrou um número recorde de violações de dados em todo o mundo, apesar de ter havido aumento significativo nos gastos com segurança cibernética. O período foi marcado por uma forte expansão da violação de dados, com cerca de 30 bilhões de registros comprometidos em um período de 12 meses, mais do que o contabilizado nos 15 anos anteriores combinados. Isso ocorreu apesar de os investimentos em segurança cibernética terem superado outros gastos com TI em 2020, totalizando US$ 53 bilhões globalmente, o que representa um aumento de 10% na comparação com o ano anterior.

De maneira geral, os hackers possuem alto grau de eficiência em técnicas de engenharia social e com a pandemia do coronavírus, que acarretou com o trabalho remoto, o êxito só aumentou. No final de 2020, o Gartner observou um aumento nos relatórios de comprometimento de contas de e-mail comercial relacionado ao coronavírus e golpes de phishing, incluindo phishing de SMS (“smishing”), e ataques de roubo de credenciais.

Com informações que servem como ‘migalhas de pão’, somadas a cada vez maior profundidade de conhecimento sobre empresas e pessoas, além de uma pitada de criatividade, os hackers criam uma infinidade de armadilhas: invasão de webcams e posterior extorsão e chantagem com conteúdo impróprio obtidos, instalação de software espião que explora fragilidades de redes domésticas ou até públicas, roubo de senha com pulverização e cruzamento de conexões em redes sociais usando como base pontos de vista políticos compartilhados, grupos de mídia social, hobbies, esportes, interesses em videogames, ativismo e situações de crowdsourcing etc.

Leia Também:

+ Estudo da VMware detalha o aumento de ataques cibernéticos direcionados à força de trabalho remoto

+ Brasil terá seleção de hackers para competir na primeira edição global do European Cyber Security Challenge

Além disso, bots (robôs) infectam navegadores web com extensões maliciosas que sequestram sessões de navegação na web e usam credenciais de rede social salvas no navegador para enviar mensagens infectadas a amigos. Em voga também foram os ‘baits’ (iscas) neste período crítico de pandemia sobre vacinação e auxílio emergencial.

Os criminosos sabem que elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, que possui traços comportamentais e psicológicos que o torna suscetível a ataques. Em função disso, o modelo Zero-Trust está ganhando força. O conceito se baseia na ideia de que as organizações não devem, por padrão, confiar em nada que esteja dentro ou fora de sua rede ou perímetro.

Nesse cenário, ganham força as soluções de gestão de credenciais de alto privilégio e de identidade. A segurança baseada em autenticação contextual levará em consideração o que você sabe (senha/PIN), onde você está (na rede corporativa, VPN, aeroporto etc.), a aplicação a ser acessada, o que você possui (tokens físicos, soft tokens) e quem você é (biometria). A combinação desses fatores oferece um nível de risco e a consequente demanda por autenticação mais ou menos agressiva.

Quando falamos em segurança da informação, também precisamos entender o funcionamento da mente do usuário como um dos pilares da construção de uma arquitetura eficiente. Todo cuidado é pouco.

*Rogério Soares é diretor de Pré-Vendas e Serviços Profissionais da Quest Software

FONTE: Capital Informação

Newly, o seu portal de tecnologia

Estudo da VMware detalha o aumento de ataques cibernéticos direcionados à força de trabalho remoto

O Global Security Insights Report destaca oportunidades para líderes de segurança repensarem e transformarem as estratégias de cibersegurança

Durante o Security Connect 2021, a VMware, Inc. (NYSE: VMW) divulgou os resultados da quarta edição do Global Security Insights Report, com base em uma pesquisa online com 3.542 CIOs, CTOs e CISOs de todo o mundo em dezembro de 2020. O relatório explora o impacto dos ataques cibernéticos e das violações nas organizações, além de detalhar como as equipes de segurança estão se adaptando a esses desafios.

A transformação digital acelerada fez com que as equipes de segurança enfrentassem ameaças em evolução, à medida que os cibercriminosos aproveitavam a oportunidade para executar ataques direcionados, explorando a inovação acelerada e a força de trabalho em qualquer lugar. Quase 80% das companhias pesquisadas sofreram ataques cibernéticos devido ao fato de que mais funcionários estão trabalhando em casa, destacando as vulnerabilidades em tecnologias e posturas de segurança legadas.

Leia também:

+ Como equilibrar os requisitos de privacidade de dados com segurança de videomonitoramento eficiente

“A corrida para adotar a tecnologia em nuvem desde o início da pandemia criou uma chance única para os líderes de negócios repensarem sua abordagem de segurança cibernética”, diz Rick McElroy, principal estrategista de segurança cibernética da VMware. “Os sistemas de segurança legados não são mais suficientes. As organizações precisam de proteção que se estenda dos terminais até as cargas de trabalho para proteger melhor os dados e aplicações. À medida que a sofisticação do invasor e as ameaças à segurança se tornam mais prevalentes, devemos capacitar os defensores para detectar e interromper ataques, bem como implementar pilhas de segurança criadas para um mundo que prioriza a nuvem.”

O Global Security Insights Report fornece inteligência sobre o panorama da proteção cibernética, tendências de ataque e defesa, juntamente com as prioridades de segurança das organizações este ano para manter a resiliência. As principais descobertas incluem:

  • A falta de urgência, apesar do aumento de violações materiais: 81% dos entrevistados sofreram uma violação nos últimos doze meses, com 4 de 5 violações (82%) consideradas materiais. Ainda assim, os profissionais de segurança subestimaram a probabilidade de uma violação material. Apenas 56% dizem temer uma violação material no próximo ano, e pouco mais de um terço (41%) atualizou sua política de segurança e abordagem para mitigar o risco;
  • O ressurgimento do ransomware e o trabalho remoto criam uma superfície de ataque imprevisível: 76% dos entrevistados disseram que o volume de ataques aumentou – com a maioria apontando como causa os funcionários que trabalham em casa – e 79% disseram que os ataques se tornaram mais sofisticados. Ataques baseados em nuvem foram o tipo mais frequentemente experimentado no ano passado, enquanto as principais causas de violação foram aplicações de terceiros (14%) e ransomware (14%);
  • As estratégias de segurança cloud-first agora são universais: 98% dos entrevistados já usam ou planejam usar uma estratégia de segurança em nuvem, mas a mudança para a cloud expandiu a superfície de ameaça. Quase dois terços (61%) concordam que precisam ver a segurança de forma diferente agora que a superfície de ataque se expandiu. 43% dos entrevistados disseram que planejam construir mais segurança em sua infraestrutura e aplicações e reduzir o número de soluções pontuais;
  • Aplicações e cargas de trabalho são as principais preocupações do CISO: aplicações e cargas de trabalho são vistas como os pontos mais vulneráveis na jornada de dados. Dos entrevistados, 63% concordam que precisam de melhor visibilidade sobre os dados e aplicações para prevenir ataques, enquanto 60% deles compartilharam que sua equipe de liderança sênior se sente cada vez mais preocupada em trazer novas aplicações ao mercado devido à crescente ameaça e dano de ataques cibernéticos;
  • As preocupações com a segurança estão impedindo a adoção da IA: a próxima fronteira para a inovação corporativa pode ser a inteligência artificial, mas mais da metade dos entrevistados (56%) afirmam que as preocupações com a segurança os impedem de adotar IA e machine learning.

A pandemia e a mudança para o trabalho remoto sem dúvida mudaram o cenário de ameaças, exigindo que as equipes de segurança transformem suas estratégias de segurança cibernética e fiquem um passo à frente dos invasores. As principais áreas de foco para o próximo ano devem incluir a melhoria da visibilidade em todos os endpoints e cargas de trabalho, respondendo ao ressurgimento do ransomware, oferecendo segurança como um serviço distribuído e adotando uma abordagem intrínseca à segurança em cloud.

Leia também:

+ Grupo de trabalho brasileiro conquista premiação em evento mundial de governo digital

Para obter uma imagem mais clara do cenário de ameaças em evolução, bem como orientações e recomendações acionáveis para este ano e além, baixe o relatório completo aqui.

Fonte: RPMA Comunicação

 

Newly, o seu portal de tecnologia