Arquivo mensal Julho 2017

PorWagner Lindemberg

Pesquisa revela que as empresas confiam mais em manter os hackers à distância do que em manter os dados seguros

Segundo a pesquisa, 94% dos profissionais de TI sentem que a segurança do perímetro é efetiva em manter usuários não autorizados fora das suas redes.

No entanto, 65% não confiam totalmente que seus dados estariam seguros se as defesas do perímetro fossem violadas, e 68% dizem que usuários não autorizados podem acessar suas redes

São Paulo, 17 de julho de 2017 – Apesar do crescente número de violações de dados e de quase 1,4 bilhão de registros de dados perdidos ou roubados em 2016 (fonte: Breach Level Index), a maioria dos profissionais de TI ainda acredita que a segurança do perímetro é efetiva em manter usuários não autorizados fora das suas redes.

No entanto, as empresas não investem o suficiente em tecnologia que proteja adequadamente seu negócio, de acordo com os resultados do quarto Data Security Confidence Index anual lançado hoje pela Gemalto (Euronext NL0000400653 GTO), líder mundial em segurança digital.

A pesquisa entrevistou 1.050 tomadores de decisão do setor de TI em todo o mundo e concluiu que as empresas sentem que a segurança do perímetro as mantém protegidas, com a maioria (94%) acreditando que é bastante eficiente em manter usuários não autorizados fora da sua rede. No entanto, 65% não confiam totalmente que seus dados estariam protegidos se o perímetro fosse violado, uma pequena diminuição em relação ao ano passado (69%). Apesar disso, quase seis em 10 (59%) organizações informaram que acreditam que todos os seus dados sensíveis estão seguros.

A segurança do perímetro é o foco, o que falta são entendimento da tecnologia e segurança dos dados

Muitas empresas continuam a priorizar a segurança do perímetro sem perceber que é muito pouco efetivo contra ciberataques sofisticados. De acordo com os resultados da pesquisa, 76% disseram que sua organização aumentou o investimento em tecnologias de segurança do perímetro, como firewalls, IDPS, antivírus, filtragem de conteúdo e detecção de anomalias para proteger contra ataques externos. Mesmo com esse investimento, dois terços (68%) acreditam que usuários não autorizados podem acessar sua rede, tornando sem efeito a segurança do seu perímetro.

Esses resultados sugerem uma falta de confiança nas soluções utilizadas, especialmente quando mais de um quarto (28%) das organizações sofreu violações de segurança do perímetro nos últimos 12 meses.
A realidade da situação piora ao considerar que, em média, somente 8% das violações de dados foi criptografada.

A confiança das empresas é comprometida ainda mais, pois mais da metade dos entrevistados (55%) não sabe onde seus dados sensíveis estão armazenados. Além disso, mais de um terço das empresas não criptografa informações valiosas como pagamento (32%) ou dados de clientes (35%). Isso significa que, se os dados forem roubados, um hacker possuirá total acesso a essas informações e poderá usá-las para cometer crimes, incluindo roubo de identidade, fraude financeira e ransomware.

“Fica claro que existe uma discrepância entre as percepções da efetividade da segurança do perímetro das organizações e a realidade“, disse Jason Hart, Vice-Presidente e Diretor-Executivo de Tecnologia para Proteção de Dados na Gemalto. “Acreditando que seus dados já estão seguros, as empresas deixam de priorizar as medidas necessárias para proteger seus dados. As empresas precisam estar cientes de que os hackers buscam os ativos mais valiosos de uma empresa: dados. É importante concentrar-se na proteção desse recurso, caso contrário a realidade não poupará os que não o fazem.”

A maioria das empresas não está preparada para a GDPR

Com a Regulamentação Geral sobre Proteção de Dados (GDPR, em inglês) entrando em vigor em maior de 2018, as empresas precisam saber como cumpri-la protegendo adequadamente dados pessoais para evitar o risco de multas administrativas e danos à reputação. Porém mais da metade dos entrevistados (53%) disseram que não acreditam que não estarão em total conformidade com a GDPR até maio do próximo ano. Faltando menos de um ano, as empresas devem começar a introduzir os protocolos de segurança corretos na sua jornada para estar em conformidade com a GDPR, incluindo criptografia, autenticação de dois fatores e estratégias chave de gerenciamento.

Hart continua: “Investir em cibersegurança tornou-se claramente mais do que um foco para as empresas nos últimos 12 meses. Porém a preocupação está no fato de que poucos estão protegendo adequadamente os dados mais vulneráveis e essenciais que possuem, ou sequer sabem onde eles estão armazenados. Isso está atrapalhando o caminho rumo à conformidade com a GDPR, e as empresas que não melhorarem sua cibersegurança o quanto antes irão enfrentar graves consequências jurídicas, financeiras e de reputação.”

Sobre a pesquisa

A Vanson Bourne, empresa independente especialista em pesquisa de mercado de tecnologia, entrevistou 1.050 tomadores de decisão no setor de TI nos EUA, no Reino Unido, na França, na Alemanha, na Índia, no Japão, na Austrália, no Brasil, no Benelux, no Oriente Médio e na África do Sul em nome da Gemalto. A amostra foi dividida entre fabricação, cuidados com a saúde, serviços financeiros, governo, empresas de telecomunicações, varejo, serviços públicos, consultoria e mercado imobiliário, empresas de seguros e advocacia, TI e outros setores de organizações com um número de funcionários entre 250 e mais de 5.000.

Visite o site com os resultados regionais

Fonte: cryptoid.com.br

glpi-telegrambot-2.0.0

PorWagner Lindemberg

CERT.br registra aumento de ataques de negação de serviço em 2016

DDoS

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) recebeu 647.112 notificações de incidentes de segurança envolvendo redes conectadas à Internet no País em 2016, número 10% menor que o total de 2015. As notificações são informadas ao CERT.br de forma voluntária por administradores de redes e usuários de Internet.

De maneira geral, houve queda na maior parte das notificações de incidentes de segurança recebidas. As exceções ficaram por conta dos ataques de negação de serviço (DoS), cujo número foi 138% maior que no ano anterior. Já notificações de casos de páginas falsas de bancos e sítios de comércio eletrônico (phishing) aumentaram 37%. Por fim, as notificações de varreduras de SMTP (25/TCP) – serviço que, quando abusado, serve para o envio de spam, – eram menos de 7% do total em 2015, e agora correspondem a 30% de todas as varreduras.

Ataques de Negação de Serviço

O CERT.br recebeu 60.432 notificações sobre computadores que participaram de ataques de negação de serviço (DoS), número 138% maior que em 2015.

A maior parte dessas notificações correspondem a ataques originados por equipamentos de IoT (Internet das Coisas) infectados e que fazem parte de botnets. Observou-se, também, uma sensível queda no número de notificações de DoS que envolvem protocolos de rede que podem ser utilizados como amplificadores, tais como: CHARGEN (19/UDP), DNS (53/UDP), NTP (123/UDP), SNMP (161/UDP) e SSDP (1900/UDP).

Cristine Hoepers, gerente do CERT.br, reforça que, mesmo com a queda nos ataques envolvendo amplificação ainda é preciso atenção por parte dos administradores de redes. “A queda no uso de amplificação se deve, em parte, à popularização dos ataques DDoS originados por dispositivos IoT mas, infelizmente, ainda existem muitos serviços mal configurados que permitem abuso para ataques de amplificação. Para reduzir os ataques DDoS é muito importante que todos adotem boas práticas como a configuração correta dos serviços de rede e que a instalação de dispositivos IoT leve em conta a sua proteção contra infecções por botnets.”

Tentativas de Fraude

Foram informadas 102.718 notificações de tentativas de fraude em 2016 – uma queda de 39% em relação a 2015. Também caíram 46% em relação ao ano anterior as notificações sobre Cavalos de Tróia, utilizados para furtar informações e credenciais. Já as notificações de casos de páginas falsas de bancos e sítios de comércio eletrônico (phishing clássico) aumentaram 37%.

Hoepers ressalta que, como os ataques de phishing continuam crescendo, é muito importante que os usuários de Internet continuem a seguir práticas de prevenção. “Ações simples podem minimizar os riscos e diminuir vulnerabilidades: ter um bom antivírus atualizado e instalado, manter programas e sistema operacional atualizados e instalar um firewall pessoal. Também é essencial evitar abrir sítios e links recebidos ou presentes em páginas duvidosas.”

Os casos de páginas falsas que não envolveram bancos e sítios de comércio eletrônico diminuíram 18% em relação a 2015 – incluindo os serviços de webmail e redes sociais.

Varreduras e propagação de códigos maliciosos

Varreduras somaram 383.903 notificações em 2016, mantendo-se no patamar de 2015. Foi registrado, porém, aumento nas varreduras de SMTP (25/TCP), que englobam tentativas de envio de e-mails com uso de dicionários de nomes de usuários; exploração de servidores de e-mail como open-relays, e ataques de força bruta para envio de mensagens utilizando credenciais de usuários existentes nos sistemas atacados – em 2015 eram menos de 7% do total agora correspondem a 30% de todas as varreduras.

Os serviços que podem sofrer ataques de força bruta, como TELNET (23/TCP) continuam muito visados e englobaram dispositivos IoT e equipamentos de rede alocados às residências de usuários finais, tais como modems ADSL e cabo, roteadores Wi-Fi, etc. Esta atividade está fortemente relacionada com o aumento nos ataques DDoS a partir de dispositivos IoT, pois faz parte do processo de propagação dos códigos maliciosos que infectam IoT.

Ataques a servidores Web

O número de notificações de ataques aos servidores Web foi 16% menor em relação a 2015, totalizando 55.441 relatos. Nesse tipo de ataque, são exploradas vulnerabilidades em aplicações Web para comprometer sistemas e realizar ações como hospedar páginas falsas de instituições financeiras, armazenar ferramentas utilizadas em ataques e propagar spam e/ou scam.

Observaram-se, ainda, a ocorrência de notificações de ataques de força bruta contra sistemas de gerenciamento de conteúdo (Content Management System – CMS), tais como WordPress e Joomla. Estes ataques foram, em sua maioria, tentativas de adivinhação de senhas das contas de administração destes sistemas.

Computadores comprometidos

Em 2016, o CERT.br recebeu 1.695 notificações de máquinas comprometidas, número 31% menor do que em 2015. A maior parte desses incidentes ocorreu nos servidores Web que tiveram suas páginas desfiguradas (defacement).

Para ter acesso aos gráficos e dados estatísticos completos das notificações de incidentes de segurança recebidas pelo CERT.br no ano de 2016 e períodos anteriores, visite: www.cert.br/stats/incidentes/. Conheça também o glossário da Cartilha de Segurança para Internet.

Sobre o CERT.br
O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Desde 1997, o grupo é responsável por tratar incidentes de segurança envolvendo redes conectadas à Internet no Brasil. O Centro também desenvolve atividades de análise de tendências, treinamento e conscientização, com o objetivo de aumentar os níveis de segurança e de capacidade de tratamento de incidentes no Brasil. Mais informações em www.cert.br/.

Sobre o Núcleo de Informação e Coordenação do Ponto BR – NIC.br

O Núcleo de Informação e Coordenação do Ponto BR — NIC.br (http://www.nic.br/) é uma entidade civil, sem fins lucrativos, que implementa as decisões e projetos do Comitê Gestor da Internet no Brasil. São atividades permanentes do NIC.br coordenar o registro de nomes de domínio — Registro.br (http://www.registro.br/), estudar, responder e tratar incidentes de segurança no Brasil — CERT.br (www.cert.br/), estudar e pesquisar tecnologias de redes e operações — CEPTRO.br (http://www.ceptro.br/), produzir indicadores sobre as tecnologias da informação e da comunicação — CETIC.br (http://www.cetic.br/), fomentar e impulsionar a evolução da Web no Brasil — Ceweb.br (http://www.ceweb.br/) e abrigar o escritório do W3C no Brasil (http://www.w3c.br/).

Sobre o Comitê Gestor da Internet no Brasil – CGI.br

O Comitê Gestor da Internet no Brasil, responsável por estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil, coordena e integra todas as iniciativas de serviços Internet no País, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados. Com base nos princípios de multilateralidade, transparência e democracia, o CGI.br representa um modelo de governança multissetorial da Internet com efetiva participação de todos os setores da sociedade nas suas decisões. Uma de suas formulações são os 10 Princípios para a Governança e Uso da Internet (http://www.cgi.br/principios). Mais informações em http://www.cgi.br/.

 

Fonte: cryptoid.com.br