Arquivo mensal Junho 2019

PorWagner Lindemberg

Como Rodar Kali Linux no Android sem ROOT

Saiba como rodar o Kali Linux no Android, e tenha um arsenal de ferramentas em seu smartphone, para você fazer pentest em sistemas e redes wi-fi usando o seu dispositivo.

Sem dúvidas, os smartphones se tornaram uma ferramenta bastante útil em nossas vidas, substituindo o computador em algumas tarefas que, até então, só eram possíveis ser realizadas em desktops e notebooks. Com o avanço da da tecnologia, os dispositivos ganharam um poder de processamento surpreendente, facilitando demais nossas vidas e possibilitando rodar aplicativos pesados, como é caso nosso artigo de hoje, onde vamos mostrar como instalar o Kali Linux Android sem a necessidade de root.

Assista o vídeo abaixo e deixe seus comentários e sugestões para outros tutoriais.

PorWagner Lindemberg

Recorde de vulnerabilidades gera inovação entre as empresas globais

Novos dados que classificam a “cibermaturidade” das organizações revelam que os setores mais visados são os mais preparados para lidar com o cenário de ameaças, além de estarem em constante evolução

A Dimension Data revelou descobertas exclusivas em seu mais recente Relatório Global de Inteligência de Ameaças de 2019 da NTT Security. O estudo traça um cenário geral sobre a maturidade da segurança cibernética em organizações de segmentos e portes distintos.

Globalmente, o nível médio de maturidade da cibersegurança atingiu a marca preocupante de 1,45 em uma escala que vai até 5. Esse índice ocorre durante um período em que as vulnerabilidades de segurança também atingiram um recorde (12,5% a mais que em 2017).

Os setores de Finanças (1,71) e Tecnologia (1,66) são os que possuem os maiores níveis de maturidade e seguem elevando o padrão de sua postura em relação à segurança cibernética. Não por acaso, as duas verticais foram as mais visadas por cibercriminosos, cada um respondendo por 17% de todos os ataques registrados em 2018.

Ao explorar trilhões de logs e bilhões de ataques, a pesquisa também revelou os tipos de ataques mais comuns, sendo os ataques Web o mais predominante. Essa ameaça vem dobrando em frequência desde 2017 e representou 32% de todos os ataques detectados no ano passado.

O chamado “Ataque de Reconhecimento” (16%), onde o atacante busca vulnerabilidades no sistema do alvo, foi a segunda atividade hostil mais comum, seguido por ataques específicos contra serviços (13%) e os de força bruta (12%).

Mark Thomas, vice-presidente de Segurança Cibernética da Dimension Data, disse: “Há claramente muito trabalho a ser feito em todos os setores para estabelecer posturas de segurança mais robustas. No entanto, é reconfortante ver muitos C-Levels reconhecendo a importância de fazer investimentos mais estratégicos a fim de melhorar suas defesas de cibersecurity”.

“Houve alguns desenvolvimentos interessantes na área de inteligência de ameaças preditivas, com novos níveis de colaboração e adesão em toda a cadeia de valor de cibersegurança. Além disso, os setores mais visados também são os mais propensos a procurar assistência para desenvolver novas estratégias e criar seus programas de segurança. Isso é essencial em empresas que buscam alcançar o nível de maturidade em segurança cibernética desejado”.

Outros destaques da pesquisa incluem:

  • Globalmente, 35% dos ataques são originados de endereços IP nos EUA e na China, seguidos pela EMEA e APAC.
  • Criptojacking representa uma quantidade significativa de atividade hostil. Às vezes, é detectado um volume maior que todos os outros malwares combinados, atingindo mais duramente os setores de Tecnologia e Educação.
  • O roubo de credenciais está em alta, pois os atacantes visam os acessos à nuvem, com empresas de Tecnologia (36%), Telecomunicações (18%) e Serviços (14%) afetados significativamente por essa modalidade.

Para fazer o download do Relatório Global de Inteligência de Ameaças da NTT Security 2019, clique aqui.

Fonte: securityreport.

PorWagner Lindemberg

Como hackers fazem dinheiro com informações médicas roubadas

Violações e vazamentos de dados tornaram-se tão comuns, tão parte de nosso cotidiano, que seu impacto, pelo menos em nosso imaginário, diminuiu.

Quando ouvimos falar de milhões de contas comprometidas, ou que as informações de inúmeros usuários foram roubadas, o grande volume de dados perdidos pode disfarçar o impacto individual.

Informações financeiras, como números de cartões de crédito e códigos de segurança podem ser clonados para a realização de operações fraudulentas. Números de Seguro Social, endereços residenciais, nomes completos, datas de nascimento e outras informações pessoais identificáveis, podem ser utilizadas para roubo de identidade, mas quando falamos de informações médicas, os motivos para o roubo não são tão claros.

Informações médicas podem incluir condições de saúdes do passado e presente, prescrições de remédios, registros hospitalares, detalhes de seguro e plano de saúde, além de credenciais médicas de contas online.

Nos últimos anos, a SingHealth de Cingapura, maior conglomerado de instituições de saúde desse país, sofreu uma violação de dados que acarretou no vazamento de informações de mais de 1,5 milhão de pacientes, incluindo a do primeiro ministro Lee Hsien Loon e o provedor de faturamento, Atrium Health, que sofreu a exposição de informações de mais de 2,65 milhões de pacientes da empresa, e apenas na semana passada, os dados de clientes da People Inc,, agência de serviços humanos sem fins lucrativos de Nova York, foram comprometidos.

As informações são encontradas na dark web

De acordo com um novo relatório divulgado nesta última quarta-feira pela Carbon Black, que cita o fato das informações originarem da dark web, quando se trata de informações médicas roubadas, vazadas e falsas, revela apenas como os hackers estão utilizando essas informações para seus próprios fins.

A oferta mais cara disponível no mercado negro é a de empresas da área da saúde que possuem informações que poderiam ser utilizadas para forjar um histórico médico. É uma perspectiva alarmante, dado o dano que poderia ser causado por alguém que não tenha se qualificado como profissional médico.

Isso inclui documentos de seguro, diplomas médicos, licenças médicas e licenças da DEA (Agência americana de combate ao narcotráfico), que podem ser compradas por cerca de 500 dólares por anúncio

O relatório diz:

Um hacker compromete a rede corporativa de uma empresa da área médica para encontrar qualquer documentação administrativa que possa ajuda-lo na criação de uma identidade falsa de um médico. Ele então vende esta informação a um comprador ou intermediário (que depois vende ao comprador) por um preço alto o suficiente para garantir um retorno do investimento, mas baixo o suficiente para garantir que várias pessoas comprem o item.O comprador utiliza a identidade roubada, e quando necessário, envia informações à Medicare ou qualquer empresa de plano de saúde que ofereça suporte a cirurgias complexas.

Diz o relatório.

A Carbon Black também encontrou uma vasta gama de falsificações disponíveis para venda. Por entre 10 a 120 dólares por anúncio, você pode comprar prescrições médicas, remédios, recibos de venda e cartões de planos de saúde roubados.

Por 3,25 dólares ou menos, os pesquisadores da Carbon Black consultaram informações sobre planos de saúde que poderiam ser utilizados para fazer falsas alegações, com o custo sendo da vítima.

Informações pessoais de saúde X Informações pessoais identificáveis

Quando se trata de informações pessoais de saúde, das quais existem muitas disponíveis para venda online, a empresa diz que esses registros podem valer até três vezes mais que as informações pessoais identificáveis padrão (PII), dada a sua imutabilidade.

A PHI (iniciais para Protected Health Information, ou Informação de Saúde Protegida) quando hackeada, pode ser utilizada por estados-nação contra indivíduos que possuem problemas de saúde, como um método de extorsão ou comprometimento.

Carbon Black

O relatório também inclui uma pesquisa baseada em entrevistas com vários CISOs e organizações da área de saúde. 66% das organizações disseram que os ataque cibernéticos se tornaram mais sofisticados no ano passado, e além do roubo de dados, 45% das empresas disseram ter encontrado evidências de ataques com foco da destruição de informações nos últimos 12 meses.

“Na área da saúde, a prevenção costuma ser a melhor cura”, relata a empresa Carbon Black. “Isso vale para a saúde física e digital. A saúde digital (e muitas vezes a física) de uma pessoa pode estar diretamente ligada à postura de segurança cibernética dos profissionais de saúde”.

Fonte: zdnet.

PorWagner Lindemberg

Bem-vindo à era dos superataques cibernéticos

Com o advento do 5G e a massificação do IoT, aumentarão as brechas para que os criminosos digitais façam ataques em larga escala e em massa com mais frequência e a Inteligência Artificial será a grande aliada para as soluções de cibersegurança

Se hoje há diversas maneiras de roubar dados, seja na nuvem, internet, dispositivos móveis e até um simples pen drive, a Internet das Coisas acelera mais as chances de ataques, uma vez que os fabricantes das coisas conectadas não oferecerão segurança das informações, mas a conectividade. Dessa maneira, o impacto torna-se muito maior no Brasil com o advento do 5G.

A Check Point define o panorama da evolução de ataques em seis gerações, das quais atualmente vivemos a quinta onda. A evolução dos ciberataques começou em 1990 com o vírus (Gen I), seguindo com os ataques às redes em 2000 (Gen II), aos aplicativos em 2010 (Gen III), as ameaças do tipo “payload” (carga) em 2015 (Gen IV) e mega e multiataque em 2017 (Gen V). Nesse sentido, a quinta geração (Gen V) refere-se àqueles em larga escala (todo um país ou todo um setor da economia), às tecnologias de `warfare grade´, em ambientes com vários vetores (rede, nuvem, dispositivos móveis) e um malware metamórfico (MetaMorphic).

Claudio Bannwart, country manager da Check Point para o Brasil, comenta que IoT será o alvo mais vulnerável da transformação digital e portanto a 6ª geração dos crimes em larga escala. “Nossa experiência revela que as empresas brasileiras têm consciência dessa evolução, mas na realidade elas estão na 3ª geração, num nível de proteção via IDS e IPS, quando vivemos a geração cinco, onde não existe mais o perímetro por conta das aplicações em nuvem e dispositivos móveis, com ataques muito além da rede corporativa”, observa.

Os ataques direcionados e em massa via IoT, denominados como a sexta geração pela Check Point, também foi apontado como sinal de alerta por Peter Alexander, CMO (Chief Marketing Officer) da Check Point, mas ele também defende que o avanço das tecnologias, como a Inteligência Artificial e Segurança como Serviço na Nuvem contribuirão para aumentar a proteção dos dados, onde as soluções de nano agentes serão a tendência.

“Os agentes de software em nanoescala colocados em qualquer tipo de dispositivo ou plataforma de nuvem, conectados em tempo real com um sistema de controle inteligente, podem prever, detectar e prevenir ataques de modo mais eficaz. Isso nos permitirá proteger tudo, desde dispositivos IoT individuais a redes de hiperescala, eliminando links fracos e protegendo o futuro ”, explica Alexander.

Atuando com os nano agentes, a Check Point já trabalha com soluções preparadas para avisar, por exemplo, se um dispositivo IoT representa uma ameaça, uma vez que trabalha com o conceito de edge computing em seus 15 data centers espalhados pelo mundo, embora ainda no Brasil haja um problema de latência causando certa lentidão no tempo de resposta. “Com o 5G, essa questão será sanada”, aponta Bannwart.

Ataques direcionados, IoT X LGPD

Diante de um cenário de transformação digital acelerada com ataques cada vez mais sofisticados e tecnologias capazes de minimizar os efeitos do universo cybercriminoso, paralelamente o prazo para se adequar à LGPD cada vez mais se aproxima.

E a prevenção em tempo real pode ser uma grande aliada para reportar as eventuais falhas caso a empresa seja alvo de um ataque em massa. “Com menos de um ano e meio para entrar em vigor, a Lei Geral de Proteção de Dados caminha a passos lentos nas empresas. Muitos CIOs e CISOS estão se apoiando em escritórios de advocacia quando deveriam treinar as suas equipes internas para a conscientização e prevenção às ameaças, evitando situações vulneráveis”, comenta Bannwart.

O country manager da Check Point para o Brasil explica que a companhia enxerga a LGPD em três pilares: processos (governança dos dados); pessoas (treinamento das equipes internas para conscientização); e a tecnologia (implementadas para assegurar maior proteção e minimizar a vulnerabilidade). Para ajudar os seus clientes e prospects, a empresa desenvolveu uma cartilha denominada “Mitigação de Riscos à LGPD, também é distribuída em eventos, como o CPX Brasil, realizado nesta quarta-feira (05/06), em São Paulo.

Bannwart também cita a figura do DPO como um agente importante no cenário para colocar as melhores práticas de segurança em conformidade com a Lei. “No entanto, tenho visto poucos profissionais com esse nível de desenvoltura e muitos têm um perfil técnico ou já eram CISOS e/ou CSOs. E, ainda, a maioria das organizações acredita que o provedor da nuvem garante à segurança das informações, quando na verdade, a responsabilidade dos dados internos é do usuário da empresa”, observa quando comenta sobre a maturidade do Brasil para entrar em compliance com a LGPD.

Um dos maiores vilões no Brasil são os malwares. Para se ter uma ideia, Bannwart diz que hoje no Brasil, 90% dos malwares são ataques via phishing e são mais direcionados para alvos em massa ao invés de uma empresa específica.

“Na luta constante contra o malware, a inteligência contra ameaças e ataques e os recursos de resposta rápida são fundamentais. Nosso principal compromisso é ajudar a manter as organizações funcionando com inteligência abrangente para interromper proativamente as ameaças e os ataques, gerenciar os serviços de segurança para monitoramento da rede e responder rapidamente a incidentes e resoluções de ataques”, diz Neatsun Ziv, vice-presidente de Prevenção de Ameaças da Check Point Software Technologies.

Fonte: securityreport.