Arquivo do autor Wagner Lindemberg

PorWagner Lindemberg

PowerGhost: Redes corporativas são alvo de novo minerador de criptomoedas

Especialistas de segurança da Kaspersky Lab identificaram um novo minerador de criptomoedas. Esta descoberta ocorre no momento em que a corrida pelas criptomoedas está crescendo, o que tem provocado um aumento correspondente no número de malwares do tipo cryptojacking (quando o invasor utiliza secretamente outro computador para realizar a mineração das criptomoedas para si próprio). Por isso não é surpresa nenhuma que um novo minerador tenha sido identificado. A bola da vez é um cryptominer que recebeu o apelido de PowerGhost.

Mas o PowerGhost é único por dois motivos:

  1. O foco dele é o ataque em redes corporativas;
  2. É fileless, ou seja, sem arquivo. Isso permite que o minerador possa minerar criptomoedas em servidores e estações de trabalho sem ser notado.

O reinado de terror do PowerGhost acaba de começar, e até o momento, foram relatados ataques na Turquia, Índia, Colômbia e Brasil.

Ações executadas por este minerador de criptomoedas

A primeira etapa é entrar na infraestrutura de computadores da empresa, e por meio da ferramenta Windows Management Instrumentation, tentar acessar as contas dos usuários.

Trabalhando em conjunto com o Mimikatz (uma ferramenta para extração de dados), o PowerGhost obtém as credenciais do usuário, que podem ser utilizadas para efetuar logon no sistema. Após conceder mais privilégios a si mesmo, o malware sequestra o sistema e inicia o processo de mineração.

O minerador tende a ficar mais tempo em um sistema, porque é difícil de ser detectado. Funciona furtivamente ao não baixar nenhum software que possa alarmar a sua presença no sistema. Ele também pode verificar se está sendo executado em um sistema operacional real ou em uma sandbox, permitindo que ele burle as soluções de segurança padrão.

O efeito

Mineradores de criptomoedas executam ações interessantes, como por exemplo utilizar o poder de processamento de seu sistema para assim minerar criptomoedas. Isso resulta em uma drástica redução de desempenho do servidor. Pode ocorrer o superaquecimento de dispositivos, aumentando o desgaste, e consequentemente aumentar os custos para reposição.

Uma versão do PowerGhost possui uma ferramenta para a realização de ataques de negação de serviço distribuído (DDoS).

O que fazer?

O PowerGhost deve ser tratado com um malware, e medidas de segurança precisam ser tomadas. O minerador explora vulnerabilidades antigas, que já foram corrigidas, então certifique-se de ter instalado as atualizações mais recentes em seu sistema operacional. Educar usuários e funcionários sobre os riscos de segurança ajudará a criar um ambiente com mais segurança.

Fonte: Latest Hacking News, Kaspersky, O Analista.

PorWagner Lindemberg

Dark Web Market: O custo de malwares, exploits e serviços

Você pode ter uma ideia sobre o que acontece na Dark Web. Caso você não saiba, a Dark Web é a parte da internet não indexada pelos mecanismos de busca. Portanto, é necessário um software especial para acessar o conteúdo. O mercado da Dark Web é um local para a compra e venda de materiais ilícitos. Esqueça drogas e armas por enquanto, vamos nos concentrar em softwares e serviços maliciosos. Usuários com más intenções estão negociando com eles e ganhando muito dinheiro com isso.

Um relatório recente da Positive Technologies, uma empresa de segurança, destaca o florescente mercado da Dark Web. O relatório baseia-se em 25 plataformas de negociação na Dark Web com mais de 3 milhões de usuários. Mais de 10000 anúncios foram analisados. Resultados interessantes foram verificados.

Malware

O malware desempenha um papel vital em vários ataques cibernéticos. Vários tipos de malware estavam à venda, cada um com custos variados. De acordo com a popularidade baseada nos anúncios encontrados, os crypotominers estavam no topo da lista em popularidade.

Data-stealing Trojans (stealers): eles roubam senhas da área de transferência, interceptam as teclas digitadas, são capazes de contornar ou desabilitar o software antivírus e também podem enviar arquivos para o e-mail do invasor. Um stealer custa cerca de US $ 10. Observe que os dados roubados (credenciais para contas de e-mail, redes sociais, etc.) obtidos usando esses stealers podem custar muito mais.

Ransomware: um Ransomware criptografa seu sistema e / ou os arquivos e exige um resgate antes da descriptografia. O custo médio de obtenção de tal malware é de US $ 270.

RATs: os RATs (RATs – Remote Access Trojans) permitem que um invasor rastreie as ações do usuário, capture a tela, execute arquivos e execute comandos, ative a webcam e também o microfone e baixe os arquivos da Internet. Os RATs populares incluem: DarkComet, CyberGate, ProRAT, Turkojan, Back Orifice, Cerberus Rat e Spy-Net. O custo para obter um? Uma média de US $ 490. Alguns RATs desenvolvidos como programas legais para gerenciamento remoto de computadores têm uma assinatura mensal que custa cerca de US $ 1.000.

Botnet: os preços para criar uma botnet começam em US $ 200 no mercado paralelo. Um pacote completo com programas de servidor e demais módulos custará entre US $ 1.000 e US $ 1.500.

Malware ATM: esses trojans são usados ​​para roubar dinheiro de caixas eletrônicos. O hacking de ATMs é lucrativo, considerando o fato de que um único ATM pode conter cerca de US $ 200.000. Os preços do malware ATM começam em US $ 1.500 e são considerados os mais caros de todos os malwares. Além disso, um único malware pode ser usado para atacar vários caixas eletrônicos.

Exploits

Os exploits identificam as vulnerabilidades de um sistema ou software e aproveitam-se delas. Os exploits listados na Dark Web são personalizadas para várias plataformas. Os exploits baseadas em Windows são mais populares devido a um amplo tamanho de mercado. No período 2017-2018, o preço médio de uma exploração é de US $ 2.540. As explorações para a família macOS variaram de US $ 2.200 a US $ 5.300.

Serviços

Algumas pessoas preferem contratar cibercriminosos para fazer o trabalho sujo para eles:

  • Desenvolvedor de malware: a partir de US $ 500.
  • Ofuscador de malware: pode ganhar cerca de US $ 25 mensais, se por assinatura.
  • Distribuidor de malware: cerca de US $ 15 em média.

As informações listadas acima são obviamente para fins informativos. É uma má ideia participar das vendas desses produtos, especialmente na Dark Web.

Fonte: Latest Hacking News.

PorWagner Lindemberg

Cientistas criam técnica capaz de transmitir 661 Tbps em uma única fibra óptica

Uma equipe de pesquisadores anunciou uma tecnologia que pode revolucionar o tráfego de dados e, consequentemente, a velocidade da Internet. Os cientistas criaram uma tecnologia de laser capaz de transmitir cerca de 661TB através de uma única fibra óptica. Além da maior largura de banda, a novidade ajudaria ainda a reduzir o consumo de eletricidade gerada pela internet.

De acordo com a publicação do Ars Technica, os lasers atuais são bastante ineficientes para a crescente demanda por dados. Para se ter uma ideia, os melhores equipamentos alcançam uma eficiência de cerca de 30%. Atualmente, para encaixar mais dados em um cabo de fibra óptica, as empresas precisam dividir os dados em diferentes cores de luz, cada uma demandando o seu próprio laser, aumentando o gasto de energia.

Na técnica criada pelos pesquisadores, ao invés de emitir uma cor única, os lasers passam a emitir pulsos de cores. Esses pulsos são criados pela adição de muitas cores puras separadas por intervalos uniformes de frequência. Entretanto, como os equipamentos não são capazes de gerar muitas das luzes necessárias, a equipe desenvolveu uma saída para o problema.

Para gerar os feixes ausentes, a tecnologia utiliza o pequeno fio de 300 nanômetros de diâmetro pelo qual o laser é disparado, resultando em uma luz muito brilhante. Essa alta intensidade faz com que o próprio cabo crie o restante das cores necessárias, que seguem o espaçamento definido pelo pulso do laser. Assim, a fibra óptica consegue manter as 80 cores altamente puras para que o sistema funcione.

Ainda não acabou: cada luz emitida pelo laser é dividida em duas polarizações, contribuindo com dois canais. Como o laser é pulsado, as informações podem ser colocadas em quatro intervalos de tempos diferentes, o que faz com que cada cor contribua com 320 Gbps. Multiplicando esse valor pelas 80 cores disponível, chegamos a uma taxa total de 25 Tbps.

A fibra que transporta o sinal consiste em 30 núcleos orientadores de luz, cada um deles transportando os 25 Tbps. Multiplicando novamente, temos uma taxa total bruta de 768 Tbps. No entanto, como os dados são transmitidos com alguma redundância para corrigir erros de forma antecipada, a taxa de transferência final acaba sendo de 661 Tbps.

Do ponto de vista energético, os ganhos também são impressionantes. A nova técnica usa cerca de 5% da potência óptica que seria consumida se a mesma quantidade de cores fosse emitida separadamente pelos métodos tradicionais. Considerando que a internet já gasta 8% da energia elétrica produzida no mundo, seria uma mudança mais que bem-vinda.

Fonte: OlharDigital.

PorWagner Lindemberg

Pesquisa revela que 35% das empresas não têm especialistas em cibersegurança

Apesar de 95% dos Chief Information Officers (CIOs) esperarem que as ameaças cibernéticas cresçam nos próximos três anos, apenas 65% de suas organizações atualmente contam com especialistas em cibersegurança, segundo estudo do Gartner.

O levantamento também revela que desafios relacionados a competências continuam preocupando organizações que têm se submetido à digitalização de seus negócios, sendo a falta de profissionais habilitados de segurança o principal entrave para a inovação.

Na pesquisa Gartner Agenda CIO 2018, o Gartner reuniu dados a partir de entrevistas com 3.160 executivos de tecnologia das principais indústrias de 98 países, o que representa aproximadamente US$ 13 trilhões em receita do setor público e US$ 277 bilhões em investimentos em TI.

O estudo mostra que a cibersegurança se mantém uma fonte de profunda preocupação para as organizações. Muitos criminosos operam por meios que dificultam a antecipação por parte das empresas e também demonstram prontidão para sofisticarem os ataques e se adaptarem às mudanças de ambientes, segundo Rob McMillan, diretor de Pesquisa do Gartner.

Proteção

Dos entrevistados consultados pela pesquisa, 35% indicaram que suas empresas já investiram e implantaram algum tipo de proteção de segurança digital, enquanto outros 36% informaram estarem experimentando e planejando adotar sistemas no curto prazo. O Gartner estima que 60% dos orçamentos para segurança devem apoiar competências para detecção e resposta até 2020.

Novos ataques

De acordo com a pesquisa do Gartner, muitos CIOs consideram crescimento e participação de mercado como uma das prioridades de negócio para 2018. A expansão geralmente oferece redes de fornecedores mais diversas, diferentes formas de trabalho, de modelos de financiamento e de padrões de investimento de tecnologia, bem como diferentes produtos, serviços e canais de suporte.

Blindagem

O Gartner estima que 93% dos CIOs de organizações de alta performance afirmam que os negócios digitais têm possibilitado a liderança de modelos que são adaptáveis e abertos à mudança. Para o benefício de muitas práticas de segurança, essa cultura da abertura amplia a atitude da organização rumo a novos recrutamentos e processos de treinamento.

Embora a maior parte das organizações possua uma função específica com expertise em cibersegurança, reconhecendo sua necessidade, o Gartner destaca que ainda faltam competências na área. O Gartner recomenda que os CISOs (Chief Information Security Officers) continuem construindo uma frente resistente por meio de abordagens inovadoras, desenvolvendo equipes com habilidades de segurança.

Fonte: itforum365

PorWagner Lindemberg

Entenda o que é SQL Injection e a importância de tomar precauções

Precauções e Implicações de ataques SQL Injection

Ter um ambiente virtual com uma segurança do maior nível possível se tornou mais que uma questão de vontade: hoje em dia, é um requisito para sobrevivência no mercado. Entre os ataques mais nocivos, um que é muito comum (porém pouco divulgado) é o SQL Injection.

Com todas as notícias sobre ransomwares e ataques DDoS que temos atualmente, as invasões do banco relacional são, de certa forma, esquecidas pela mídia, mas seus danos podem trazer muitas dores de cabeça para gestores e diretores de TI.

Entenda mais a respeito:

Possíveis implicações de sofrer um ataque SQL Injection

As possíveis implicações de se estar exposto a uma vulnerabilidade de SQL Injection podem ser resumidas conforme abaixo:

  • Exposição de registros confidenciais registrados nas bases de dados;
  • Exposição do banco de dados da empresa aos concorrentes;
  • Modificação de dados (Inserir / Atualizar / Excluir) registrados nas bases de dados da empresa;
  • Obtenção de acesso arbitrário ao sistema operacional;
  • Obtenção de acesso arbitrário ao uso da rede.

Quando uma empresa lida com dados pessoais e financeiros de seus clientes, a situação se torna ainda pior. Vazamentos de dados de cartões de crédito podem ocorrer, assim como dados íntimos e familiares, manchando a imagem organizacional — às vezes, de forma irreversível.

A integridade dos dados é perdida no momento em que eles são acessados indevidamente, pois podem estar corrompidos. É possível que valores de cobranças e pagamentos sejam alterados, acabando com toda a visão financeira da empresa e a deixando sem saber o quanto deve pagar e receber de clientes e fornecedores.

É possível perceber que os impactos do SQL Injection se estendem por todas as áreas de uma empresa — desde perda de dados até parada total de sistemas. Com esse entendimento, é preciso buscar formas de se precaver e não deixar esse cenário acontecer.

Três maneiras de se prevenir dessas situações

Treinar desenvolvedores e DBAs especificamente sobre o assunto

Mesmo desenvolvedores e administradores de banco de dados experientes precisam estar sempre atentos à segurança do código e da base de dados. Treinar esses profissionais especificamente para esse propósito vai fazer com que eles ganhem uma perspectiva nova sobre o problema, se preocupando mais com validações — seja nas permissões de acesso ou no código-fonte do sistema.

Utilizar boas práticas no desenvolvimento e manutenção de sistemas

Fazer com que o time seja rigoroso no uso de boas práticas da TI também é um remédio eficiente que auxilia na proteção dos dados. Um exemplo disso é a prática do Code Review no time de desenvolvimento, pois um especialista em segurança pode encontrar brechas deixadas no código pelo desenvolvedor.

Realizar testes usando esse tipo de invasão

É possível usar a arma para a proteção do sistema. As equipes de segurança devem usar abordagens de SQL Injection no código desenvolvido, visando descobrir vulnerabilidades antes do código ser liberado para produção.

Na parte dos DBAs, também é preciso testar permissões de acesso, para que cada perfil tenha acesso estritamente àquilo que necessita. As permissões em excesso são uma das brechas mais utilizadas nesse tipo de ataque.

Nos dias de hoje, prever os problemas se tornou a melhor ferramenta para combatê-los. Com as informações correndo instantaneamente na rede, algumas horas são suficientes para destruir planos de empresas.

É preciso lembrar que de todos os ataques possíveis, o SQL Injection está entre os mais devastadores e entre os mais frequentes tipos de vulnerabilidades. Coibir esse cenário de risco é fundamental para a empresa perseguir seus objetivos no mundo digital.

Fonte: Conviso

PorWagner Lindemberg

Malware rouba dinheiro por meio de transferências bancárias

Pesquisadores identificaram um malware bancário que usa uma nova técnica para burlar as medidas de proteção do navegador e, assim, roubar dinheiro de contas bancárias.

Recentemente uma família de malwares bancários – ou bankers – foi descoberta. A ameaça usa uma nova técnica para manipular o navegador, fazendo com que as transações bancárias sejam enviadas para as contas dos invasores, sem que o usuário suspeite.

Ao invés de usar métodos complexos para monitorar a atividade do navegador, esse malware intercepta eventos específicos do loop de mensagens do Windows, de maneira que consegue verificar, nas janelas do programa, as atividades bancárias realizadas. Uma vez que a atividade bancária é detectada, o malware injeta um JavaScript malicioso no site. Todas essas operações são realizadas sem que o usuário perceba.

Em janeiro de 2018, a ESET identificou o grupo responsável por este malware. Em seus primeiros ataques, os cibercriminosos utilizavam uma ameaça que roubava criptomoedas, substituindo o endereço das carteiras na área de transferência. Por alguns meses, o grupo se concentrou em criar malwares de área de transferência, até que, finalmente, introduziu a primeira versão do banker. Como resultado, houve um pico na taxa de detecção em comparação com projetos anteriores dos mesmos criminosos. Isso ocorreu devido ao fato de que os atacantes eram muito ativos no desenvolvimento do malware bancário e introduziam novas versões quase diariamente.

O malware é distribuído por meio de campanhas maliciosas de spam via e-mail, que contêm como anexo um downloader JavaScript disfarçado de uma família comumente conhecida como Nemucod. Segundo as análises, as campanhas de spam são direcionadas principalmente contra usuários poloneses.

Caracteriza-se por manipular o sistema simulando as ações de um usuário. O malware não interage em nenhum ponto com o navegador no nível do processador, portanto, não requer privilégios especiais e cancela qualquer otimização do navegador por terceiros; que geralmente se concentram em métodos convencionais de injeção. Outra vantagem para os invasores é que o código não depende da arquitetura do navegador ou de sua versão, além disso, um único padrão de código funciona para todos os navegadores.

Uma vez identificado, o malware implementa um script específico para cada banco, já que cada site bancário é diferente e tem um código fonte diferenciado. Esses scripts são injetados em páginas nas quais o banker identificou uma solicitação para iniciar uma transferência bancária, como o pagamento de uma conta. O script secretamente injetado substitui o número da conta do destinatário por um diferente e, quando a vítima decide fazer a transferência bancária, o dinheiro será enviado para o atacante. Qualquer medida de segurança contra pagamentos não autorizados, como duplo fator de autenticação, não será útil nesse caso, pois o proprietário da conta está enviando a transferência voluntariamente.

O número de contas bancárias maliciosas é alterado com frequência e praticamente todos os ataques têm uma nova. O malware só vai roubar dinheiro se o valor da transferência bancária estiver dentro de um determinado intervalo – eles geralmente são escolhidos entre valores de 2,8 a 5,6 mil dólares. O script substitui a conta bancária de recebimento original e, também, o campo de entrada desses números por um falso que mostra a conta bancária original, para que o usuário veja o número válido e não suspeite de nada.

“Essa descoberta nos mostra que, no decorrer da batalha entre a indústria de segurança e os autores de bankers, novas técnicas maliciosas não precisam ser altamente sofisticadas para serem efetivas. Acreditamos que, na medida em que os navegadores estão mais protegidos contra a injeção de códigos convencionais, os autores de malware irão atacar de maneiras diferentes. Nesse sentido, o Win32/BackSwap.A simplesmente nos mostrou uma das possibilidades”, diz Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET na América Latina.

Fonte: Globalmask

PorWagner Lindemberg

Minicurso Pentest no Mundo Real no Root@RSI

Minicurso Pentest no Mundo Real no Root@RSI

A WL Tech estará presente no Root@RSI, maior evento de segurança da Informação de Fortaleza. Nessa oportunidade, apresentaremos o minicurso sobre Pentest em Aplicações Web. Ministrarão o minicurso Wagner Lindemberg e Leonardo Garcia (sócios proprietários da WL Tech Serviços em Tecnologia da Informação Ltda.).

O minicurso apresentará as principais definições e detalhes sobre como funciona o processo de Pentest num cenário real. Durante o minicurso serão apresentadas as seguintes fases de um Pentest:

  • Reconhecimento;
  • Scanning;
  • Análise de Vulnerabilidades;
  • Exploração.

O cenário será a realização de um Pentest em um site real (site esse de propriedade da nossa empresa – WL Tech).

Mais informações:

Site: rsi.dc.ufc.br/root
Facebook: facebook.com/rootrsi

PorWagner Lindemberg

Senado aprova projeto que regulamenta a proteção de dados

 

O Plenário do Senado aprovou, nesta terça-feira (10/7), o Projeto de Lei da Câmara 53/2018 que define regras para proteção de dados pessoais por empresas de internet e faz com que usuários tenham instrumentos para questionar o mau uso de suas informações. Pelo projeto, as empresas só podem coletar e armazenar os dados necessários para a prestação dos serviços que ofereçam.

texto, que altera o artigo 7º, X e o artigo 16, II, da Lei 12.965/14, foi aprovado por unanimidade nos termos do conteúdo votado na Câmara dos Deputados, no fim de maio. O projeto agora vai para sanção presidencial e entrará em vigor um ano e meio depois da publicação da lei no Diário Oficial da União. O presidente Michel Temer tem 30 dias úteis para sancionar o projeto. Essas serão as primeiras alterações formais no Marco Civil da Internet.

A nova lei disciplina a forma como as informações são coletadas e tratadas, especialmente em meios digitais, como dados pessoais de cadastro, número de telefone, endereço, estado civil, informações patrimoniais e até mesmo textos e fotos publicadas em redes sociais.

Com isso, dados de menores de idade não podem ser mantidos nas bases de dados das empresas sem o consentimento dos pais. A lei também protege os dados relativos à saúde das pessoas, que só poderão ser usados para pesquisas.

A lei prevê, ainda, a criação da Autoridade Nacional de Proteção de Dados, uma autarquia cuja principal função será fiscalizar o cumprimento da legislação e aplicar as sanções, e do Conselho Nacional de Proteção de Dados Pessoais e da Privacidade. O descumprimento de qualquer uma das regras da nova lei poderá acarretar em multa de até 2% do faturamento da empresa responsável.

Segundo o advogado Omar Kaminski, gestor do Observatório do Marco Civil da Internet, havia uma lacuna “inadmissível” na proteção de dados. Para ele, é importante atentar para vacatio legis de um ano e meio, pois “proporcionará tempo mais que suficiente para a adaptação ou compliance“.

“A nova lei de proteção de dados representa um necessário avanço e traz benefícios à sociedade e à economia do país”, afirma Leonardo Palhares, presidente da Câmara Brasileira de Comércio Eletrônico (camara-e.net) e sócio do Almeida Advogados.

O advogado Thiago Sombra, especialista em proteção de dados, elogia a aprovação da lei. Em entrevista à ConJur, ele havia criticado a disparidade do sistema legal brasileiro em relação à União Europeia, que acaba de aprovar a GDPR. Com o novo texto, diz Sombra, o Brasil se torna mais competitivo.

“A aprovação coloca o Brasil em linha com os demais países que também possuem um marco regulatório. O projeto em a virtude de conciliar fomento à inovação e proteção de direitos, numa perspectiva mais voltada à realidade brasileira”, afirma o advogado, sócio da área de proteção de dados e cibersegurança do Mattos Filho.

Mas, segundo ele, deve haver vetos por parte do governo. “O texto final tem problemas como o da inconstitucionalidade pertinente à criação da autoridade de proteção de dados e seu autofinanciamento por meio de multas aplicadas.”

 O que muda

 A advogada Patricia Peck Pinheiro, especialista em Direito Digital, em tabela, comparou o projeto com a legislação europeia e mostra seus impactos para empresas e usuários, que terão 18 meses para se adequarem.

Para ela, o projeto é benéfico pois busca o equilíbrio entre a transparência devida aos titulares dos dados e a segurança jurídica para quem os trata.

Fonte: CONJUR

PorWagner Lindemberg

Pesquisa revela que as empresas confiam mais em manter os hackers à distância do que em manter os dados seguros

Segundo a pesquisa, 94% dos profissionais de TI sentem que a segurança do perímetro é efetiva em manter usuários não autorizados fora das suas redes.

No entanto, 65% não confiam totalmente que seus dados estariam seguros se as defesas do perímetro fossem violadas, e 68% dizem que usuários não autorizados podem acessar suas redes

São Paulo, 17 de julho de 2017 – Apesar do crescente número de violações de dados e de quase 1,4 bilhão de registros de dados perdidos ou roubados em 2016 (fonte: Breach Level Index), a maioria dos profissionais de TI ainda acredita que a segurança do perímetro é efetiva em manter usuários não autorizados fora das suas redes.

No entanto, as empresas não investem o suficiente em tecnologia que proteja adequadamente seu negócio, de acordo com os resultados do quarto Data Security Confidence Index anual lançado hoje pela Gemalto (Euronext NL0000400653 GTO), líder mundial em segurança digital.

A pesquisa entrevistou 1.050 tomadores de decisão do setor de TI em todo o mundo e concluiu que as empresas sentem que a segurança do perímetro as mantém protegidas, com a maioria (94%) acreditando que é bastante eficiente em manter usuários não autorizados fora da sua rede. No entanto, 65% não confiam totalmente que seus dados estariam protegidos se o perímetro fosse violado, uma pequena diminuição em relação ao ano passado (69%). Apesar disso, quase seis em 10 (59%) organizações informaram que acreditam que todos os seus dados sensíveis estão seguros.

A segurança do perímetro é o foco, o que falta são entendimento da tecnologia e segurança dos dados

Muitas empresas continuam a priorizar a segurança do perímetro sem perceber que é muito pouco efetivo contra ciberataques sofisticados. De acordo com os resultados da pesquisa, 76% disseram que sua organização aumentou o investimento em tecnologias de segurança do perímetro, como firewalls, IDPS, antivírus, filtragem de conteúdo e detecção de anomalias para proteger contra ataques externos. Mesmo com esse investimento, dois terços (68%) acreditam que usuários não autorizados podem acessar sua rede, tornando sem efeito a segurança do seu perímetro.

Esses resultados sugerem uma falta de confiança nas soluções utilizadas, especialmente quando mais de um quarto (28%) das organizações sofreu violações de segurança do perímetro nos últimos 12 meses.
A realidade da situação piora ao considerar que, em média, somente 8% das violações de dados foi criptografada.

A confiança das empresas é comprometida ainda mais, pois mais da metade dos entrevistados (55%) não sabe onde seus dados sensíveis estão armazenados. Além disso, mais de um terço das empresas não criptografa informações valiosas como pagamento (32%) ou dados de clientes (35%). Isso significa que, se os dados forem roubados, um hacker possuirá total acesso a essas informações e poderá usá-las para cometer crimes, incluindo roubo de identidade, fraude financeira e ransomware.

“Fica claro que existe uma discrepância entre as percepções da efetividade da segurança do perímetro das organizações e a realidade“, disse Jason Hart, Vice-Presidente e Diretor-Executivo de Tecnologia para Proteção de Dados na Gemalto. “Acreditando que seus dados já estão seguros, as empresas deixam de priorizar as medidas necessárias para proteger seus dados. As empresas precisam estar cientes de que os hackers buscam os ativos mais valiosos de uma empresa: dados. É importante concentrar-se na proteção desse recurso, caso contrário a realidade não poupará os que não o fazem.”

A maioria das empresas não está preparada para a GDPR

Com a Regulamentação Geral sobre Proteção de Dados (GDPR, em inglês) entrando em vigor em maior de 2018, as empresas precisam saber como cumpri-la protegendo adequadamente dados pessoais para evitar o risco de multas administrativas e danos à reputação. Porém mais da metade dos entrevistados (53%) disseram que não acreditam que não estarão em total conformidade com a GDPR até maio do próximo ano. Faltando menos de um ano, as empresas devem começar a introduzir os protocolos de segurança corretos na sua jornada para estar em conformidade com a GDPR, incluindo criptografia, autenticação de dois fatores e estratégias chave de gerenciamento.

Hart continua: “Investir em cibersegurança tornou-se claramente mais do que um foco para as empresas nos últimos 12 meses. Porém a preocupação está no fato de que poucos estão protegendo adequadamente os dados mais vulneráveis e essenciais que possuem, ou sequer sabem onde eles estão armazenados. Isso está atrapalhando o caminho rumo à conformidade com a GDPR, e as empresas que não melhorarem sua cibersegurança o quanto antes irão enfrentar graves consequências jurídicas, financeiras e de reputação.”

Sobre a pesquisa

A Vanson Bourne, empresa independente especialista em pesquisa de mercado de tecnologia, entrevistou 1.050 tomadores de decisão no setor de TI nos EUA, no Reino Unido, na França, na Alemanha, na Índia, no Japão, na Austrália, no Brasil, no Benelux, no Oriente Médio e na África do Sul em nome da Gemalto. A amostra foi dividida entre fabricação, cuidados com a saúde, serviços financeiros, governo, empresas de telecomunicações, varejo, serviços públicos, consultoria e mercado imobiliário, empresas de seguros e advocacia, TI e outros setores de organizações com um número de funcionários entre 250 e mais de 5.000.

Visite o site com os resultados regionais

Fonte: cryptoid.com.br

glpi-telegrambot-2.0.0

PorWagner Lindemberg

CERT.br registra aumento de ataques de negação de serviço em 2016

DDoS

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) recebeu 647.112 notificações de incidentes de segurança envolvendo redes conectadas à Internet no País em 2016, número 10% menor que o total de 2015. As notificações são informadas ao CERT.br de forma voluntária por administradores de redes e usuários de Internet.

De maneira geral, houve queda na maior parte das notificações de incidentes de segurança recebidas. As exceções ficaram por conta dos ataques de negação de serviço (DoS), cujo número foi 138% maior que no ano anterior. Já notificações de casos de páginas falsas de bancos e sítios de comércio eletrônico (phishing) aumentaram 37%. Por fim, as notificações de varreduras de SMTP (25/TCP) – serviço que, quando abusado, serve para o envio de spam, – eram menos de 7% do total em 2015, e agora correspondem a 30% de todas as varreduras.

Ataques de Negação de Serviço

O CERT.br recebeu 60.432 notificações sobre computadores que participaram de ataques de negação de serviço (DoS), número 138% maior que em 2015.

A maior parte dessas notificações correspondem a ataques originados por equipamentos de IoT (Internet das Coisas) infectados e que fazem parte de botnets. Observou-se, também, uma sensível queda no número de notificações de DoS que envolvem protocolos de rede que podem ser utilizados como amplificadores, tais como: CHARGEN (19/UDP), DNS (53/UDP), NTP (123/UDP), SNMP (161/UDP) e SSDP (1900/UDP).

Cristine Hoepers, gerente do CERT.br, reforça que, mesmo com a queda nos ataques envolvendo amplificação ainda é preciso atenção por parte dos administradores de redes. “A queda no uso de amplificação se deve, em parte, à popularização dos ataques DDoS originados por dispositivos IoT mas, infelizmente, ainda existem muitos serviços mal configurados que permitem abuso para ataques de amplificação. Para reduzir os ataques DDoS é muito importante que todos adotem boas práticas como a configuração correta dos serviços de rede e que a instalação de dispositivos IoT leve em conta a sua proteção contra infecções por botnets.”

Tentativas de Fraude

Foram informadas 102.718 notificações de tentativas de fraude em 2016 – uma queda de 39% em relação a 2015. Também caíram 46% em relação ao ano anterior as notificações sobre Cavalos de Tróia, utilizados para furtar informações e credenciais. Já as notificações de casos de páginas falsas de bancos e sítios de comércio eletrônico (phishing clássico) aumentaram 37%.

Hoepers ressalta que, como os ataques de phishing continuam crescendo, é muito importante que os usuários de Internet continuem a seguir práticas de prevenção. “Ações simples podem minimizar os riscos e diminuir vulnerabilidades: ter um bom antivírus atualizado e instalado, manter programas e sistema operacional atualizados e instalar um firewall pessoal. Também é essencial evitar abrir sítios e links recebidos ou presentes em páginas duvidosas.”

Os casos de páginas falsas que não envolveram bancos e sítios de comércio eletrônico diminuíram 18% em relação a 2015 – incluindo os serviços de webmail e redes sociais.

Varreduras e propagação de códigos maliciosos

Varreduras somaram 383.903 notificações em 2016, mantendo-se no patamar de 2015. Foi registrado, porém, aumento nas varreduras de SMTP (25/TCP), que englobam tentativas de envio de e-mails com uso de dicionários de nomes de usuários; exploração de servidores de e-mail como open-relays, e ataques de força bruta para envio de mensagens utilizando credenciais de usuários existentes nos sistemas atacados – em 2015 eram menos de 7% do total agora correspondem a 30% de todas as varreduras.

Os serviços que podem sofrer ataques de força bruta, como TELNET (23/TCP) continuam muito visados e englobaram dispositivos IoT e equipamentos de rede alocados às residências de usuários finais, tais como modems ADSL e cabo, roteadores Wi-Fi, etc. Esta atividade está fortemente relacionada com o aumento nos ataques DDoS a partir de dispositivos IoT, pois faz parte do processo de propagação dos códigos maliciosos que infectam IoT.

Ataques a servidores Web

O número de notificações de ataques aos servidores Web foi 16% menor em relação a 2015, totalizando 55.441 relatos. Nesse tipo de ataque, são exploradas vulnerabilidades em aplicações Web para comprometer sistemas e realizar ações como hospedar páginas falsas de instituições financeiras, armazenar ferramentas utilizadas em ataques e propagar spam e/ou scam.

Observaram-se, ainda, a ocorrência de notificações de ataques de força bruta contra sistemas de gerenciamento de conteúdo (Content Management System – CMS), tais como WordPress e Joomla. Estes ataques foram, em sua maioria, tentativas de adivinhação de senhas das contas de administração destes sistemas.

Computadores comprometidos

Em 2016, o CERT.br recebeu 1.695 notificações de máquinas comprometidas, número 31% menor do que em 2015. A maior parte desses incidentes ocorreu nos servidores Web que tiveram suas páginas desfiguradas (defacement).

Para ter acesso aos gráficos e dados estatísticos completos das notificações de incidentes de segurança recebidas pelo CERT.br no ano de 2016 e períodos anteriores, visite: www.cert.br/stats/incidentes/. Conheça também o glossário da Cartilha de Segurança para Internet.

Sobre o CERT.br
O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Desde 1997, o grupo é responsável por tratar incidentes de segurança envolvendo redes conectadas à Internet no Brasil. O Centro também desenvolve atividades de análise de tendências, treinamento e conscientização, com o objetivo de aumentar os níveis de segurança e de capacidade de tratamento de incidentes no Brasil. Mais informações em www.cert.br/.

Sobre o Núcleo de Informação e Coordenação do Ponto BR – NIC.br

O Núcleo de Informação e Coordenação do Ponto BR — NIC.br (http://www.nic.br/) é uma entidade civil, sem fins lucrativos, que implementa as decisões e projetos do Comitê Gestor da Internet no Brasil. São atividades permanentes do NIC.br coordenar o registro de nomes de domínio — Registro.br (http://www.registro.br/), estudar, responder e tratar incidentes de segurança no Brasil — CERT.br (www.cert.br/), estudar e pesquisar tecnologias de redes e operações — CEPTRO.br (http://www.ceptro.br/), produzir indicadores sobre as tecnologias da informação e da comunicação — CETIC.br (http://www.cetic.br/), fomentar e impulsionar a evolução da Web no Brasil — Ceweb.br (http://www.ceweb.br/) e abrigar o escritório do W3C no Brasil (http://www.w3c.br/).

Sobre o Comitê Gestor da Internet no Brasil – CGI.br

O Comitê Gestor da Internet no Brasil, responsável por estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil, coordena e integra todas as iniciativas de serviços Internet no País, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados. Com base nos princípios de multilateralidade, transparência e democracia, o CGI.br representa um modelo de governança multissetorial da Internet com efetiva participação de todos os setores da sociedade nas suas decisões. Uma de suas formulações são os 10 Princípios para a Governança e Uso da Internet (http://www.cgi.br/principios). Mais informações em http://www.cgi.br/.

 

Fonte: cryptoid.com.br