Arquivo do autor Wagner Lindemberg

PorWagner Lindemberg

Pesquisa revela que 35% das empresas não têm especialistas em cibersegurança

Apesar de 95% dos Chief Information Officers (CIOs) esperarem que as ameaças cibernéticas cresçam nos próximos três anos, apenas 65% de suas organizações atualmente contam com especialistas em cibersegurança, segundo estudo do Gartner.

O levantamento também revela que desafios relacionados a competências continuam preocupando organizações que têm se submetido à digitalização de seus negócios, sendo a falta de profissionais habilitados de segurança o principal entrave para a inovação.

Na pesquisa Gartner Agenda CIO 2018, o Gartner reuniu dados a partir de entrevistas com 3.160 executivos de tecnologia das principais indústrias de 98 países, o que representa aproximadamente US$ 13 trilhões em receita do setor público e US$ 277 bilhões em investimentos em TI.

O estudo mostra que a cibersegurança se mantém uma fonte de profunda preocupação para as organizações. Muitos criminosos operam por meios que dificultam a antecipação por parte das empresas e também demonstram prontidão para sofisticarem os ataques e se adaptarem às mudanças de ambientes, segundo Rob McMillan, diretor de Pesquisa do Gartner.

Proteção

Dos entrevistados consultados pela pesquisa, 35% indicaram que suas empresas já investiram e implantaram algum tipo de proteção de segurança digital, enquanto outros 36% informaram estarem experimentando e planejando adotar sistemas no curto prazo. O Gartner estima que 60% dos orçamentos para segurança devem apoiar competências para detecção e resposta até 2020.

Novos ataques

De acordo com a pesquisa do Gartner, muitos CIOs consideram crescimento e participação de mercado como uma das prioridades de negócio para 2018. A expansão geralmente oferece redes de fornecedores mais diversas, diferentes formas de trabalho, de modelos de financiamento e de padrões de investimento de tecnologia, bem como diferentes produtos, serviços e canais de suporte.

Blindagem

O Gartner estima que 93% dos CIOs de organizações de alta performance afirmam que os negócios digitais têm possibilitado a liderança de modelos que são adaptáveis e abertos à mudança. Para o benefício de muitas práticas de segurança, essa cultura da abertura amplia a atitude da organização rumo a novos recrutamentos e processos de treinamento.

Embora a maior parte das organizações possua uma função específica com expertise em cibersegurança, reconhecendo sua necessidade, o Gartner destaca que ainda faltam competências na área. O Gartner recomenda que os CISOs (Chief Information Security Officers) continuem construindo uma frente resistente por meio de abordagens inovadoras, desenvolvendo equipes com habilidades de segurança.

Fonte: itforum365

PorWagner Lindemberg

Entenda o que é SQL Injection e a importância de tomar precauções

Precauções e Implicações de ataques SQL Injection

Ter um ambiente virtual com uma segurança do maior nível possível se tornou mais que uma questão de vontade: hoje em dia, é um requisito para sobrevivência no mercado. Entre os ataques mais nocivos, um que é muito comum (porém pouco divulgado) é o SQL Injection.

Com todas as notícias sobre ransomwares e ataques DDoS que temos atualmente, as invasões do banco relacional são, de certa forma, esquecidas pela mídia, mas seus danos podem trazer muitas dores de cabeça para gestores e diretores de TI.

Entenda mais a respeito:

Possíveis implicações de sofrer um ataque SQL Injection

As possíveis implicações de se estar exposto a uma vulnerabilidade de SQL Injection podem ser resumidas conforme abaixo:

  • Exposição de registros confidenciais registrados nas bases de dados;
  • Exposição do banco de dados da empresa aos concorrentes;
  • Modificação de dados (Inserir / Atualizar / Excluir) registrados nas bases de dados da empresa;
  • Obtenção de acesso arbitrário ao sistema operacional;
  • Obtenção de acesso arbitrário ao uso da rede.

Quando uma empresa lida com dados pessoais e financeiros de seus clientes, a situação se torna ainda pior. Vazamentos de dados de cartões de crédito podem ocorrer, assim como dados íntimos e familiares, manchando a imagem organizacional — às vezes, de forma irreversível.

A integridade dos dados é perdida no momento em que eles são acessados indevidamente, pois podem estar corrompidos. É possível que valores de cobranças e pagamentos sejam alterados, acabando com toda a visão financeira da empresa e a deixando sem saber o quanto deve pagar e receber de clientes e fornecedores.

É possível perceber que os impactos do SQL Injection se estendem por todas as áreas de uma empresa — desde perda de dados até parada total de sistemas. Com esse entendimento, é preciso buscar formas de se precaver e não deixar esse cenário acontecer.

Três maneiras de se prevenir dessas situações

Treinar desenvolvedores e DBAs especificamente sobre o assunto

Mesmo desenvolvedores e administradores de banco de dados experientes precisam estar sempre atentos à segurança do código e da base de dados. Treinar esses profissionais especificamente para esse propósito vai fazer com que eles ganhem uma perspectiva nova sobre o problema, se preocupando mais com validações — seja nas permissões de acesso ou no código-fonte do sistema.

Utilizar boas práticas no desenvolvimento e manutenção de sistemas

Fazer com que o time seja rigoroso no uso de boas práticas da TI também é um remédio eficiente que auxilia na proteção dos dados. Um exemplo disso é a prática do Code Review no time de desenvolvimento, pois um especialista em segurança pode encontrar brechas deixadas no código pelo desenvolvedor.

Realizar testes usando esse tipo de invasão

É possível usar a arma para a proteção do sistema. As equipes de segurança devem usar abordagens de SQL Injection no código desenvolvido, visando descobrir vulnerabilidades antes do código ser liberado para produção.

Na parte dos DBAs, também é preciso testar permissões de acesso, para que cada perfil tenha acesso estritamente àquilo que necessita. As permissões em excesso são uma das brechas mais utilizadas nesse tipo de ataque.

Nos dias de hoje, prever os problemas se tornou a melhor ferramenta para combatê-los. Com as informações correndo instantaneamente na rede, algumas horas são suficientes para destruir planos de empresas.

É preciso lembrar que de todos os ataques possíveis, o SQL Injection está entre os mais devastadores e entre os mais frequentes tipos de vulnerabilidades. Coibir esse cenário de risco é fundamental para a empresa perseguir seus objetivos no mundo digital.

Fonte: Conviso

PorWagner Lindemberg

Malware rouba dinheiro por meio de transferências bancárias

Pesquisadores identificaram um malware bancário que usa uma nova técnica para burlar as medidas de proteção do navegador e, assim, roubar dinheiro de contas bancárias.

Recentemente uma família de malwares bancários – ou bankers – foi descoberta. A ameaça usa uma nova técnica para manipular o navegador, fazendo com que as transações bancárias sejam enviadas para as contas dos invasores, sem que o usuário suspeite.

Ao invés de usar métodos complexos para monitorar a atividade do navegador, esse malware intercepta eventos específicos do loop de mensagens do Windows, de maneira que consegue verificar, nas janelas do programa, as atividades bancárias realizadas. Uma vez que a atividade bancária é detectada, o malware injeta um JavaScript malicioso no site. Todas essas operações são realizadas sem que o usuário perceba.

Em janeiro de 2018, a ESET identificou o grupo responsável por este malware. Em seus primeiros ataques, os cibercriminosos utilizavam uma ameaça que roubava criptomoedas, substituindo o endereço das carteiras na área de transferência. Por alguns meses, o grupo se concentrou em criar malwares de área de transferência, até que, finalmente, introduziu a primeira versão do banker. Como resultado, houve um pico na taxa de detecção em comparação com projetos anteriores dos mesmos criminosos. Isso ocorreu devido ao fato de que os atacantes eram muito ativos no desenvolvimento do malware bancário e introduziam novas versões quase diariamente.

O malware é distribuído por meio de campanhas maliciosas de spam via e-mail, que contêm como anexo um downloader JavaScript disfarçado de uma família comumente conhecida como Nemucod. Segundo as análises, as campanhas de spam são direcionadas principalmente contra usuários poloneses.

Caracteriza-se por manipular o sistema simulando as ações de um usuário. O malware não interage em nenhum ponto com o navegador no nível do processador, portanto, não requer privilégios especiais e cancela qualquer otimização do navegador por terceiros; que geralmente se concentram em métodos convencionais de injeção. Outra vantagem para os invasores é que o código não depende da arquitetura do navegador ou de sua versão, além disso, um único padrão de código funciona para todos os navegadores.

Uma vez identificado, o malware implementa um script específico para cada banco, já que cada site bancário é diferente e tem um código fonte diferenciado. Esses scripts são injetados em páginas nas quais o banker identificou uma solicitação para iniciar uma transferência bancária, como o pagamento de uma conta. O script secretamente injetado substitui o número da conta do destinatário por um diferente e, quando a vítima decide fazer a transferência bancária, o dinheiro será enviado para o atacante. Qualquer medida de segurança contra pagamentos não autorizados, como duplo fator de autenticação, não será útil nesse caso, pois o proprietário da conta está enviando a transferência voluntariamente.

O número de contas bancárias maliciosas é alterado com frequência e praticamente todos os ataques têm uma nova. O malware só vai roubar dinheiro se o valor da transferência bancária estiver dentro de um determinado intervalo – eles geralmente são escolhidos entre valores de 2,8 a 5,6 mil dólares. O script substitui a conta bancária de recebimento original e, também, o campo de entrada desses números por um falso que mostra a conta bancária original, para que o usuário veja o número válido e não suspeite de nada.

“Essa descoberta nos mostra que, no decorrer da batalha entre a indústria de segurança e os autores de bankers, novas técnicas maliciosas não precisam ser altamente sofisticadas para serem efetivas. Acreditamos que, na medida em que os navegadores estão mais protegidos contra a injeção de códigos convencionais, os autores de malware irão atacar de maneiras diferentes. Nesse sentido, o Win32/BackSwap.A simplesmente nos mostrou uma das possibilidades”, diz Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET na América Latina.

Fonte: Globalmask

PorWagner Lindemberg

Minicurso Pentest no Mundo Real no Root@RSI

Minicurso Pentest no Mundo Real no Root@RSI

A WL Tech estará presente no Root@RSI, maior evento de segurança da Informação de Fortaleza. Nessa oportunidade, apresentaremos o minicurso sobre Pentest em Aplicações Web. Ministrarão o minicurso Wagner Lindemberg e Leonardo Garcia (sócios proprietários da WL Tech Serviços em Tecnologia da Informação Ltda.).

O minicurso apresentará as principais definições e detalhes sobre como funciona o processo de Pentest num cenário real. Durante o minicurso serão apresentadas as seguintes fases de um Pentest:

  • Reconhecimento;
  • Scanning;
  • Análise de Vulnerabilidades;
  • Exploração.

O cenário será a realização de um Pentest em um site real (site esse de propriedade da nossa empresa – WL Tech).

Mais informações:

Site: rsi.dc.ufc.br/root
Facebook: facebook.com/rootrsi

PorWagner Lindemberg

Senado aprova projeto que regulamenta a proteção de dados

 

O Plenário do Senado aprovou, nesta terça-feira (10/7), o Projeto de Lei da Câmara 53/2018 que define regras para proteção de dados pessoais por empresas de internet e faz com que usuários tenham instrumentos para questionar o mau uso de suas informações. Pelo projeto, as empresas só podem coletar e armazenar os dados necessários para a prestação dos serviços que ofereçam.

texto, que altera o artigo 7º, X e o artigo 16, II, da Lei 12.965/14, foi aprovado por unanimidade nos termos do conteúdo votado na Câmara dos Deputados, no fim de maio. O projeto agora vai para sanção presidencial e entrará em vigor um ano e meio depois da publicação da lei no Diário Oficial da União. O presidente Michel Temer tem 30 dias úteis para sancionar o projeto. Essas serão as primeiras alterações formais no Marco Civil da Internet.

A nova lei disciplina a forma como as informações são coletadas e tratadas, especialmente em meios digitais, como dados pessoais de cadastro, número de telefone, endereço, estado civil, informações patrimoniais e até mesmo textos e fotos publicadas em redes sociais.

Com isso, dados de menores de idade não podem ser mantidos nas bases de dados das empresas sem o consentimento dos pais. A lei também protege os dados relativos à saúde das pessoas, que só poderão ser usados para pesquisas.

A lei prevê, ainda, a criação da Autoridade Nacional de Proteção de Dados, uma autarquia cuja principal função será fiscalizar o cumprimento da legislação e aplicar as sanções, e do Conselho Nacional de Proteção de Dados Pessoais e da Privacidade. O descumprimento de qualquer uma das regras da nova lei poderá acarretar em multa de até 2% do faturamento da empresa responsável.

Segundo o advogado Omar Kaminski, gestor do Observatório do Marco Civil da Internet, havia uma lacuna “inadmissível” na proteção de dados. Para ele, é importante atentar para vacatio legis de um ano e meio, pois “proporcionará tempo mais que suficiente para a adaptação ou compliance“.

“A nova lei de proteção de dados representa um necessário avanço e traz benefícios à sociedade e à economia do país”, afirma Leonardo Palhares, presidente da Câmara Brasileira de Comércio Eletrônico (camara-e.net) e sócio do Almeida Advogados.

O advogado Thiago Sombra, especialista em proteção de dados, elogia a aprovação da lei. Em entrevista à ConJur, ele havia criticado a disparidade do sistema legal brasileiro em relação à União Europeia, que acaba de aprovar a GDPR. Com o novo texto, diz Sombra, o Brasil se torna mais competitivo.

“A aprovação coloca o Brasil em linha com os demais países que também possuem um marco regulatório. O projeto em a virtude de conciliar fomento à inovação e proteção de direitos, numa perspectiva mais voltada à realidade brasileira”, afirma o advogado, sócio da área de proteção de dados e cibersegurança do Mattos Filho.

Mas, segundo ele, deve haver vetos por parte do governo. “O texto final tem problemas como o da inconstitucionalidade pertinente à criação da autoridade de proteção de dados e seu autofinanciamento por meio de multas aplicadas.”

 O que muda

 A advogada Patricia Peck Pinheiro, especialista em Direito Digital, em tabela, comparou o projeto com a legislação europeia e mostra seus impactos para empresas e usuários, que terão 18 meses para se adequarem.

Para ela, o projeto é benéfico pois busca o equilíbrio entre a transparência devida aos titulares dos dados e a segurança jurídica para quem os trata.

Fonte: CONJUR

PorWagner Lindemberg

Pesquisa revela que as empresas confiam mais em manter os hackers à distância do que em manter os dados seguros

Segundo a pesquisa, 94% dos profissionais de TI sentem que a segurança do perímetro é efetiva em manter usuários não autorizados fora das suas redes.

No entanto, 65% não confiam totalmente que seus dados estariam seguros se as defesas do perímetro fossem violadas, e 68% dizem que usuários não autorizados podem acessar suas redes

São Paulo, 17 de julho de 2017 – Apesar do crescente número de violações de dados e de quase 1,4 bilhão de registros de dados perdidos ou roubados em 2016 (fonte: Breach Level Index), a maioria dos profissionais de TI ainda acredita que a segurança do perímetro é efetiva em manter usuários não autorizados fora das suas redes.

No entanto, as empresas não investem o suficiente em tecnologia que proteja adequadamente seu negócio, de acordo com os resultados do quarto Data Security Confidence Index anual lançado hoje pela Gemalto (Euronext NL0000400653 GTO), líder mundial em segurança digital.

A pesquisa entrevistou 1.050 tomadores de decisão do setor de TI em todo o mundo e concluiu que as empresas sentem que a segurança do perímetro as mantém protegidas, com a maioria (94%) acreditando que é bastante eficiente em manter usuários não autorizados fora da sua rede. No entanto, 65% não confiam totalmente que seus dados estariam protegidos se o perímetro fosse violado, uma pequena diminuição em relação ao ano passado (69%). Apesar disso, quase seis em 10 (59%) organizações informaram que acreditam que todos os seus dados sensíveis estão seguros.

A segurança do perímetro é o foco, o que falta são entendimento da tecnologia e segurança dos dados

Muitas empresas continuam a priorizar a segurança do perímetro sem perceber que é muito pouco efetivo contra ciberataques sofisticados. De acordo com os resultados da pesquisa, 76% disseram que sua organização aumentou o investimento em tecnologias de segurança do perímetro, como firewalls, IDPS, antivírus, filtragem de conteúdo e detecção de anomalias para proteger contra ataques externos. Mesmo com esse investimento, dois terços (68%) acreditam que usuários não autorizados podem acessar sua rede, tornando sem efeito a segurança do seu perímetro.

Esses resultados sugerem uma falta de confiança nas soluções utilizadas, especialmente quando mais de um quarto (28%) das organizações sofreu violações de segurança do perímetro nos últimos 12 meses.
A realidade da situação piora ao considerar que, em média, somente 8% das violações de dados foi criptografada.

A confiança das empresas é comprometida ainda mais, pois mais da metade dos entrevistados (55%) não sabe onde seus dados sensíveis estão armazenados. Além disso, mais de um terço das empresas não criptografa informações valiosas como pagamento (32%) ou dados de clientes (35%). Isso significa que, se os dados forem roubados, um hacker possuirá total acesso a essas informações e poderá usá-las para cometer crimes, incluindo roubo de identidade, fraude financeira e ransomware.

“Fica claro que existe uma discrepância entre as percepções da efetividade da segurança do perímetro das organizações e a realidade“, disse Jason Hart, Vice-Presidente e Diretor-Executivo de Tecnologia para Proteção de Dados na Gemalto. “Acreditando que seus dados já estão seguros, as empresas deixam de priorizar as medidas necessárias para proteger seus dados. As empresas precisam estar cientes de que os hackers buscam os ativos mais valiosos de uma empresa: dados. É importante concentrar-se na proteção desse recurso, caso contrário a realidade não poupará os que não o fazem.”

A maioria das empresas não está preparada para a GDPR

Com a Regulamentação Geral sobre Proteção de Dados (GDPR, em inglês) entrando em vigor em maior de 2018, as empresas precisam saber como cumpri-la protegendo adequadamente dados pessoais para evitar o risco de multas administrativas e danos à reputação. Porém mais da metade dos entrevistados (53%) disseram que não acreditam que não estarão em total conformidade com a GDPR até maio do próximo ano. Faltando menos de um ano, as empresas devem começar a introduzir os protocolos de segurança corretos na sua jornada para estar em conformidade com a GDPR, incluindo criptografia, autenticação de dois fatores e estratégias chave de gerenciamento.

Hart continua: “Investir em cibersegurança tornou-se claramente mais do que um foco para as empresas nos últimos 12 meses. Porém a preocupação está no fato de que poucos estão protegendo adequadamente os dados mais vulneráveis e essenciais que possuem, ou sequer sabem onde eles estão armazenados. Isso está atrapalhando o caminho rumo à conformidade com a GDPR, e as empresas que não melhorarem sua cibersegurança o quanto antes irão enfrentar graves consequências jurídicas, financeiras e de reputação.”

Sobre a pesquisa

A Vanson Bourne, empresa independente especialista em pesquisa de mercado de tecnologia, entrevistou 1.050 tomadores de decisão no setor de TI nos EUA, no Reino Unido, na França, na Alemanha, na Índia, no Japão, na Austrália, no Brasil, no Benelux, no Oriente Médio e na África do Sul em nome da Gemalto. A amostra foi dividida entre fabricação, cuidados com a saúde, serviços financeiros, governo, empresas de telecomunicações, varejo, serviços públicos, consultoria e mercado imobiliário, empresas de seguros e advocacia, TI e outros setores de organizações com um número de funcionários entre 250 e mais de 5.000.

Visite o site com os resultados regionais

Fonte: cryptoid.com.br

glpi-telegrambot-2.0.0

PorWagner Lindemberg

CERT.br registra aumento de ataques de negação de serviço em 2016

DDoS

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) recebeu 647.112 notificações de incidentes de segurança envolvendo redes conectadas à Internet no País em 2016, número 10% menor que o total de 2015. As notificações são informadas ao CERT.br de forma voluntária por administradores de redes e usuários de Internet.

De maneira geral, houve queda na maior parte das notificações de incidentes de segurança recebidas. As exceções ficaram por conta dos ataques de negação de serviço (DoS), cujo número foi 138% maior que no ano anterior. Já notificações de casos de páginas falsas de bancos e sítios de comércio eletrônico (phishing) aumentaram 37%. Por fim, as notificações de varreduras de SMTP (25/TCP) – serviço que, quando abusado, serve para o envio de spam, – eram menos de 7% do total em 2015, e agora correspondem a 30% de todas as varreduras.

Ataques de Negação de Serviço

O CERT.br recebeu 60.432 notificações sobre computadores que participaram de ataques de negação de serviço (DoS), número 138% maior que em 2015.

A maior parte dessas notificações correspondem a ataques originados por equipamentos de IoT (Internet das Coisas) infectados e que fazem parte de botnets. Observou-se, também, uma sensível queda no número de notificações de DoS que envolvem protocolos de rede que podem ser utilizados como amplificadores, tais como: CHARGEN (19/UDP), DNS (53/UDP), NTP (123/UDP), SNMP (161/UDP) e SSDP (1900/UDP).

Cristine Hoepers, gerente do CERT.br, reforça que, mesmo com a queda nos ataques envolvendo amplificação ainda é preciso atenção por parte dos administradores de redes. “A queda no uso de amplificação se deve, em parte, à popularização dos ataques DDoS originados por dispositivos IoT mas, infelizmente, ainda existem muitos serviços mal configurados que permitem abuso para ataques de amplificação. Para reduzir os ataques DDoS é muito importante que todos adotem boas práticas como a configuração correta dos serviços de rede e que a instalação de dispositivos IoT leve em conta a sua proteção contra infecções por botnets.”

Tentativas de Fraude

Foram informadas 102.718 notificações de tentativas de fraude em 2016 – uma queda de 39% em relação a 2015. Também caíram 46% em relação ao ano anterior as notificações sobre Cavalos de Tróia, utilizados para furtar informações e credenciais. Já as notificações de casos de páginas falsas de bancos e sítios de comércio eletrônico (phishing clássico) aumentaram 37%.

Hoepers ressalta que, como os ataques de phishing continuam crescendo, é muito importante que os usuários de Internet continuem a seguir práticas de prevenção. “Ações simples podem minimizar os riscos e diminuir vulnerabilidades: ter um bom antivírus atualizado e instalado, manter programas e sistema operacional atualizados e instalar um firewall pessoal. Também é essencial evitar abrir sítios e links recebidos ou presentes em páginas duvidosas.”

Os casos de páginas falsas que não envolveram bancos e sítios de comércio eletrônico diminuíram 18% em relação a 2015 – incluindo os serviços de webmail e redes sociais.

Varreduras e propagação de códigos maliciosos

Varreduras somaram 383.903 notificações em 2016, mantendo-se no patamar de 2015. Foi registrado, porém, aumento nas varreduras de SMTP (25/TCP), que englobam tentativas de envio de e-mails com uso de dicionários de nomes de usuários; exploração de servidores de e-mail como open-relays, e ataques de força bruta para envio de mensagens utilizando credenciais de usuários existentes nos sistemas atacados – em 2015 eram menos de 7% do total agora correspondem a 30% de todas as varreduras.

Os serviços que podem sofrer ataques de força bruta, como TELNET (23/TCP) continuam muito visados e englobaram dispositivos IoT e equipamentos de rede alocados às residências de usuários finais, tais como modems ADSL e cabo, roteadores Wi-Fi, etc. Esta atividade está fortemente relacionada com o aumento nos ataques DDoS a partir de dispositivos IoT, pois faz parte do processo de propagação dos códigos maliciosos que infectam IoT.

Ataques a servidores Web

O número de notificações de ataques aos servidores Web foi 16% menor em relação a 2015, totalizando 55.441 relatos. Nesse tipo de ataque, são exploradas vulnerabilidades em aplicações Web para comprometer sistemas e realizar ações como hospedar páginas falsas de instituições financeiras, armazenar ferramentas utilizadas em ataques e propagar spam e/ou scam.

Observaram-se, ainda, a ocorrência de notificações de ataques de força bruta contra sistemas de gerenciamento de conteúdo (Content Management System – CMS), tais como WordPress e Joomla. Estes ataques foram, em sua maioria, tentativas de adivinhação de senhas das contas de administração destes sistemas.

Computadores comprometidos

Em 2016, o CERT.br recebeu 1.695 notificações de máquinas comprometidas, número 31% menor do que em 2015. A maior parte desses incidentes ocorreu nos servidores Web que tiveram suas páginas desfiguradas (defacement).

Para ter acesso aos gráficos e dados estatísticos completos das notificações de incidentes de segurança recebidas pelo CERT.br no ano de 2016 e períodos anteriores, visite: www.cert.br/stats/incidentes/. Conheça também o glossário da Cartilha de Segurança para Internet.

Sobre o CERT.br
O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Desde 1997, o grupo é responsável por tratar incidentes de segurança envolvendo redes conectadas à Internet no Brasil. O Centro também desenvolve atividades de análise de tendências, treinamento e conscientização, com o objetivo de aumentar os níveis de segurança e de capacidade de tratamento de incidentes no Brasil. Mais informações em www.cert.br/.

Sobre o Núcleo de Informação e Coordenação do Ponto BR – NIC.br

O Núcleo de Informação e Coordenação do Ponto BR — NIC.br (http://www.nic.br/) é uma entidade civil, sem fins lucrativos, que implementa as decisões e projetos do Comitê Gestor da Internet no Brasil. São atividades permanentes do NIC.br coordenar o registro de nomes de domínio — Registro.br (http://www.registro.br/), estudar, responder e tratar incidentes de segurança no Brasil — CERT.br (www.cert.br/), estudar e pesquisar tecnologias de redes e operações — CEPTRO.br (http://www.ceptro.br/), produzir indicadores sobre as tecnologias da informação e da comunicação — CETIC.br (http://www.cetic.br/), fomentar e impulsionar a evolução da Web no Brasil — Ceweb.br (http://www.ceweb.br/) e abrigar o escritório do W3C no Brasil (http://www.w3c.br/).

Sobre o Comitê Gestor da Internet no Brasil – CGI.br

O Comitê Gestor da Internet no Brasil, responsável por estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil, coordena e integra todas as iniciativas de serviços Internet no País, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados. Com base nos princípios de multilateralidade, transparência e democracia, o CGI.br representa um modelo de governança multissetorial da Internet com efetiva participação de todos os setores da sociedade nas suas decisões. Uma de suas formulações são os 10 Princípios para a Governança e Uso da Internet (http://www.cgi.br/principios). Mais informações em http://www.cgi.br/.

 

Fonte: cryptoid.com.br

 

PorWagner Lindemberg

Fator Humano em Segurança da Informação

Fator Humano

A confidencialidade da informação é falha em muitas organizações, às vezes mais por negligência do que por má fé dos funcionários. Surge então a necessidade de investir em treinamento e conscientização à cerca de como proteger a informação. Pessoas necessitam saber o valor desta informação, e assim participar efetivamente de processos além de operar mecanismos para que ela seja protegida.
Pessoas, Processos e Tecnologias, são de vital importância para a manutenção da Segurança da Informação, e no que consiste às pessoas, algumas vulnerabilidades podem ser exploradas, como é o caso da Engenharia Social.

A Engenharia Social consiste em usar mecanismos de interação humana, tais como sociais e psicológicos para obter informações. Não é difícil conhecer alguém que já tenha recebendo uma ligação solicitando dados pessoais, muitas vezes dizendo que a pessoa ganhou algum prêmio, algum sorteio, algo do tipo.

Em casos mais articulados, ligações visando obter acesso em áreas restritas, como por exemplo, solicitando senhas de usuários em sistemas, onde a urgência pode intimidar alguém a fornecer este acesso. Exemplos básicos de como é possível obter informações de pessoas não orientadas a lidar com esse tipo de situação.

Torna-se então fundamental que todo profissional dentro da organização tenha um treinamento de conscientização sobre segurança da informação e seja alertado sobre as vulnerabilidades e ameaças.
Portanto podemos concluir que processo de manter segura a informação requer muito mais do que avanço tecnológico. É preciso trabalhar fortemente em questões humanas e culturais para que em conjunto com processos e procedimentos bem estruturados, consigamos diminuir os riscos para o negócio.

Fonte: Link.

PorWagner Lindemberg

80% dos líderes de Segurança da Informação esperam ser atacados este ano

WL Tech

Quatro em cada cinco líderes de Segurança da Informação esperam que um ataque cibernético atinja suas organizações este ano, mas muitos não estão preparados para se defender contra ameaças emergentes, indica uma pesquisa da ISACA.

Mais da metade (53%) dos entrevistados do estudo “STATE OF CYBER SECURITY 2017” informou um aumento nos ataques cibernéticos no ano passado.

Além disso, 78% dos entrevistados relataram sofrer ataques de malwares que podem prejudicar as operações da organização e os dados do usuário.

Também 62% dos entrevistados relataram problemas com Ransomware no ano passado, mas apenas 53% têm um processo formal para responder a essas ameaças.

Menos de uma em cada três organizações (31%) testam frequentemente seus controles de segurança, 13% nunca testam e 16% não possuem um Plano de Resposta a Incidentes, mostra a pesquisa.

“Há uma lacuna significativa e relevante entre as ameaças que uma organização enfrenta e sua prontidão para enfrentar essas ameaças de forma oportuna ou efetiva”, informa o presidente do conselho da ISACA, Christos Dimitriadis.

“Os profissionais de segurança cibernética enfrentam enormes demandas para proteger a infra-estrutura organizacional, e as equipes precisam ser devidamente treinadas e preparadas”.

No lado positivo, 65% das organizações pesquisadas agora têm um Gestor de Segurança da Informação (CISO), ante 50% no ano passado.

“Com o número de ataques mal-intencionados aumentando, as organizações não podem sofrer uma desaceleração nos recursos. No entanto, com tantos entrevistados que mostram uma falta de confiança na capacidade de suas equipes para abordar questões complexas, sabemos que há muito a ser feito para enfrentar os desafios urgentes de segurança cibernética enfrentados por todas as empresas”.

Link para a pesquisa completa da ISACA

Fonte: www.technologydecisions.com.au

 

PorWagner Lindemberg

Corporações que cortaram o orçamento de TI pagaram o preço do WannaCry.

WannaCry

Corporações que cortaram o orçamento de TI pagaram o preço do WannaCry

 

O ransomware WannaCry expôs a fragilidade dos orçamentos de TI nas grandes corporações no mundo. O malware, que infectou mais de 300 mil computadores no mundo desde o dia 12 de maio, usa a vulnerabilidade de sistemas operacionais Windows já descontinuados pela Microsoft. “Em grandes companhias atualizações são difíceis de executar e evitadas por causa do orçamento e escala”, revela Nikolay Grebennikov, o vice-presidente de pesquisas e desenvolvimento na Acronis.

A Rússia foi o país mais afetado pelo WannaCry – cerca de 20% dos computadores infectados estão no país. “Muitas companhias na Rússia usam sistemas desatualizados e antivírus antigos”, critica o especialista. Uma das empresas foi o serviço de correio da Rússia, que ainda sofre o impacto do ransomware, com alguns de seus computadores continuam bloqueados, disseram três funcionários em Moscou à agência Reuters.

O vírus comprometeu o sistema automatizado de gerenciamento de filas e infectou terminais que funcionavam com o antigo Windows XP, disse um dos trabalhadores. Em algumas partes da capital russa terminais ainda estavam inoperantes , mas não se sabe exatamente quantas agências foram afetadas. Um porta-voz do correio russo, disse que nenhum computador foi infectado, mas alguns terminais estão temporariamente desligados como precaução. “O ataque não afetou o correio russo, todos os sistemas estão funcionando e estão estáveis”, disse.

Outras instituições no país disseram que foram infectadas pelo vírus, ressaltando a rapidez de Moscou em mostrar que também é uma vítima frequente de crimes digitais e contrariando alegações dos Estados Unidos e da Europa sobre crackers patrocinados pela Rússia. E ainda há milhares de computadores e empresas desprotegidas. De acordo com a Avast, cerca de 15% dos mais de 400 milhões de usuários do antívirus da empresa não corrigiram a falha do Windows (MS17-010). Os 10 países mais atingidos, de acordo com a companhia são (pela ordem): Rússia, Ucrânia, Taiwan, Índia, Brasil, Tailândia, Romênia, Filipinas, Armênia e Paquistão.

Segundo ainda a Avast, remover o WannaCry de um computador não é difícil. Os antivírus devem ser capazes de remover o ransomware e enviar os arquivos maliciosos para quarentena, mas isso não resolve todo o problema: os arquivos do usuário permanecem criptografados. No momento, não existe uma ferramenta de descriptografia disponível e, com base na nossa análise, a criptografia utilizada parece muito forte (AES-128 combinada com RSA-2048). A melhor solução para um computador infectado é recuperar os arquivos de um backup, se estiver disponível.

 

Fonte: cbsi.net.br.