Arquivo de etiquetas Cyber segurança

PorWagner Lindemberg

Como Instalar Parrot OS Security em VirtualBox

Parrot é uma distribuição GNU / Linux baseada no Debian Testing e projetada com Segurança, Desenvolvimento e Privacidade em mente.

Ele inclui um laboratório portátil completo para especialistas em segurança e forense digital, mas também inclui tudo o que você precisa para desenvolver seu próprio software ou proteger sua privacidade enquanto navega na Internet.

Ele é projetado para testes de penetração, avaliação e mitigação de vulnerabilidades, computação forense e navegação anônima na web. É desenvolvido pela equipe da Frozenbox.

Segue um vídeo tutorial com a instalação de Appliance do Parrot OS Security em Virtual Box.

PorWagner Lindemberg

Como Instalar Kali Linux em VirtualBox

O Kali Linux é um projeto de código aberto que é mantido e financiado pela Offensive Security, um provedor de treinamento de segurança de informações de classe mundial e serviços de testes de penetração. Além do Kali Linux, o Offensive Security também mantém o Exploit Database e o curso on-line gratuito, Metasploit Unleashed.

O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para as arquiteturas x86, x64 e ARM.

Segue um vídeo tutorial com a instalação de Appliance do Kali Linux em Virtual Box.

PorWagner Lindemberg

4 tipos de ataques cibernéticos que podem afetar seu negócio!

A complexidade elevada dos ataques cibernéticos e a presença da tecnologia no ambiente corporativo obriga os negócios a terem uma infraestrutura de TI robusta e confiável. Diante disso, investir em bons mecanismos de proteção é crucial, pois evita que a empresa fique exposta e sofra prejuízos.

Como a prevenção de ataques cibernéticos deve ocorrer? Quais as principais ameaças podem atingir um negócio? A melhor forma de prevenir a sua empresa de ataques cibernéticos é conhecendo as principais ameaças existentes. Confira um pouco mais sobre cada uma abaixo

Phishing

Essa é uma técnica antiga, mas que ainda hoje causa muitas vítimas. O phishing é constituído na criação de páginas falsas para roubar dados de usuários.

Geralmente disseminado com o apoio de e-mails de SPAM, essa técnica direciona o usuário a uma página falsa e o instrui a inserir senhas de suas contas pessoais. Para prevenir a sua companhia desse tipo de situação, a melhor abordagem é educar seus times sobre segurança na rede e os danos causados por esse tipo de ameaça.

Ataque DDoS

O ataque DDoS busca derrubar sites e sistemas web. Nesse caso, um grupo de dispositivos web infectados é acionado para enviar requisições a um único IP. Assim, é possível congestionar a sua banda de acesso e impedir que outras pessoas visualizem a página web.

A prevenção e a mitigação de um ataque DDoS se dá pelas seguintes etapas:

  • criação de uma infraestrutura escalável, capaz de lidar com o aumento da carga de trabalho;
  • uso de soluções que tornem fácil a filtragem de IPs suspeitos;
  • adoção de uma infraestrutura de reserva para direcionar acessos legítimos em caso de ataque.

Roubo de dados

Nesse caso, o negócio é invadido por meio da exploração das vulnerabilidades existentes em sua infraestrutura. O hacker faz uma leitura dos equipamentos e sistemas utilizados pelo negócio, assim como os possíveis pontos de acesso. Uma vez que a pessoa obtém acesso aos diretórios internos, ela trabalhará para capturar o máximo de dados sigilosos possíveis.

Para se prevenir, a empresa deve sempre manter sistemas atualizados e monitorados. O empreendimento precisa criar uma rotina de teste, validação e distribuição de updates de forma ágil. Assim, as vulnerabilidades serão mitigadas e os usuários poderão se manter em um ambiente mais robusto e confiável.

Ransomware

O ransomware é um dos tipos de ataque que causam um dos maiores impactos no ambiente corporativo. Esse malware se replica automaticamente e, uma vez que obtém acesso a um sistema, criptografa os dados de todos os usuários. Para que o acesso seja restaurado, um pagamento é exigido do usuário.

Em geral, a prevenção contra essa ameaça é feita com a atualização dos sistemas, criação de backups e políticas de controle de acesso. Além disso, o negócio pode segmentar a sua rede de dados. Dessa forma, se um ataque ocorrer, será mais fácil restaurar os arquivos e retomar as operações.

A prevenção de ataques cibernéticos é algo que todo negócio deve buscar. Se a empresa tem a capacidade de evitar situações de risco, os seus serviços se tornam mais confiáveis e robustos. Além disso, a empresa terá mais facilidade de se alinhar com leis como a GDPR e a LGPD, o que a tornará mais competitiva e em uma posição de destaque frente aos concorrentes.

Fonte: TIGRAconsult

PorWagner Lindemberg

Hackers explorarão sistemas com IA para potencializar ataques

Inteligência artificial já é realidade em muitas empresas dos mais variados segmentos e, além de automatizar tarefas manuais e melhorar a tomada de decisão também podem tornar os ambientes vulneráveis a ataques, já que muitos deles abrigam quantidades enormes de dados

Hackers explorarão sistemas com IA

Pesquisadores estão cada vez mais preocupados com a suscetibilidade desses sistemas às ações maliciosas que podem corromper e afetar sua operação. A fragilidade de algumas tecnologias de IA serão uma preocupação crescente em 2019. De algum modo, esse receio vai espelhar o que vimos 20 anos atrás com a internet, que rapidamente atraiu a atenção de hackers, especialmente após a ascensão do e-commerce.

Os hackers não vão apenas mirar os sistemas de IA, mas também usar técnicas baseadas em inteligência artificial para melhorar suas próprias atividades. Sistemas automáticos com IA podem sondar vulnerabilidades desconhecidas que podem ser exploradas. Pode ainda ser utilizada para phishing e outros ataques de engenharia social ainda mais sofisticados criando vídeos e áudios realistas ou e-mails para enganar alvos específicos. Outro uso é para campanhas de desinformação, como por exemplo um vídeo falso de um CEO de uma empresa feito com o uso de IA que afirma uma grande perda financeira, ou um problema de segurança ou qualquer outra notícia crítica. A viralização de uma notícia falsa nesse nível pode causar um impacto significativo até que a verdade venha à tona.

IA vai ser fundamental para prevenir e identificar ataques

Um sistema baseado em inteligência artificial pode simular uma série de ataques à rede de uma empresa para avaliar as vulnerabilidades antes que ela seja descoberta por um hacker. Ele também ajuda pessoas a protegerem suas casas e privacidade. Pode por exemplo ser utilizada em smartphones para avisar usuários se determinadas ações são arriscadas, como quando configura um novo e-mail no aparelho e a ferramenta pode recomendar a autenticação em duas etapas.

5G

Deve demorar pouco tempo para que as redes 5G e os celulares adaptados para esta tecnologia se espalhem. O IDG prevê que o mercado relacionado à infraestrutura de rede de 5G cresça de aproximadamente US$ 528 milhões em 2018 para US$ 26 bilhões em 2022.

Com o tempo, mais dispositivos de internet das coisas (IoT) estarão conectados em uma rede 5G ao invés de roteador Wi-Fi. Essa tendência faz com que os dispositivos sejam mais suscetíveis a ataques diretos. Para usuários domésticos, será também mais difícil monitorar todos os dispositivos IoT já que eles não passam pelo roteador central. A possibilidade de armazenar ou transmitir grandes volumes de dados facilmente na nuvem também darão aos hackers novos alvos para atacar.

Eventos baseados em IoT irão além de DDoS para formas mais perigosas de ataque

Nos últimos anos, ataques massivos de DDoS (ataque de negação de serviço) se aproveitaram de milhares de dispositivos infectados para enviar tráfego pesado para determinados sites. Este tipo de ataque não recebeu muita atenção da mídia, mas continua a acontecer e vai permanecer como uma ameaça nos próximos anos.

Podemos esperar também ver dispositivos IoT com pouca segurança se tornarem alvos para outras ações, como ataques que usam esses equipamentos como ponte entre o digital e o físico – carros conectados e outros que controlam sistemas críticos como distribuidoras de energia e empresas de telecomunicação, por exemplo.

Captura de dados

Provavelmente veremos hackers explorando redes caseiras de Wi-Fi e outros dispositivos IoT com pouca segurança. Dispositivos de internet das coisas já estão sendo utilizados para ataques massivos de cryptojacking a fim de minerar criptomoedas.

Podemos esperar também tentativas crescentes de acesso a roteadores caseiros e outras centrais IoT para capturar dados que estejam passando por eles. Um malware em um desses dispositivos, por exemplo, pode roubar dados bancários e informações sensíveis, que tendem ser guardados com mais segurança. Os e-commerces, por exemplo, não armazenam os números de segurança de cartão de crédito, tornando mais difícil para que cibercriminosos roubem os cartões de crédito de sua base. Mas eles com certeza vão evoluir as técnicas para roubar esse tipo de informação enquanto ela estiver trafegando pela internet.

Do ponto de vista das empresas, existem inúmeros exemplos de dados comprometidos enquanto trafegavam em 2018. O grupo Magecart roubou dados sensíveis e de cartão de crédito de e-commerces ao colocar scripts maliciosos diretamente nos sites ou comprometendo fornecedores terceiros que eram usados pelos lojistas. Esses ataques denominados “formjacking” impactaram inúmeras empresas globais recentemente.

A Symantec acredita que os cibercriminosos continuarão a focar em ataques a empresas baseados em rede neste ano, já que eles fornecem uma visibilidade única das ações e infraestrutura das vítimas.

Ataques à cadeia de suprimentos

Os softwares de supply chain estão se tornando alvos cada vez mais comuns, com hackers implementando malwares em softwares legítimos em seu local de distribuição usual. Eles podem ocorrer durante a produção do software ou em um fornecedor terceirizado. Em um cenário típico de ataque, o hacker substitui a atualização legítima do software por uma versão maliciosa para distribuir de forma rápida e oculta para os alvos.

Esse tipo de ataque está crescendo em volume e sofisticação. Um hacker, por exemplo, pode comprometer ou alterar um chip, adicionar um código fonte no hardware antes que o componente seja distribuído para milhões de computadores. Esse tipo de ameaça é muito difícil de ser removida, e deve persistir mesmo depois que o computador for formatado.

Segurança e privacidade de dados

Tanto a GDPR, nova lei de proteção de dados da União Europeia, quanto o LGPD, legislação similar aprovada no Brasil, devem ser precursoras de uma série de iniciativas de privacidade e segurança em outros países. Mas, certamente essas legislações irão de alguma maneira ser prejudiciais, já que podem proibir empresas de segurança de compartilhar até mesmo informações genéricas que servem para identificar e combater ataques.

 Fonte: SecurityReport.

PorWagner Lindemberg

Hackers burlam autenticação em dois fatores do Gmail e Yahoo

Um novo método de ataque se mostrou capaz de burlar sistemas de autenticação em dois fatores de serviços de e-mail como Gmail e Yahooo. Os hackers, que estariam ligados ao governo iraniano, teriam como alvo ativistas políticos, oficiais de governos rivais e jornalistas contrários, em golpes direcionados que envolvem o monitoramento e roubo em tempo real de credenciais, senhas e códigos de acesso.

O golpe foi revelado pelos especialistas da Certfa Lab. Um e-mail fraudulento é enviado às vítimas em nome do serviço de e-mail, escrito de forma dedicada a elas e com o maior nível de autenticidade possível. Uma imagem oculta na mensagem alerta os hackers sobre a visualização, enquanto um link igualmente falso, contido na comunicação, que os leva a um simulacro da página de login oficial dos serviços.

É aí que entra a parte mais arrojada do golpe, com os criminosos permanecendo em uma vigília em tempo real pela inserção de informações de login e senha. Uma vez que elas são digitadas na página falsa, um dos envolvidos no golpe as insere no serviço oficial. Caso a autenticação em dois fatores esteja ativada, a página falsa exibe o alerta de mensagem enviada para o celular, com campo para digitação do código, e um SMS efetivamente é mandado a partir da tentativa real de login.

O processo se repete novamente, com o código sendo inserido e, depois, reproduzido pelo hacker no serviço oficial. De forma a não levantar suspeitas, a página falsa redireciona o usuário para a caixa de entrada real e, agora, tanto o próprio usuário quanto o criminoso passam a ter acesso às informações. A partir daí, estão abertas as portas para roubo de informação ou invasões a redes sociais, sistemas corporativos e outras plataformas.

Os especialistas comprovaram a eficácia do método em plataformas que usam o SMS como método de verificação na segunda etapa, mas ainda não puderam confirmar que ele funciona, também, com códigos que venham de apps como o Googlee Autenticador. A ideia, entretanto, é que o golpe deve ser eficaz também contra esses métodos, já que, em sua essência, eles não são tão diferentes de uma autenticação por SMS.

A única comprovação de invasão, no final das contas, acabam sendo os registros de login, que conterão o IP e região dos hackers responsáveis pela brecha. Entretanto, esse é um campo dificilmente verificado pelos usuários e, como o login foi feito a partir da autenticação em dois fatores, os serviços também não alertarão as vítimas sobre o acesso indevido à conta.

De acordo com a Certfa, os ataques não estão sendo realizados em grande escala, mas existe uma campanha governamental com alvos específicos. O golpe contaria com mais de 20 domínios diferentes e diversas contas de e-mails fraudulentos, além de sites falsos hospedados até mesmo nos servidores da própria Google, tudo em prol de passar uma aparência de legitimidade ao golpe.

Os ataques estariam ligados a um grupo chamado Charming Kitten, que já participou de outras operações ao lado do governo iraniano. Em novembro, por exemplo, oficiais do governo, contratados por ele ou ativistas a favor das sanções impostas pelos EUA ao país foram alvo de tentativas de phishing dessa categoria, o que incluiu também agentes do tesouro americano e funcionários de empresas com ligações à administração pública. Como naquela ocasião, o Irã não se pronunciou sobre o suposto envolvimento nestas operações.

Fonte: Ars Technica

PorWagner Lindemberg

Gemalto aponta em Estudo que 61% dos entrevistados reconhecem que redes sociais são vulneráveis

Estudo da Gemalto descobre que consumidores acreditam que empresas de mídias sociais sejam vulneráveis, com 61% dos entrevistados afirmando que elas representam o maior risco de exposição de dados

AMSTERDÃ – 5 de dezembro de 2018 – A maioria dos consumidores está disposta a abandonar completamente as empresas que sofreram uma violação de dados, com os varejistas no topo desta lista, de acordo com pesquisa da Gemalto, líder mundial em segurança digital. É improvável que dois terços (66%) resolvam fazer compras ou negócios com uma empresa que sofreu uma violação que tenha exposto suas informações financeiras e confidenciais. Os sites de varejistas (62%), bancos (59%) e de mídia social (58%) são os que mais correm risco de perder clientes.

Ao entrevistar 10.500 consumidores no mundo inteiro, a Gemalto descobriu que, independente da idade, 93% culpam as empresas por violações de dados e pensam em agir contra eles. Os sites de mídia social são os que mais preocupam os consumidores, com 61% afirmando que estas empresas não oferecem proteção adequada aos dados do consumidor, seguidos pelos sites de bancos (40%).

Empresas consideradas responsáveis, enquanto os consumidores resolvem agir rapidamente

Com o aumento da conscientização dos problemas de proteção e privacidade de dados, os consumidores agora acreditam que a maior parte (70%) da responsabilidade pela proteção de seus dados depende da empresa que os detém. Isso fez com que a proteção de dados fosse uma consideração importante para os consumidores na hora de interagir com uma marca, com 82% querendo que as empresas implementassem maiores medidas de segurança para seu canal on-line. Estas preocupações são motivadas por 91% dos usuários, que acreditam que os aplicativos e sites que eles utilizam atualmente representam um risco para a proteção e segurança de suas informações pessoais identificáveis (PII).

Apesar dos consumidores colocarem a responsabilidade firmemente nas mãos das empresas, apenas um quarto acha que as empresas estão realmente preocupadas com a proteção e a segurança dos dados dos clientes. Ao assumir o controle da situação, os consumidores não permitem que as empresas se escondam, já que a maioria dos entrevistados forneceu a estas empresas feedback sobre os métodos de segurança que estão oferecendo (35%), que já consideraram (19%) ou podem considerar no futuro (33%).

As empresas não têm escolha, a não ser melhorar a segurança de seus sites, já que os clientes não acreditam que o ônus de mudar seus hábitos de segurança deve recair sobre eles”, disse Jason Hart, diretor de tecnologia de Proteção de Dados da Gemalto. “Os sites de mídia social, especificamente, têm uma batalha em suas mãos para restaurar a confiança em sua segurança e mostrar aos consumidores que estão ouvindo suas preocupações. Se isso não for feito, poderemos considerar alguns desastres em termos de negócios aos infratores, já que os consumidores estão preparados para mudar seus negócios para outro lugar.

Um passado conturbado e um futuro frustrante para os consumidores

Não é nenhuma surpresa que os consumidores estejam frustrados com o estado da proteção de dados nas empresas. Um quarto dos pesquisados já foi vítima de uso fraudulento de suas informações financeiras (26%), 19% por uso fraudulento de suas informações pessoais identificáveis (PII) e 16% por roubo de identidade (ID). Pior ainda, os consumidores não acreditam que as coisas irão melhorar, já que dois terços (66%) afirmam que, em algum momento no futuro, suas informações pessoais serão roubadas.

Mesmo com o medo de que possam se tornar vítimas de uma violação de dados, os consumidores não planejam alterar seu comportamento on-line, pois acreditam que a responsabilidade deve recair sobre as empresas que detêm seus dados. Isso pode explicar por que mais da metade (55%) dos entrevistados continua usando a mesma senha em diferentes contas.

Além de trocar de marca, a geração mais jovem está preparada para ir além e participar de ações jurídicas contra marcas que perdem seus dados. Quase sete em cada dez (67%) jovens de 18 a 24 anos revelaram que levariam os fraudadores e marcas que sofreram uma violação aos tribunais, quando comparados com apenas 45% das pessoas com 65 anos ou mais, com mais de 28% da geração Z (18-24 anos de idade) pelo menos considerando fazer isso.

Isso deve ser um alerta para as empresas de que a paciência do consumidor acabou. Fica claro que eles têm pouca fé de que as empresas estão levando a sério a proteção de dados ou que suas preocupações serão ouvidas, o que os força a agir por conta própria”, continua Hart. “À medida que os jovens se tornam os grandes consumidores do futuro, as empresas estão arriscando não só alienar seus fluxos de receita atuais e futuros, mas também sua reputação, se continuarem dando a impressão de que não levam a sério a segurança de dados. Empresas atuantes devem começar a fazer o básico corretamente, isto é, proteger o seu ativo mais valioso, os dados, com os controles de segurança corretos.

Fonte: CryptoID

PorWagner Lindemberg

Hacker clona celular e rouba US$ 1 milhão de banco de criptomoedas

O hacker Nicholas Truglia, de 21 anos, foi preso por roubar US$ 1 milhão em fundos pertencentes a um cliente de dois bancos de criptomoedas. A vítima é Robert Ross, da cidade de São Francisco, que possuía o valor depositado nos serviços Coinbase e Gemini. As duas contas foram esvaziadas pelo criminoso após a clonagem de seu número de celular.

Em depoimento à polícia, Ross afirmou ter perdido o sinal em seu smartphone no dia 26 de outubro. Nos dias que se seguiram, ele foi a lojas da Apple e também de sua operadora, a AT&T, quando notou que seu número havia sido clonado. Truglia usou sistemas de recuperação de senha e verificação de acesso para acessar as contas da vítima, converter o US$ 1 milhão em criptomoedas e transferi-las para carteiras próprias.

O dinheiro, afirmou a vítima, estava guardado para a realização de possíveis investimentos em moedas virtuais e para pagamento da faculdade da filha. O hacker foi preso na última semana e, após uma busca no apartamento do criminoso em Nova York, US$ 300 mil foram recuperados, com as autoridades admitindo que localizar o restante pode ser uma tarefa complicada.

Truglia foi indiciado por 21 crimes, incluindo fraude, roubo de identidade, roubo, invasão de computadores e outros. Ele também teria clonado celulares de executivos do Vale do Silício, incluindo CEOs e fundadores de câmbios e serviços voltados para as criptomoedas, mas não foi capaz de realizar roubos contra eles.

Nomes como estes vêm sendo cada vez mais citados como vítimas de uma prática chamada “SIM-swapping”, ou “troca de SIMs”, em uma tradução livre. Os criminosos transferem o número de celular da vítima para um chip ou dispositivo sob seu controle. Na sequência, tentativas de invasão de contas são feitas mesmo que protocolos de autenticação em duas etapas estejam funcionando.

É uma prática relativamente simples de ser realizada, afirma a polícia, uma vez que as operadoras americanas realizam verificações simples de cadastro antes da transferência, com dados como data de nascimento ou números de documentos. Tais informações podem ser obtidas de diferentes maneiras, a partir de engenharia social ou por meio de bancos de dados vazados de serviços online.

A mesma AT&T da vítima de Truglia já foi processada por um caso desse tipo, sendo acusada por um americano de negligência. No caso, registrado no começo do ano, o homem teve mais de US$ 24 milhões roubados de diferentes serviços online de criptomoedas depois de ter seu chip clonado com o uso de engenharia social no serviço telefônico da operadora.

As autoridades sugerem que as empresas do setor incrementem seus protocolos de segurança para casos desse tipo. Aos usuários, a polícia pede agilidade no registro de problemas quanto à perda de sinal, além de atenção maior na distribuição de cartões de visita e no armazenamento de fundos, que devem ser guardados em carteiras desconectadas, impossíveis de serem roubadas pelo método.

Fonte: CNBC

PorWagner Lindemberg

Mesmo com riscos de segurança, um terço dos brasileiros se conecta em redes gratuitas

Cerca de 40% confessaram, durante pesquisa, preferência por Wi-Fi que não exigem registro ou senha, tornando-as ainda menos seguras.

Muitas pessoas passam boa parte do tempo longe de casa, principalmente quando trabalham indo de um lado para outro, ou viajando. Com isso, acabam dependendo mais dos dispositivos móveis, seja para verificar atividades profissionais ou manter o contato com familiares e amigos nas redes sociais. Além disso, podem desejar comprar algo no online ou realizar transações bancárias.

Os riscos com a segurança na internet podem aumentar ainda mais para quem inocentemente usa redes Wi-Fi abertas em estabelecimentos e locais públicos. No ano passado, por exemplo, a agência de vigilância digital do Reino Unido, GCHQ, alertou as pessoas sobre um grupo russo de cibercriminosos, “Fancy Bear”, que tinha como alvo as redes Wi-Fi de hotéis para instalar um malware nos dispositivos dos usuários. No início deste ano, uma nova investigação mostrou exatamente como os cibercriminosos estão criando falsas redes Wi-Fi, para capturar os dados das pessoas.

No Brasil, ao invés de utilizarem o pacote de dados, há pessoas que preferem acessar a internet gratuita disponível onde estão. É o que revelou uma pesquisa recente da HideMyAss! com brasileiros sobre o tema. Embora a grande maioria (80,71%) dos entrevistados tenha conhecimento sobre os riscos com relação à segurança, cerca de um terço dos brasileiros (32,63%) ainda se conecta com Wi-Fi aberto em cafeterias ou locais públicos.

Entre os que admitiram o uso, cerca de 40% confessaram preferência por redes Wi-Fi gratuitas que não exigem registro ou senha para obter conexões, tornando-as ainda menos seguras. Com relação à proteção de dados, quatro em cada dez entrevistados (40,37%) afirmam confiar no seu software ou aplicativo de antivírus para mantê-los seguros no universo online, enquanto 30,18% disseram evitar a inserção de dados confidenciais como credenciais de login.

Há ainda brasileiros (7,20%) que esperam que o provedor da rede mantenha-os seguros, e outros (10,76%) que utilizam proxy ou VPN (Rede Privada Virtual). Ao serem questionados sobre o que é uma conexão VPN, três em cada dez (30,30%) revelaram não conhecê-la.

Seja em cafeterias, bares, restaurantes e em locais públicos, onde há acesso gratuito à rede Wi-Fi, é fundamental ter no dispositivo uma proteção extra para garantir privacidade e segurança na internet. Quando questionados sobre o acesso das informações de navegação, 33% dos brasileiros disseram que não gostariam que suas credenciais de login sejam acessadas por pessoas que não confiam.

Além disso, 37% dos entrevistados revelaram que não gostariam que o mesmo aconteça com suas informações bancárias. Neste caso, a adoção de uma VPN confiável pode ajudar a não expor a localização do usuário ou colocar os seus dados pessoais em risco.

Fonte: securityreport.

PorWagner Lindemberg

5 Fatos Sobre Cyber Segurança Que Todos Deveriam Saber

Cyber segurança é um tema que vem sendo tratado em diversos eventos e fóruns mundiais e até mesmo virado manchetes nacionais ou internacionais e deve ser tratado com seriedade e responsabilidade não somente por indivíduos e profissionais, mas também pelas organizações que desejam se manter seguras diante do avanço tecnológico que ocorre a passos rápidos. Existem 5 principais fatos e exemplos que todos devem estar cientes para que o tema receba a devida importância.

1 – A era digital

No passado não era raro estarmos mais offline do que online. Conexões de internet eram demasiadamente caras e através de linhas discadas (a famosa dial-up). Durante este período os negócios eram realizados de forma offline, contando com o contato físico, anúncios impressos, pedidos via telefone, etc. Mesmo durante este período, ataques cibernéticos já estavam presentes no nosso cotidiano, e-mails contendo virus, trojans visando explorar vulnerabilidades dos sistemas operacionais, porém o tema ainda não era tratado como um grande acontecimento. Após o avanço tecnológico onde estamos conectados a tudo e a todos 24×7, a nossa vida passou a ser também digital, onde com um simples toque em seu smartphone você é capaz de se conectar a qualquer pessoa em qualquer parte do mundo e ainda realizar ligações de vídeo sem sequer pagar DDI, porém juntamente com a evolução da tecnologia, em paralelo ocorre a evolução dos crimes cibernéticos.

De acordo com a PSafe somente no ano de 2018 foi registrado um aumento de 12% em links maliciosos no Brasil comparando o 1º e 2º trimestre de 2018.

2 – O Brasil já perdeu US$ 22 bilhões em 2017 com ataques cibernéticos

Durante o ano de 2017, aproximadamente 62 milhões de brasileiros sofreram ataques cibernéticos de acordo com a Norton Cyber Security Report. Isto representa 61% da população adulta e conectada do país. Em média as vítimas despenderam de aproximadamente 34 horas reparando os prejuízos causados devido ao ataque.

O Brasil encontra-se em 2º lugar (atrás da China) em relação ao ranking de países que sofreram prejuízos financeiros devido aos ataques cibernéticos.

O custo do reparo aos danos ainda é demasiadamente maior se compararmos aos custos da conscientização e treinamentos adequados as equipes de segurança e pessoal das áreas de negócio. Organizações devem melhor preparar sua força de trabalho para evitar futuras grandes perdas não somente de valores financeiros, mas também do tempo dispendido em correções ao invés de prevenções.

3 – 20% da população global utiliza a mesma senha para múltiplos websites e 58% de vítimas de cyber ataques já compartilharam ao menos 1 dispositivo ou contas com outras pessoas

Não é surpresa que uma grande parcela da população ainda utiliza da mesma senha para múltiplos websites. O sentimento de que um cyber ataque nunca ocorrerá e de que seus dados pessoais estarão sempre protegidos gera uma falsa sensação de segurança aos usuários da era digital. Atualmente diversos navegadores e até mesmos aplicativos estão disponíveis para que senhas fortes possam ser geradas e armazenadas, facilitando a vida dos usuários da web na lembrança de senhas. Porém o maior número e que desperta maior atenção é que 58% das pessoas que já sofreram cyber ataques compartilharam ao menos 1 de seus dispositivos ou suas contas com outras pessoas. Considerando que em nossas contas online armazenamos diversos dados pessoais que poderiam ser utilizados com má fé, isto se torna uma grande preocupação de escala não somente nacional, mas mundial.

Se notarmos o quanto utilizamos principalmente os nossos dispositivos móveis em nosso dia-a-dia veremos que basta um único compartilhamento ou vulnerabilidade a ser explorada, para termos acessos a informações como agendas, telefones importantes, fotos, notas, cartões de crédito e débito, conversas particulares, e-mails, informações de saúde, entre outros.

Neste ponto novamente verificamos um despreparo da população em relação ao tema Cyber Segurança. Em tempos de Internet das Coisas (IoT) em que a nossa casa e vida estarão ou já se encontram conectadas, apenas com poucas habilidades sociais ou técnicas toda a sua vida privada e de negócios poderá ser exposta para todos os usuários da web mundialmente.

4 – Aproximadamente 40% dos websites brasileiros não possuem certificado de segurança (SSL)

De acordo com a Exame pouco menos da metade dos websites brasileiros não utilizam um importante recurso de segurança chamado SSL (Secure Socket Layer) – Tal protocolo permite uma conexão segura utilizando de criptografia entre o servidor onde os dados de navegação estão sendo armazenados. Você poderá notar que websites que utilizam de SSL adicionam um S ao final do http:// ficando https:// .

Você pode estar se perguntando sobre como isso pode lhe impactar. A ausência de uma conexão segura durante a sua navegação fará com que os seus dados pessoais de navegação e até mesmo seus dados pessoais utilizados durante seu cadastro no website ou na página de comercio eletrônico fiquem vulneráveis a ataques cibernéticos, fornecendo uma maior facilidade no roubo de suas informações.

5 – Projeto de lei geral de proteção de dados pessoais é aprovado no Brasil em 10/07/2018

O projeto de marco legal que regulamenta o uso, a proteção e a transferência de dados pessoais no Brasil foi aprovado pelo Plenário do Senado, por unanimidade, nesta terça-feira (10). O texto garante maior controle dos cidadãos sobre suas informações pessoais: exige consentimento explícito para coleta e uso dos dados, tanto pelo poder público quanto pela iniciativa privada, e obriga a oferta de opções para o usuário visualizar, corrigir e excluir esses dados. O texto, já aprovado na Câmara dos Deputados, segue para a sanção presidencial.

O PLC 53/2018 também proíbe, entre outras coisas, o tratamento dos dados pessoais para a prática de discriminação ilícita ou abusiva. Esse tratamento é o cruzamento de informações de uma pessoa específica ou de um grupo para subsidiar decisões comerciais (perfil de consumo para divulgação de ofertas de bens ou serviços, por exemplo), políticas públicas ou atuação de órgão público. Fonte: Senado Brasileiro

Qual é o impacto para as organizações? As organizações deverão se enquadrar de acordo com o seu ramo de atividades e também realizar alterações de processos de negócios para se adequar a esta nova realidade. Isto não somente irá envolver tecnologia mas também processos gerenciais e operacionais. A lei Brasileira vem em resposta a publicação da lei de proteção e privacidade dos dados recentemente publicada na Europa, mais conhecida como GDRP. Neste momento o investimento em capacitação se torna valioso para as organizações que precisam cumprir com uma lei que visa adequar as políticas de proteção de dados pessoais aos padrões também Internacionais (como por exemplo Estados Unidos e Europa).

Qual é o impacto para os indivíduos? Indivíduos terão maior certeza de que seus dados estarão mais bem protegidos e não sendo usados para outras finalidades que não aquelas autorizadas pelo titular dos dados. Para os profissionais da área da segurança, uma nova camada de complexidade acaba de pousar em suas vidas, a sua correta preparação e entendimento do tema trará vantagens profissionais e de negócio fantásticas num curto espaço de tempo.

Fonte: Exin.