Questões de segurança têm perseguido a Internet das Coisas (IoT) desde antes do nome ser inventado. Todos, de fornecedores a usuários corporativos e consumidores, estão preocupados com o fato de seus novos dispositivos e sistemas de IoT poderem ser comprometidos. Na verdade, o problema é pior do que isso, pois dispositivos IoT vulneráveis ??podem ser hackeados e aproveitados em botnets gigantes que ameaçam até mesmo redes adequadamente protegidas.
Mas quais são exatamente os maiores problemas e vulnerabilidades a serem evitadas ao criar, implantar ou gerenciar sistemas de IoT? E, mais precisamente, o que podemos fazer para mitigar esses problemas?
É aí que entra o OWASP Internet of Things Project. Em suas próprias palavras, “O Projeto OWASP Internet of Things foi projetado para ajudar fabricantes, desenvolvedores e consumidores a entender melhor as questões de segurança associadas à Internet das Coisas, e permitir que os usuários, em qualquer contexto, tomem melhores decisões de segurança ao criar, implantar ou avaliar tecnologias IoT. ”
No fim de 2018, o OWASP divulgou suas 10 principais vulnerabilidades de IoT para 2019. Vamos dar uma olhada na lista, com alguns comentários:
1. Senhas fracas, previsíveis ou codificadas
“Uso de credenciais facilmente forçadas, publicamente disponíveis ou imutáveis, incluindo backdoors em firmware ou software cliente que concede acesso não autorizado a sistemas implantados.”
Francamente, esse problema é tão óbvio que mal posso acreditar que ainda é algo em que temos que pensar. Eu não me importo com o quão barato ou inócuo um dispositivo ou aplicação de IoT possa ser, nunca há uma desculpa para esse tipo de preguiça.
2. Serviços de rede inseguros
“Serviços de rede desnecessários ou inseguros executados no próprio dispositivo, especialmente aqueles expostos à Internet, que comprometem a confidencialidade, integridade, autenticidade ou disponibilidade de informações ou permitem o controle remoto não autorizado.”
Isso faz sentido, mas é um pouco mais de uma área cinzenta, já que nem sempre é claro se esses serviços de rede são “desnecessários ou inseguros”.
3. Interfaces inseguras
“APIs insegura, APIs de back-end, nuvem ou interfaces móveis no ecossistema fora do dispositivo que permitem o comprometimento do dispositivo ou de seus componentes relacionados. Problemas comuns incluem falta de autenticação/autorização, falta ou criptografia fraca e falta de filtragem de entrada e saída. ”
Novamente, nem sempre é óbvio se as interfaces estão realmente permitindo o comprometimento, mas a autenticação, a criptografia e a filtragem são sempre boas ideias.
4. Falta de mecanismos de atualização segura
“Falta de capacidade de atualizar o dispositivo com segurança. Isso inclui a falta de validação de firmware no dispositivo, falta de entrega segura (não criptografada em trânsito), falta de mecanismos anti-reversão e falta de notificações de alterações de segurança devido a atualizações. ”
Esse é um problema contínuo para aplicativos IoT, já que muitos fornecedores e empresas não se preocupam em pensar no futuro de seus dispositivos e implementações. Além disso, nem sempre é um problema de tecnologia. Em alguns casos, a localização física dos dispositivos de IoT faz com que a atualização – e reparo / substituição – seja um desafio significativo.
5. Uso de componentes inseguros ou desatualizados
“Uso de componentes/bibliotecas de software obsoletos ou inseguros que podem permitir que o dispositivo seja comprometido. Isso inclui a personalização insegura das plataformas de sistemas operacionais e o uso de software ou componentes de hardware de terceiros de uma cadeia de suprimentos comprometida. ”
Vamos, pessoal, não há desculpa para esse tipo de problema. Pare com as economias burras e faça as coisas direito.
6. Proteção de privacidade insuficiente
“Informações pessoais do usuário armazenadas no dispositivo ou no ecossistema usadas de maneira insegura, imprópria ou sem permissão.”
Obviamente, as informações pessoais precisam ser tratadas apropriadamente. Mas a chave aqui é “transparência e permissão”. Quase nada que você faça com as informações pessoais de alguém é OK, a menos que você tenha a permissão delas.
7. Transferência e armazenamento de dados inseguros
“Falta de criptografia ou controle de acesso de dados confidenciais em qualquer parte do ecossistema, incluindo em repouso, em trânsito ou durante o processamento.”
Embora muitos fornecedores de IoT prestem atenção ao armazenamento seguro, garantir que os dados permaneçam seguros durante a transferência é muitas vezes ignorado.
8. Falta de gerenciamento de dispositivos
“Falta de suporte de segurança em dispositivos implantados na produção, incluindo gerenciamento de ativos, gerenciamento de atualizações, descomissionamento seguro, monitoramento de sistemas e recursos de resposta.”
Os dispositivos de IoT podem ser pequenos, baratos e implantados em grande número, mas isso não significa que você não precise gerenciá-los. Na verdade, isso torna o gerenciamento mais importante do que nunca. Mesmo que nem sempre seja fácil, barato ou conveniente.
9. Configurações padrão inseguras
“Dispositivos ou sistemas fornecidos com configurações padrão inseguras ou falta a capacidade de tornar o sistema mais seguro, restringindo os operadores de modificar as configurações.”
Outro problema que não deveria estar acontecendo em 2019. Todo mundo sabe que isso é um problema, e deveria saber como evitá-lo. Então, vamos fazer acontecer … todas as vezes.
10. Falta de fortalecimento físico
“Falta de medidas de fortalecimento físico, permitindo que potenciais atacantes obtenham informações confidenciais que podem ajudar em um futuro ataque remoto ou assumir o controle local do dispositivo.”
A IoT é composta de “coisas”. Isso não deveria ser uma surpresa; está bem aí no nome. É importante lembrar a natureza física da IoT e tomar medidas para proteger os dispositivos reais envolvidos. Via CIO.com.br
A sua caixa de entrada ainda é um dos canais que os cibercriminosos mais utilizam para tentar fisgar seus dados pessoais e bancários — os apps de mensagem, como o WhatsApp, são o outro canal que eles costumam ter bastante sucesso. De acordo com o relatório “Smart Protection Network” da Trend Micro, o Brasil é o segundo país no mundo que mais recebe ameaças de vírus, conteúdo inapropriado e spam no email.
Só no mês de setembro, a Trend Micro bloqueou mais de 270 milhões de emails maliciosos para seus clientes, indicando que o número deve ser absurdamente maior entre os usuários sem uma solução de segurança.
“É de extrema importância que as organizações se protejam da melhor forma, pois o vazamento das informações para cibercriminosos pode causar danos prejudiciais, tanto a níveis internos, quanto a de informações de seus clientes”, diz Tales Casagrande, especialista de segurança da informação da Trend Micro.
Especificamente sobre malware, o Brasil também foi um dos países mais atingidos durante setembro deste ano, com cerca de 2,6 milhões de programas maliciosos detectados. “A maneira de evitar os malwares e os estragos que podem causar é corrigindo e blindando as vulnerabilidades do sistema e se equipando de softwares que criem dificuldades para a invasão de cibercriminosos”, explica Tales.
Os malwares que miram dispositivos “point-of-sale” (PoS) também apareceram bastante, deixando o Brasil como o quinto país mais atingido. Esses malwares tentam roubar informações relacionadas a transações financeiras, incluindo informações de cartão de crédito, em máquinas que permitem que localizações de varejo aceitem pagamentos com cartão. “O malware financeiro é uma das maiores ameaças virtuais no mundo corporativo, então o aumento de sua incidência é preocupante, entretanto compreensível, uma vez que as ameaças crescem conforme o mercado de tecnologia ganha espaço”, finaliza Casagrande.
Via TecMundo
Conheça as soluções que a Seno oferece para proteger os dados da sua empresa!
Não é de hoje que a Internet das Coisas (IoT) e Revolução 4.0 são assuntos em alta no mundo corporativo. A popularidade cresce à medida que os processos ficam cada vez mais automatizados. De acordo com o estudo promovido pelo BNDES, “Internet das Coisas: um plano para o Brasil”, o segmento deve movimentar mais de US$ 100 bilhões de reais no país em 2025, somando cidades, saúde, agronegócio e indústria.
Além dos inúmeros benefícios que os dispositivos conectados trazem para as empresas, tem uma questão que, apesar de muito discutida, ainda não é levada em consideração na maioria das empresas: a segurança. As empresas estão são cada vez mais expostas a ataques sofisticados que podem paralisar operações críticas como transmissão de energia, ambientes hospitalares, sistemas de comunicação entre outros.
Em 2016, um episódio nos Estados Unidos afetou o mundo todo quando o grupo denominado Mirai atacou uma fornecedora de infraestrutura afetando acesso a sites como Amazon e Twitter. O tráfego gerado neste ataque chegou a 1,2 terabit por segundo (Tbps), o maior volume registrado até hoje em um ataque DDos. Outro caso famoso é do grupo DragonFly, que focou em estrutura de distribuição de energia dos governos dos EUA e países europeus.
O Brasil, por exemplo, tem muitas usinas hidrelétricas, pontos de distribuição de energia e empresas de manufatura. E é justamente esse ambiente industrial que é o maior alvo de ataques. De acordo com a 23ª edição do Internet Security Threat Report (ISTR), divulgado anualmente pela Symantec no primeiro semestre, os dispositivos conectados continuam sendo alvos perfeitos de exploração, os ataques gerais à IoT aumentaram 600% somente em 2017.
Pela magnitude das operações, um ataque a um ambiente industrial pode ter consequências catastróficas e altamente destrutivas. Imagine se uma usina nuclear tem seu sistema invadido e funções vitais como controle de temperatura fiquem comprometidos. Assustador, certo? Mas possível caso medidas de segurança não sejam tomadas.
Esse tipo de ataque não vai parar, por isso a obrigação das empresas de segurança é garantir que esses sistemas permaneçam protegidos e as companhias operando normalmente. Já existem no mercado soluções capazes de monitorar desde sistemas complexos de missão crítica, até uma simples câmera de vigilância doméstica. Como uma estação de escaneamento para dispositivos físicos, que pluga no USB para escanear e limpar o dispositivo.
Não existe uma receita de bolo que sirva para qualquer situação. É preciso analisar cada caso, escolher dispositivos de qualidade com critérios de segurança, dimensionar soluções para a real necessidade da operação, atualizar os sistemas periodicamente, criar senhas complexas – acreditem, muitas empresas deixam a senha de fábrica – e garantir soluções de segurança em todas as etapas da implantação da tecnologia, do dispositivo até a nuvem pela qual as informações trafegam.
Via CIO
A Transformação Digital tem potencial para ser bem bastante arrojada. Quando feita corretamente, pode permitir que seus negócios obtenham benefícios significativos e bem documentados . Mas como em muitas casos na TI, é preciso resistir à tendência para o exagero e para a ilusão até que a promessa corresponda à expectativa.
Os conceitos e estratégias subjacentes à Transformação Digital não são novos. A ideia de repensar a forma como uma organização usa tecnologia em busca de novos fluxos de receita ou novos modelos de negócios tem sido fundamental para os negócios, “desde que começamos a colocar registros corporativos e transações em computadores na década de 1970, e continua a construir e acelerar no mercado”, observa Michael Kanazawa, líder consultivo em inovação da Ernst & Young para as Americas. Para aqueles que estão continuamente inovando e alavancando novas tecnologias não há hype, acrescenta ele.
“Há um empurrão constante para inovar os negócios tão rápido quanto as novas tecnologias permitem avanços em valor e desempenho empresarial, e essa é uma jornada longa”, diz ele.
Aqui estão sete equívocos comuns sobre Transformação Digital apontados por especialistas da indústria e líderes de negócios e TI.
Com recursos digitais novos e emergentes que afetam todas as áreas do negócio, é importante lembrar que a transformação é tanto sobre a liderança quanto sobre tecnologia, diz Janice Miller, diretora de programas de liderança e gerenciamento de produtos da Harvard Business Publishing Corporate Learning.
“A liderança digital requer uma mentalidade inteiramente nova, que precisa ser considerada por todos os membros de uma organização, em todos os níveis”, diz ela. Para serem bem-sucedidas, “as empresas precisam avaliar como a tecnologia será usada para melhorar seu modelo comercial, gerar valor e se conectar com clientes finais”.
A tecnologia pode ser um poderoso facilitador, concorda Aaron Rubinstein, gerente de serviços compartilhados da Anadarko Petroleum. “Mas, sem uma estrutura organizacional alinhada para apoiar os objetivos do projeto, uma cultura que aceite o raciocínio da mudança e processos de negócios intuitivos que conectem pessoas e sistemas, um resultado verdadeiramente transformacional é muito difícil de alcançar”, diz ele.
Pensar sobre esses projetos de forma restrita como implementações de software muitas vezes resulta em uma falha em perceber todo o potencial do que foi imaginado, diz Rubinstein. Não só você precisa do time certo para liderar um esforço de transformação, como também de uma cultura organizacional pronta para realizar mudanças significativas.
A realidade é que a transformação real vem de disruptores que não possuem grande participação de mercado, diz Stephen Andriole, professor de tecnologia de negócios na Escola de Negócios da Universidade Villanova.
Ainda há muita ignorância em torno do que é a Transformação Digital, diz ele. Alguns entrevistados achavam que era o equivalente a instalar um novo sistema ERP. Conseqüentemente, as grandes corporações pensam que dominam suas indústrias simplesmente porque foram bem sucedidas no passado, diz Andriole, observando que a “Marriott poderia ter feito a AirBnB”.
Outras startups, como Amazon, Uber e Netflix, também estão tendo sucesso em cima de players tradicionais em suas respectivas indústrias, ressalta. Mas poucas empresas estabelecidas, como a Starbucks, também estão ficando competitivas olhando para seus processos e experimentando, diz Andriole. “Eles são muito inovadores e promovendo ajustes para melhorar seus processos”, diz ele. “Estão entre os primeiros, eu acredito, em fazer transações sem dinheiro porque querem atrair mais consumidores e vender mais coisas. … Você acha que fazer café é simples, mas não é. ”
A maioria das empresas não investe tempo para entender seus processos de negócios ou criar mapas de processos ativos, diz ele. Somente quando já estão perdendo participação de mercado, ou um executivo começa a se preocupar em perder seu bônus, é que eles se dispõem a tentar coisas novas.
Mais de 70% dos entrevistados em uma pesquisa feita pela universidade em 2016 manifestaram interesse em transformação de dados. Mas não possuíam mapas de processos ativos, de acordo com Andriole. “As pessoas tendem a não falar sobre transformação de dados e gerenciamento de processos de negócios (BPM) com a mesma intensidade”, diz ele.
Quando as organizações não possuem um inventário completo de seus processos de negócios, não conseguem fazer e responder as perguntas certas. Um processo está quebrado quando não é open e ágil.
Ele cita o tempo em que ele foi CIO global interino na empresa farmacêutica Shire, de 2010 a 2011, como exemplo. Andriole começou a olhar para o BPM e descobriu que muitos processos, como o planejamento da cadeia de suprimentos, estavam quebrados. “Mas o estoque estava aumentando, e não muitos gerentes e executivos que possuíam os processos quebrados estavam prosperando”, ele observa. “Por que chamar a atenção para os problemas quando todos estão ganhando dinheiro?”
Recentemente, porém, o estoque caiu e a necessidade de transformação digital passou a ser óbvia, ele diz.
Este é o momento em que os CIOs experientes podem resurgir como salvadores . “Quando os tempos são difíceis, todos querem soluções, e ninguém quer processos quebrados”, diz ele. Os CIOs podem aumentar a sua influência nas organizações que precisam de ajuda liderando grandes esforços de transformação digital. “Claro que, se eles falharem, eles poderiam se tornar uma vítima dos próprios processos que eles estão tentando transformar”.
A transformação digital funciona melhor quando os tempos são difíceis – e não quando tudo está indo bem, diz Andriole. “Então, de forma torcida, os CIOs devem estar prontos para se mover quando os preços das ações caírem”.
As transformações digitais costumam fazer uso de inteligência emergente e capacidade de aprendizado de máquinas, levando alguns a acreditar que o fim da transformação digital é um papel menor para humanos. Mas até lá, você ainda precisará de seres humanos, diz Andy Bennett, vice-presidente sênior da IoT EcoStruxure da Schneider Electric. “Estamos ouvindo muito falar sobre esse enorme impacto que vai acontecer com o aprendizado da máquina. Que, em última instância, irá diminuir a força de trabalho e gerar eficiências. Isso é absolutamente algo que não estou vendo hoje.”
Bennett está vendo exatamente o contrário. Quanto mais automação e análise de dados, mais humanos são necessários para gerar os algoritmos e entender o que está acontecendo em edifícios complexos ou fábricas atendidas por ele.
Há “tantas ineficiências cozidas” nos dispositivos conectados, que é uma falácia assumir que a análise de dados permitirá um tempo de reação mais rápido. “Acho que estamos quase indo na direção oposta”, diz ele. A IoT nos ajuda a melhorar a busca de informações “, mas você precisa de muita interação humana”.
Quando Bennett conversa com CIOs, ele diz achar que existe uma crença inerente de que a análise de dados e a IA resultarão em equipamentos que não quebram ou que não precisam ser atendidos, o que não é o caso. “O que poderemos fazer é ser mais proativos; chegare às coisas antes de quebrem, mas você ainda precisará de uma pessoa para aparecer em uma planta e fazer algo sobre isso”.
Existe a percepção de que as empresas simplesmente precisam trazer novas ferramentas, modelos e habilidades para competir em um novo campo de jogo, diz Seth Robinson, diretor sênior de análise de tecnologia da CompTIA.
No entanto, a pesquisa da CompTIA mostra que, embora as empresas tenham interesse pela TI estratégica, elas não estão necessariamente preparadas para executar essa visão, diz ele. Setenta e oito por cento das empresas entrevistadas dizem que estão usando tecnologia para impulsionar os resultados comerciais, mas apenas 28% estão extremamente confiantes em sua capacidade de aplicar tecnologia aos objetivos comerciais, diz Robinson.
As empresas geralmente clamam pela Transformação Digital porque vêem os ambientes de negócios e as demandas dos clientes mudarem. Mas recentes avanços, em particular em torno da nuvem, construíram algumas expectativas que nem sempre são válidas, diz Robinson. A tecnologia sozinha, enfatiza, não é a panacéia alardeada quando os executivos não param de considerar a totalidade das exigências e habilidades necessárias.
“À medida que as empresas buscam a Transformação Digital, terão de investir na construção da cultura certa e também na transformação da função de TI, incluindo novas habilidades e oportunidades de parceria”.
Kanazawa, da E&Y, concorda. “O mito-chave é que a Transformação Digital é apenas sobre tecnologia, em vez de ser sobre a criação de incríveis novas experiências e valor para clientes, parceiros e funcionários”.
Para que qualquer projeto seja bem-sucedido, você precisa de buy-in e suporte contínuo da alta administração; as transformações digitais não são diferentes. No entanto, os executivos seniores muitas vezes estão relutantes em exibir esses projetos porque são muitas vezes complexos e assustadores, diz Andriole, que também é consultor de negócios.
Muitas vezes, eles têm a síndrome do “se não está quebrado, não conserte”, diz ele.
Nesses casos, o conselho de Andriole é “encontrar um grande espelho e olhar para ele. O que você realmente vê? Se não há motivos reais para implantar uma iniciativa ou compromisso digital por parte da administração, não faça, diz ele.
As transformações digitais bem-sucedidas requerem colaboração entre a TI e o negócio, mas se você acha que a harmonia de negócios de TI é o resultado garantido de uma Transformação Digital, é melhor pensar novamente, diz Bennett, da Schneider Electric.
É um mito acreditar que, apenas porque dispositivos conectados estão se movendo para as empresas, TI e OT “convergirão de maneira natural e preditiva”, afirma Bennett. ”
Existe uma crença persistente por parte dos empresários de que eles estão sendo restringidos por TI em vez de habilitados por ela, diz ele.
Dan Doggendorf aprendeu com a experiência que a Transformação Digital nem sempre é a bala de prata para resolver um problema do negócio. Doggendorf, vice-presidente de operações de negócios e CIO da equipe de hóquei Dallas Stars, diz que seus olhos foram abertos após a implantação de um novo sistema de telefone com recursos de relatórios para rastrear dados de vendas. Quando começaram a olhar para os sistemas, “os requisitos começaram a ser cada vez maiores, e cada vez que os executivos de vendas viam uma demo, eles queriam mais”.
Ele comprou um sistema com muita funcionalidade “, e com toda sinceridade, a única coisa que eles usam é o dashboard”, ele observa.
“Muitas vezes os usuários nos trazem uma solução que eles consideram legal, mas sobre a qual realmente não sabem como usar”. No caso do sistema de telefone, ele oferece a capacidade de fazer análise de dados e business intelligence, mas não está sendo usado em todo seu potencial, diz ele.
Via CIO
É de suma importância que as empresas se conscientizem da necessidade de investir em mecanismos que possibilitem a prevenção destes riscos de ataques digitais, pois, uma vez ocorridos, os danos podem ser imensuráveis e de difícil reparação.
Uma das formas é instituindo um programa de compliance efetivo, que tem por objetivo primordial reduzir os riscos da empresa e, por conseguinte, de seus diretores e sócios. Alguns dos pilares do programa, principalmente a Avaliação de Riscos, Monitoramento e Auditoria e Due Dilligence, são facilitadores para que a empresa desenvolva regras de boas práticas e de governança voltadas ao estabelecimento de medidas de segurança, técnicas e administrativas, como já exemplificado anteriormente.
Portanto, o programa de compliance pode ser um importante aliado para que riscos, como o vazamento de dados e informações, sejam mapeados, classificados e tratados de forma preventiva, por meio de políticas que visem otimizar, proteger e alavancar a informação como um dos bens das empresas. Com essa prática, certamente riscos de processos e danos de reputação serão evitados, a empresa poderá antever cenários e tomar decisões estratégicas.
Uma premissa essencial que deve ser posta, é que toda pessoa natural tem assegurada a titularidade de seus dados pessoais, bem como garantidos seus direitos fundamentais de intimidade, liberdade e de privacidade, conforme previsto pela Constituição Federal. Assim, qualquer pessoa que tenha seus dados utilizados de forma indevida, que sofra danos de ordem patrimonial, moral, individual ou coletivamente, poderá pleitear o direito de reparação, sendo, portanto, assegurada a sua efetiva indenização, por meio do instituto da responsabilidade civil (artigos 189 e 927 do Código Civil).
Além disso, a nova Lei Geral de Proteção de Dados Pessoais (LGPD), embora ainda não esteja em vigor, também dispõe de forma específica sobre o direito da pessoa ser indenizada em casos de prejuízos decorrentes do vazamento de seus dados e informações. Ainda, a legislação traz a possibilidade de denúncia à “Autoridade Nacional de Proteção de Dados (ANPD) e ao “Conselho Nacional de Proteção de Dados Pessoais e da Privacidade”, órgãos que ainda precisarão ser regulamentados/criados.
Para as empresas investigadas, a LGPD prevê várias punições possíveis, desde uma advertência até multa equivalente a 2% do faturamento, que pode chegar até R$ 50 milhões, publicização da infração, dentre outras. Importante ressaltar que as sanções e regramentos para tratamento e proteção dos dados pessoais previstos não afastam as responsabilidades cíveis, penais e administrativas hoje existentes relacionadas à utilização indevida de dados pessoais. Isto é, o novo diploma vem reforçar a proteção de dados pessoais, estabelecendo uma forma de tratamento, sendo que seu descumprimento constitui ato ilícito.
Daqui para frente, os aspectos que não forem sanados por meio da legislação, deverão ser resolvidos por meio da ética dos indivíduos responsáveis por lidar com os dados. Apesar de o futuro ser incerto, para cada grande inovação, será preciso repensar, de maneira ética, quais serão suas aplicações e como essas informações poderão ser protegidas. Essa será, sem dúvida, uma necessidade crescente para o compliance na era dos dados.
• Defina e implemente modelos e estruturas de gestão de riscos;
• Defina e implemente políticas, normas e procedimentos que respaldem a estrutura de gestão de riscos da sua TI;
• Avalie os riscos de TI com base em frameworks de mercado, tais como CobIT, ITIL, MIT;
• Defina e implante indicadores de desempenho, ou KPIs, e de risco, conhecidos como KRI;
• Implante soluções de governança, risco e compliance aderentes à política de gestão de riscos existente na sua empresa;
• Faça a gestão de conformidade com regulamentações;
• Revise todos os contratos de TI na perspectiva de risco e de compliance; adeque os novos contratos dentro desta visão;
• Revise os controles gerais de TI como parte dos processos internos ou de auditoria interna;
• Revise, defina e implante uma gestão de licenças de software;
• Defina e implemente uma gestão de monitoramento;
Via CIO.com.br e qametrik.com
Cibercriminosos usam o WhatsApp para se aproveitar da campanha Outubro Rosa, ganhar dinheiro e roubar dados dos usuários. A estratégia começa com uma mensagem que oferece camisetas em apoio à causa, a partir de uma iniciativa feita pelas “maiores lojas do Brasil”. Em seguida, o link redireciona para um site com questionário. Por fim, os interessados devem compartilhar o recado falso com mais 10 amigos para retirar a peça.
O ataque foi identificado pela Kaspersky Lab, empresa especializada em segurança na Internet, no dia 18 de outubro. Até o momento, as mensagens maldosas só foram vistas no Brasil. Não há estimativa sobre o número de vítimas.
A sequência de perguntas parece inofensiva: “Você já participou da campanha Outubro Rosa?”, “Você é a favor da campanha na luta contra o câncer?”, “Qual o tamanho da sua camiseta?”. Mas, ao entrar no endereço eletrônico, é solicitada a instalação de uma VPN (rede privada virtual). Então, os bandidos conseguem seu objetivo: aumentar a quantidade de visitantes. Dessa maneira, eles podem monetizar o ataque e, assim, captar dinheiro.
“Por ser um tema em alta e que dura o mês todo, os cibercriminosos se aproveitam do interesse da população para disseminar o golpe”, reforça Fabio Assolini, analista sênior de segurança da Kaspersky Lab. “Eles ganham de muitas formas, seja pelos milhares de page-views no site da enquete com propagandas, seja em um esquema de pay-per-install ou até mesmo com a instalação de programas maliciosos”, finaliza Assolini.
A campanha anual Outubro Rosa é famosa por alertar as mulheres e a sociedade sobre a importância da prevenção e do diagnóstico precoce do câncer de mama e de colo do útero. Esse tipo é o que mais atinge e as mulheres brasileiras e são esperados cerca de 59.700 novos casos, de acordo com as previsões do Instituto Nacional do Câncer (Inca). O mês é dedicado para ações de precaução, com a oferta de exames e consultas por todo o país.
Anúncio é uma novidade entre as estratégias dos golpistas, que têm usado as redes sociais para disseminar o golpe. Duvide também de supostas ofertas recebidas pelo Facebook. Para confirmar a veracidade da promoção, abra o navegador, vá até o site indicado e procure pelo produto anunciado. A dica também vale para outras plataformas, como Instagram e Twitter.
Tenha atenção redobrada com informações recebidas de desconhecidos. Evite acessar links suspeitos, mesmo quando enviados por seus amigos pelas redes sociais ou e-mail. Os endereços eletrônicos podem ser mal-intencionados, criados para baixar malware no dispositivo ou direcionar a páginas de phishing que coletam dados do usuário, como senhas de banco ou cartões de crédito.
Vale verificar com regularidade o funcionamento do programa de segurança instalado no PC. Ele pode ser útil para detectar movimentações duvidosas na web, bloquear o acesso de programas maliciosos e impedir que você caia em golpes de cibercriminosos.
Via TechTudo
Fazer backup é uma daquelas coisas que ninguém lembra até um problema mais grave acontecer e fazer com que você perca todos os seus dados. Os poucos que lembram da prática dizem que não a praticam devido aos altos custos envolvidos na aquisição de equipamentos específicos para o fim, como a compra de discos rígidos extras. A verdade é que essa realidade já ficou para trás há algum tempo e atualmente é possível guardar os dados mais importantes em serviços de armazenamento na nuvem.
O armazenamento na nuvem é um serviço fornecido sob demanda, com capacidade e custos just-in-time, e elimina a compra e o gerenciamento de sua própria infraestrutura de armazenamento físico de dados. Assim, você obtém agilidade, escala global e resiliência, com acesso aos dados “a qualquer momento, em qualquer lugar”.
O armazenamento na nuvem é adquirido de um fornecedor externo de nuvem, que tem e opera capacidade de armazenamento físico de dados e entrega essa capacidade pela Internet com um modelo de pagamento conforme o uso. Esses fornecedores de armazenamento na nuvem gerenciam a capacidade, a segurança e a resiliência para disponibilizar dados aos aplicativos em todo o mundo.
O backup e a recuperação são parte fundamental da garantia de que os dados estão protegidos e acessíveis, mas acompanhar o crescimento dos requisitos de capacidade pode ser um desafio constante. O armazenamento na nuvem oferece baixo custo, alta durabilidade, e escalabilidade máxima para soluções de backup e recuperação.
Recuperação rápida de dados: Os dados com backup dos servidores de nuvem podem ser recuperados com facilidade, permitindo que a empresa ganhe acesso rapidamente aos arquivos ou sistemas desejados.
Proteção de dados e aplicativos: Ao armazenar dados e aplicativos importantes fora do local da empresa, eles ficam protegidos das alterações climáticas e de interrupções.
Recuperação de desastres: A infraestrutura altamente durável, segura oferece uma solução de recuperação de desastres robusta e projetada para oferecer a melhor proteção para os seus dados.
Economia: Elimina complexidades logísticas, como transporte de mídia, segurança física e gastos com hardwares;
Clique aqui e saiba mais sobre como manter os dados da sua empresa seguros!
Essa visão equivocada traz sérios riscos para a segurança das empresas e pode representar um prejuízo substancial para as finanças e para a reputação das organizações. Nesse sentido, é importante que os executivos brasileiros fortaleçam suas políticas para a conscientização dos usuários.
Cada vez mais frequente, cresce a troca de informações realizada pela internet a qualquer hora e lugar e em diversos dispositivos, seja fixo e móvel, no trabalho, em casa ou em um espaço público. Se antes, as empresas tinham total controle do acesso às informações corporativas, de quem as acessava e quais mídias eram usadas, hoje, esse tipo de controle é muito mais complexo do que se imagina, especialmente com o uso frequente dos dispositivos móveis.
Nesse contexto, é preciso que as organizações assumam a responsabilidade de preparar e educar seus funcionários tanto para o uso seguro dos equipamentos tecnológico quantos dos conteúdos virtuais. Também é imprescindível mudar a mentalidade das empresas de “política de controle interno” para uma “política de treinamento e educação interna”.
Para isso, torna-se importante a realização de treinamentos e cursos sobre as melhores práticas de como utilizar a rede da empresa, cuidados de acesso e compartilhamento de informações de modo seguro, uso correto de equipamentos, bem como os principais riscos a que estão expostos. Essas práticas, atreladas a uma política de segurança consistente e o uso de tecnologias, visam garantir que as empresas diminuam as possibilidades de sofrer incidentes de segurança.
Outro ponto essencial é garantir que a politica de segurança esteja atrelada a um Plano de Resposta a Incidentes (PRI) e um Plano de Continuidade de Negócios (PCN). De acordo com um estudo realizado pela ESET com empresas brasileiras, em 2015, 64% das empresas pesquisadas informaram ter uma política de segurança definida, no entanto, os investimentos em outros controles de gestão são inferiores a 30% e menos de um quarto possuem um plano definido sobre como atuar após um ataque. O que aumenta os riscos e os custos das organizações em casos de incidentes.
Enfim, investir na educação dos funcionários, para que os mesmos estejam conscientes dos cuidados que devem ter com os equipamentos e as melhores práticas de acesso às informações é um processo continuo. Para que essa mudança de comportamento aconteça, é importante que as empresas ampliem essa discussão para que todos percebam os reais benefícios da nova atitude.
Via Guia Empreendedor