Internet Segura: 365 dias do ano.

Internet Segura: 365 dias do ano.

Por que fazer da internet segura por apenas 01 dia, se você ainda tem mais 364 dias para se preocupar?

 

É inegável que a internet já é parte da rotina de todos nós. Seja para uso pessoal, educacional ou profissional, a rede mundial de computadores nos conecta a um mundo de informações e interações. Porém seu uso contém inúmeros riscos à integridade moral (inclusive física) dos usuários, além de ser uma porta aberta em potencial para diversas formas de cibercrime.
 
Como especialistas em Segurança da Informação, conhecemos o cibercrime e recomendamos que sejam evitados acessos a links desconhecidos, conteúdos duvidosos ou serviços reconhecidamente nocivos na rede, pois isso acarreta na infecção de redes (domésticas e corporativas) mesmo que usuário não tenha tido intenção. No entanto, um uso seguro da internet vai muito além disso. 
 
É nosso dever se atentar aos riscos da internet e nos protegermos contra ações maliciosas, agindo com cautela e prevenção. Mas, se a rede possui diversos tipos de conteúdo e usuários, como recomendar segurança para estes diversos públicos?
 
O CGI.br (Comitê Gestor da Internet no Brasil) oferece guias de uso seguro da internet para três perfis de usuário: jovens, adultos e idosos. Os materiais contém dicas valiosas de como os usuários devem se portar para obter o melhor da internet, livre de riscos e exposições desnecessárias. Confira abaixo os materiais disponibilizados:

Cadastre-se em nossa Newsletter

Oito perguntas e respostas sobre a LGPD

Oito perguntas e respostas sobre a LGPD

Oito perguntas e respostas sobre a LGPD.

 

 
Representando um grande avanço sobre as relações entre dados de usuários e empresas no país, a Lei Geral de Proteção de Dados, a LGPD, vem para regulamentar esta troca de informações entre pessoas físicas e pessoas jurídicas. Muito mais do que um salto de maturidade, a LGPD representa uma significativa melhoria de postura do Brasil perante as demais nações mundiais, quando o assunto é o estilo de vida digital.
 
Neste artigo produzido pelo advogado especialista em direito digital Plinio Higasi do escritório de advocacia HVA – Higasi, Veisid, Andrade, trazemos oito questionamentos e respostas práticas para desmistificar a lei, e acima de tudo, um norte para como as empresas devem se posicionar durante este ano de adequação à nova regulamentação.
 

1- Quais as bases da Lei de Proteção de Dados Pessoais e quando foi sancionada?

Sancionada em 14 de agosto deste ano, o teor da Lei de Proteção de Dados Pessoais foi debatido por aproximadamente 4 anos, sendo que em meio à sua estrutura legal, foi aproveitado também alguns conceitos da norma europeia conhecida como GDPR (General Data Protection Regulation), aprovada em 14 de abril de 2016 pelo parlamento europeu.

 

2- Por que o Brasil demorou tanto para aprovar uma lei tão importante?

Existe uma burocracia necessária para a produção e aprovação de novas leis, caso contrário teríamos um sistema jurídico ainda mais controverso no Brasil. O debate foi intenso com diversos especialistas brasileiros e órgãos representativos, para que chegassem a uma redação final.

 

3- Quais os maiores riscos do tratamento indevido do uso de dados?

Para as empresas que não se adequarem a esta norma, que entrará em vigor em agosto de 2020, haverá a possibilidade de aplicação de multas de até R$50.000.000,00 (cinquenta milhões de reais) por infração à norma. Por isso é imprescindível que os empresários solicitem o mais rápido possível a análise de um advogado especialista em Direito Digital, das rotinas e sistemas da empresa, para que ele elabore os documentos necessários, e informa as alterações necessárias para que a empresa esteja em conformidade com a legislação.

 

4- Como essa lei impactará o mundo corporativo? E a sociedade em um geral?

O mundo corporativo certamente será muito impactado porque não haverá a possibilidade de trânsito de dados com tanta facilidade quanto atualmente, sendo certo que cada ato promovido com dados alheios deverá ser devidamente informado, descrito e obedecido à risca, com o consentimento da sociedade. Já sobre a sociedade, em tese a nova Lei deve gerar a conscientização do usuário comum do que é feito com seus dados, e do quanto valem esses dados, mesmo que superficiais, às empresas, já que é válida a máxima de que “se o serviço é gratuito, o produto é você”.

 

5- Em mercados específicos qual será o impacto?

Qualquer mercado que proceder com um dos verbos previstos na Lei 13.709, art. 5º, inciso X, quais sejam: “coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração”. O impacto será a necessidade de reestruturação do sistema pelo Gerente de TI, ao demonstrar ao advogado especialista em Direito Digital sobre os procedimentos, e este informar o que pode ser considerado infração à norma.

 

6- Como ocorrerá a fiscalização do cumprimento dessa lei?

A fiscalização será feita pela “Autoridade Nacional de Proteção de Dados”, anteriormente vetada pelo presidente Temer, e posteriormente criada por medida provisória. A criação da ANPD é medida imprescindível pra eficácia da Lei, já que sem ela, não há aplicabilidade de muitas sanções previstas na LGPD, e com a criação da Autoridade, a Lei toma corpo.

 

A pergunta mais frequente é “por que o Presidente vetou a criação quando sancionou a norma, e em seguida criou a Autoridade por medida provisória. Isso aconteceu pra evitar a inconstitucionalidade por vício de iniciativa, ou seja, a forma de criação da ANPD seria inválida conforme a constituição federal brasileira, já que esta prevê que a criação deve ser feita por iniciativa do Poder Executivo. Nesse sentido, essa é a justificativa da criação por Medida Provisória do Ex-presidente Temer.

 

A nova medida trouxe também a alteração quanto à vacatio legis, ou seja, a entrada em vigor da Lei Geral de Proteção de Dados, a qual entraria inicialmente em vigor em fevereiro de 2020 e, após a providência do Poder Executivo, foram adicionados 6 meses ao período de vacância, fazendo com que a Lei só entre em vigor em agosto de 2020.

 

O ponto mais importante da criação da Autoridade Nacional de Proteção de Dados, é que isso tornou factível a aplicação da Lei, ou seja, as mais de 50 citações à ANPD que encontramos na norma terão aplicabilidade a todos os indivíduos que de alguma forma tiverem dados relacionados com seu sistema, tornando também aplicáveis as sanções administrativas, que podem chegar a até R$50.000.000,00 (cinquenta milhões de reais). Além das eventuais indenizações materiais e morais, o Direito do Consumidor também será frequentemente utilizado, bem como a Justiça Cível como refúgios para quem se sentir lesado

 

Outro dano também muito provável às empresas, será à reputação e imagem desta e/ou de seus dirigentes (como ocorreu com o Facebook e seu criador, Mark Zukerberg), já que é certo que, caso não haja plena adequação à Lei, em algum momento todas as empresas estão sujeitas a terem problemas de vazamento, ou de utilização indevida das informações, sem autorização ou sem o processo de anonimização, que normalmente já é falho por si só.

 

7- Existirá alguma redução do desenvolvimento tecnológico por conta da nova lei?

As formas de publicidade terão de ser modificadas, já que não será tão fácil o direcionamento do marketing a um nicho específico de consumidores, justamente pela impossibilidade de utilização das informações conforme os verbos previstos no art. 5º, inciso X da norma.

 

8- Quais tipos de dados especificamente serão protegidos?

Todos os dados de qualquer pessoa que passar por um ou vários dos seguintes procedimentos: coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração.

 

 

Sobre o autor:

 

Plínio Higasi é sócio fundador do Higasi, Veisid e Andrade Advogados. Sua atuação abrange consultoria e contencioso nas áreas envolvidas com o Direito Digital, ou seja, todos os fatos ocorridos nos meios eletrônicos e suas repercussões no Direito Brasileiro.

Atuou em conjunto com profissionais altamente qualificados de alguns dos mais importantes escritórios do Brasil, atendendo clientes nacionais e estrangeiros. Possui vasta experiência com empresas de grande porte.

Sua formação

  •  Mestrando em Inteligência Artificial e Direito Digital – PUC/SP (Pontifícia Universidade Católica de São Paulo);
    • Pós-graduado em Direito Digital (Direito aplicado aos meios eletrônicos) – POLI-USP (Universidade de São Paulo);
    • Especialização em técnicas de negociação e métodos alternativos de resolução de conflitos – FGV/SP (Fundação Getúlio Vargas de São Paulo);
    • Graduado pela Universidade Presbiteriana Mackenzie.

Cadastre-se em nossa Newsletter

GhostDNS: Ainda não sabe se o seu roteador foi infectado?

GhostDNS: Ainda não sabe se o seu roteador foi infectado?

GhostDNS: Ainda não sabe se o seu roteador foi infectado?

Encontrado em mais de 70 modelos, incluindo marcas como TP-Link, D-Link, Intelbras, Multilaser e Huawei, entre outras, o Ghost DNS já foi responsável pela infecção total de 87 mil dispositivos, sendo a maioria aqui no Brasil.

O GhostDNS realiza um ataque conhecido como DNSchange, porém de uma forma muito mais avançada. De uma forma geral, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, etc. Outra maneira é pular a autenticação explorando dnscfg.cgi. Com acesso às configurações do roteador, o malware altera o endereço DNS padrão – que traduz URLs de sites desejáveis, como os de bancos – para IPs de sites mal-intencionados.

Com mais de 100 scripts de ataque, o GhostDNS ainda conta com outros módulos estruturais no GhostDNS, além do DNSChanger. O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessantes para os criminosos. O segundo é o sistema de phishing na web, que pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites falsos.

Fluxograma do ataque promovido pelo GhostDNS a roteadores — Foto: Reprodução/Netlab at 360

Quais modelos foram infectados?

Os roteadores afetados foram infectados por diferentes módulos DNSChanger. No Shell DNSChanger, os seguintes modelos foram identificados:

  • 3COM OCR-812
  • AP-ROUTER
  • D-LINK
  • D-LINK DSL-2640T
  • D-LINK DSL-2740R
  • D-LINK DSL-500
  • D-LINK DSL-500G/DSL-502G
  • Huawei SmartAX MT880a
  • Intelbras WRN240-1
  • Kaiomy Router
  • MikroTiK Routers
  • OIWTECH OIW-2415CPE
  • Ralink Routers
  • SpeedStream
  • SpeedTouch
  • Tenda
  • TP-LINK TD-W8901G/TD-W8961ND/TD-8816
  • TP-LINK TD-W8960N
  • TP-LINK TL-WR740N
  • TRIZ TZ5500E/VIKING
  • VIKING/DSLINK 200 U/E
  • A-Link WL54AP3 / WL54AP2
  • D-Link DIR-905L
  • Roteador GWR-120
  • Secutech RiS Firmware
  • SMARTGATE
  • TP-Link TL-WR841N / TL-WR841ND
  • AirRouter AirOS
  • Antena PQWS2401
  • C3-TECH Router
  • Cisco Router
  • D-Link DIR-600
  • D-Link DIR-610
  • D-Link DIR-615
  • D-Link DIR-905L
  • D-Link ShareCenter
  • Elsys CPE-2n
  • Fiberhome
  • Fiberhome AN5506-02-B
  • Fiberlink 101
  • GPON ONU
  • Greatek
  • GWR 120
  • Huawei
  • Intelbras WRN 150
  • Intelbras WRN 240
  • Intelbras WRN 300
  • LINKONE
  • MikroTik
  • Multilaser
  • OIWTECH
  • PFTP-WR300
  • QBR-1041 WU
  • Roteador PNRT150M
  • Roteador Wireless N 300Mbps
  • Roteador WRN150
  • Roteador WRN342
  • Sapido RB-1830
  • TECHNIC LAN WAR-54GS
  • Tenda Wireless-N Broadband Router
  • Thomson
  • TP-Link Archer C7
  • TP-Link TL-WR1043ND
  • TP-Link TL-WR720N
  • TP-Link TL-WR740N
  • TP-Link TL-WR749N
  • TP-Link TL-WR840N
  • TP-Link TL-WR841N
  • TP-Link TL-WR845N
  • TP-Link TL-WR849N
  • TP-Link TL-WR941ND
  • Wive-NG routers firmware
  • ZXHN H208N
  • Zyxel VMG3312
Como se proteger?

Imediatamente, mude sua senha de admin no dispositivo, especialmente se você usa password default do fabricante ou considera que sua senha é fraca. Recomenda-se também atualizar o firmware do produto, além de verificar nas configurações se o DNS foi alterado.

Fonte: Netlab 360/techtudo.

Cadastre-se em nossa Newsletter

XBASH: Servidores Linux e Windows são o alvo desse novo ransomware.

XBASH: Servidores Linux e Windows são o alvo desse novo ransomware.

XBASH: Servidores Linux e Windows são o alvo desse novo ransomware.

Descoberto pela Unit42 da Palo Alto Networks, equipe de especialistas e laboratório de inteligência contra o cibercrime, o XBASH possui recursos de ransomware e de mineração de moedas, recursos de autopropagação (ex: WannaCry ou Petya / NotPetya), além de  recursos ainda não implementados que podem permitir sua rápida propagação dentro da rede de uma organização, exatamente como o WannaCry ou o Petya / NotPetya.

Basicamente, o ransomware se aproveita de senhas fracas e vulnerabilidades não corrigidas.

As organizações podem se proteger contra o Xbash por:

  1. Usando senhas fortes e não padrão;
  2. Mantendo-se atualizado sobre atualizações de segurança;
  3. Implementando a segurança do terminal nos sistemas Microsoft Windows e Linux;
  4. Impedindo o acesso a hosts desconhecidos na Internet (para impedir o acesso a servidores de comando e controle “command and control”);
  5. Implementar e manter processos e procedimentos de backup e restauração rigorosos e eficazes.

Maiores informações podem ser obtidas diretamente no post da Unit42, pelo link: bit.ly/xbash-unit42.

Fonte: Unit42 Blog/CiberSecurity.

Cadastre-se em nossa Newsletter

Vulnerabilidades MikroTik – Atualizações

Vulnerabilidades MikroTik – Atualizações

ATUALIZAÇÃO: Vulnerabilidades MikroTik.

 

Aumentou para quase 20% o número de roteadores Mikrotik capturados numa botnet formada para a mineração da criptomoeda Monero, recentemente descoberta pela Trustwave. E até este domingo (05/08), o número de roteadores Mikrotik a serviço da botnet no mundo inteiro subiu de 72.187 para 85.499, ou seja, 92 dispositivos por hora.

Curiosamente, a maior parte dos dispositivos contaminados está instalada no Brasil, com um total de 81.140 hoje contra 71.011 no dia 31/07, data da descoberta. Um dos roteadores capturados atende o servidor web de um hospital, cuja identidade não foi revelada pelo pesquisador da Trustwave.

Em detalhes: A botnet está contaminada com o malware Coinhive, responsável pela escravização de dispositivos, visando utilizá-los na mineração da criptomoeda Monero. Até este último update, ainda não se sabe quem está por trás desta botnet. A única certeza, é que ela tem o objetivo de favorecer esta atividade de mineração, que consome recursos de computação e também energia elétrica.

A lógica dos criminosos, é de que quanto mais máquinas fazendo mineração, maiores as probabilidades de lucro para quem controla a rede.

Cadastre-se em nossa Newsletter