Previsões de Segurança da Informação 2018 – Capítulo 6

Previsões de Segurança da Informação 2018 – Capítulo 6

Previsões de Segurança da Informação 2018

O avanço das soluções acessíveis para multifator de autenticação no mercado SMB.

 

Depois de formular um plano sinistro para piratear o dispositivo IoT e criar uma botnet monstruosa, os hackers estão seguindo com planos para capitalizar mais recursos, sobre uma fraqueza de segurança dentro das PMEs. A autenticação multifatorial, que tradicionalmente tem sido muito complexa e cara para pequenas empresas, poderá fornecer a brecha que eles tanto procuram.

Se eles podem agir rapidamente e obter muito facilmente as credenciais dos funcionários, eles podem percorrer a porta da frente das redes de varejistas e roubar seus dados (e os seus). Mas, é melhor eles se apressarem. Haverá uma redução dramática no custo e na complexidade, associados às novas soluções de autenticação multifator, o que significa que uma melhor proteção para SMBs (e você) estará a um piscar de olhos.

Será que eles perderão seu tempo tentando contornar essas novas soluções?

Continue acompanhando nossa cobertura, pois em breve voltaremos com mais previsões para Segurança da Informação em 2018.

Cadastre-se em nossa Newsletter

Você viu? Sistema da previdência é invadido por hackers.

Você viu? Sistema da previdência é invadido por hackers.

 

Em ato claramente político, um grupo de hackers invadiu no último dia 11/12 o site da Previdência Social, em protesto à reforma proposta pelo governo para sanar as contas desta instituição.

Ameaçando vazar dados de cidadão brasileiros, cadastrados no sistema CADPREV, os atacantes buscam fazer pressão contra a reforma da previdência que vem sendo promovida pelo governo do presidente Michel Temer, com seus aliados e o PMDB. E em declaração dada, o grupo ressalta que “a reforma não considera a realidade do trabalhador brasileiro, e o seu objetivo é satisfazer o mercado dando garantias aos bancos, um sistema que sempre penaliza os trabalhadores quando se vê ameaçado.”

Ainda como aviso, o grupo postou a seguinte imagem:

Fonte: Tecmundo

 

Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 5

Previsões de Segurança da Informação 2018 – Capítulo 5

Previsões de Segurança da Informação 2018

Os ataques em Linux irão aumentar, e no mínimo, em dobro!

 

Com os botnets de IoT adicionados ao seu roteiro, os hackers agora estão procurando superá-los explorando o Linux. Muitos dispositivos IoT embarcam sistemas Linux de baixo custo, que são conhecidos ​​por ter padrões de segurança não tão elevados. E ao criar apenas um pequeno código de malware para esta base operacional de sistema, esses atacantes projetam dobrar seu poder de botnets.

O malware para Linux representou 36% dos maiores malwares dentro do primeiro trimestre de 2017 e o WatchGuard Threat Lab, analisando esta estratégia do cibercrime, também espera que este número dobre em 2018. Esses atacantes podem estar criando um botnet capaz de derrubar qualquer site, mas aqueles que realmente se protegem com soluções unificadas de gerenciamento de ameaças (UTM), estão melhor posicionados para enfrentar esta tempestade.

Continue acompanhando nossa cobertura, pois em breve voltaremos com mais previsões para Segurança da Informação em 2018.

Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 4

Previsões de Segurança da Informação 2018 – Capítulo 4

Previsões de Segurança da Informação 2018

As botnets farão com que o mercado de dispositivos IoT finalmente ganhe regulamentação?

 

Depois de decidir usar o Ransomware para mirar as empresas clientes das cyber seguradoras, os hackers querem atingir o mercado da IoT com força total. Com mais de 8 bilhões de dispositivos conectados em 2017 e bilhões cada vez mais acessíveis a cada ano, eles almejam que seus nomes sejam registrados ao lado da elite de hackers, criando o exército de botnet mais difundido que o mundo já viu.

Com os fabricantes desenvolvendo e lançando muito rapidamente, novos dispositivos IoT – e os seus respectivos mecanismos de controle e segurança lançados tardiamente – o black hats estão preparados para construir sobre o código-fonte Mirai e causar grande impacto.

Seria neste caso, a botnet, o único motivo para que os governos regulassem melhor os dispositivos IoT?

Continue acompanhando nossa cobertura, pois em breve voltaremos com mais previsões para Segurança da Informação em 2018.

Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 3

Previsões de Segurança da Informação 2018

Serão os clientes de cyber seguros as novas vítimas em 2018?

 

Após diversificar as formas de ataque, direcionando suas estratégias inclusive para os ataques via SDR, os cibercriminosos pretendem lucrar ainda mais. E esse braço do cibercrime, pretende aumentar sua taxa de sucesso atacando clientes usando ransomware, e tendo como empresas-alvo as com o seguro cibernético.

Em comparação com as mensagens de spam, que tipicamente têm menos de 1% de sucesso, a maioria dos estudos mostra que pelo menos um terço das vítimas de resgate pagam. Com os as pequenas e médias empresas prestes a continuar adotando rapidamente o seguro cibernético contra extorsão, os hackers estão formulando novos planos não só para atacar as seguradoras (para acesso a listas de clientes), mas também para fazer isso em ataques secundários contra as empresas que cobrem.

No entanto, com cada vez mais provedores de seguros que exigem que os clientes cumpram rigorosas diretrizes de segurança de rede, será que esses ladrões cibernéticos terão sucesso?

Fica o questionamento para acompanharmos durante o próximo ano.

Continue acompanhando nossa cobertura, pois em breve voltaremos com mais previsões para Segurança da Informação em 2018.

Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 2

Previsões de Segurança da Informação 2018

Os rádios definidos por software (SDRs) se tornarão um novo Pineapple?

 

Retomando trechos de nosso capítulo anterior, vimos que os especialistas da WatchGuard se infiltraram em covis de Hackers, na busca de informações privilegiadas sobre as tendências de Segurança da Informação para 2018. E hoje, trazemos para vocês mais uma descoberta feita por eles: os ataques via SDR, as redes wireless controladas por software, como um novo Pineapple.

Mas, você já deve saber o que é um Wi-Fi Pineapple, certo?

Caso ainda não conheça, saiba que o Pineapple é um pequeno hardware que foi originalmente criado para testes de penetração em redes sem fio. E a despeito de técnicas de intrusão mais complexas, o Pineapple reduz os conhecimentos técnicos necessários para realizar os testes. Na verdade, é um dos dispositivos de teste mais amigáveis ​​para o consumidor. Encapsulado dentro de um dispositivo e equipado com uma interface de usuário atrativa e fácil de usar, ele simplifica enormemente o processo. Ele ainda possui um aplicativo Android que permite baixar as últimas atualizações e executar a configuração do dispositivo.

E conforme apurado pelos especialistas nesta investigação, agora os Hackers mudaram de marcha e estão olhando a possibilidade de capturar algumas oportunidades usando novas ferramentas de comunicação sem fio. Por vários anos, o Wi-Fi Pineapple tornou o hacking simples para amadores em todo o mundo. Em 2018, os hackers esperam que a “comoditização” das ferramentas de ataque Wi-Fi se mova para rádios definidos por software (SDRs), o que lhes dará a capacidade de acessar facilmente protocolos sem fio como Zigbee, Sigfox, Bluetooth e muito mais.

Eles vêem a hora de usar as SDRs facilmente acessíveis, para roubar credenciais de rede no shopping local, ou acertar o estacionamento para spoof o sinal GPS e roubar o carro de seus sonhos. Tudo o que eles precisam fazer é assistir a alguns vídeos sobre os mais de 3 milhões de tutoriais de hacking disponíveis no YouTube.

Fique de olho para saber quais outras descobertas foram feitas pelos especialistas da WatchGuard. Acompanhe nosso blog e veja em breve o próximo capítulo.

Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 1

Previsões de Segurança da Informação 2018 – Capítulo 1

Previsões de Segurança da Informação 2018

A queda da principal cryptomoeda.

 

O ano de 2017 foi mais um período assustador para a segurança da informação.

O malware está crescendo em ritmo acelerado e os danos globais do ransomware prevêem ultrapassar a casa dos US$ 5 bilhões em 2018, e os arquivos digitais das empresas estão sendo roubados por hackers com uma taxa de mais de 5 milhões de registros por dia. Apenas este ano, vimos ferramentas de espionagem vazadas de agências de inteligência dos EUA, pirataria de campanha política, resgate de fundos patrocinados pelo estado, botnets globais de IoT e muito mais. Termos como Shadow Brokers, WannaCry, Petya, CIA Vault 7 e Mimikatz permearam o ambiente global, e novos são adicionados diariamente.

Apesar de todo esse cenário de caos iminente, os fornecedores de segurança estão trabalhando duro para criar novas soluções que possam ajudar a proteger as organizações do crime cibernético. Aqueles que implementam essas defesas em camadas estão ajudando a virar o jogo e lutar por uma existência digital mais segura.

 

Mas à medida que entramos em 2018, quais novos desafios poderiam avançar? Para responder a esta pergunta a equipe de especialistas da WatchGuard penetrou em uma cova de hackers e registrou sua sessão de planejamento de roteiro de ataque cibernético em 2018. Desde o menor dos malwares a construir botnets IoT maiores e melhores, aqui está sua chance de entrar nas mentes desses hackers e entender melhor como eles pensam.

Primeiramente, parece que esses hackers precisam de dinheiro rápido. E com o valor da principal cryptomoeda em ascensão e as demais moedas, Ethereum e Litecoin valendo bilhões, eles simplesmente não podem se ajudar. Recordando o hack 2016 que fez entre US$ 100 e US$ 500 milhões do Ethereum permanentemente inacessível, eles poderiam explorar as vulnerabilidades em novos recursos de blockchain no ano que vem? Se assim for, poderíamos ver esses hackers alinharem seus bolsos com riquezas digitais enquanto derrubam uma grande criptografia.

Em breve, traremos um novo capítulo desta série de previsões de Segurança da Informação para 2018.

Acompanhe nosso blog.

Cadastre-se em nossa Newsletter

Cuidado! A gangue do boleto está de volta.

Parceira da Gantech, a Palo Alto Networks divulgou ontem (quinta-feira 07/12) um novo alerta sobre um golpe que circula no Brasil usando boletos falsos. Vale lembrar que no ano passado, também tivemos uma campanha de cibercrime semelhante, utilizando falsos boletos como porta de entrada.

Nesta nova onda de ataque, monitorada pela Palo Alto, mais de 260 mil e-mails foram enviados desde junho de 2017. A estratégia de ataque é fazer com que usuário clique no link/arquivo enviado, e quem cai no golpe e tenta abrir os boletos, acaba tendo o computador infectado com um malware que rouba informações, incluindo senhas.

Os boletos são enviados para as vítimas em e-mails com tom de urgência, usando assuntos como “Envio de Boleto – URGENTE”. As mensagens acompanham um link e também um arquivo anexo em formato de documento PDF. O link na mensagem leva a vítima para o download de um código que instala o vírus.

No PDF, as vítimas verão mensagem de que “ocorreu um erro inesperado” e, novamente, terão um link que levará para o vírus. Abrir o documento PDF não ocasiona por si só a contaminação da máquina — é preciso clicar no link oferecido. O link no e-mail é diferente do link do PDF para que as vítimas ainda consigam acessar o vírus mesmo no caso de um dos links ser derrubado, mas a praga digital é a mesma nos dois casos.

 

Exemplo de mensagem de e-mail enviada com boleto falso. (Foto: Reprodução/Palo Alto Networks)

 

Caso a vítima abra os links, ela é convidada a baixar um arquivo no formato “.vbs”. Esse arquivo, quando executado, é responsável por baixar o vírus verdadeiro para o computador. Invisível para o usuário, a praga digital então se conecta um servidor de bate-papo do tipo Internet Relay Chat (IRC) e entra em um canal de bate-papo chamado “#mestre”. Por esse motivo, a Palo Alto Networks batizou a campanha criminosa de “Boleto Mestre”.

O canal de bate-papo é usado pelos criminosos para manter controle sobre as máquinas infectadas. Esse método já foi muito utilizado para essa finalidade, mas tem caído em desuso com o desenvolvimento de técnicas mais avançadas de controle.

A fraude chama atenção por seu arquivo de arquivos VBS, que são mais fáceis de serem modificados. Isso dificulta a atuação dos antivírus. A praga digital também configura uma tarefa agendada no Windows para ser iniciada com o computador, que também não é um método muito comum. Para todos os efeitos, um arquivo “vbs” não difere de qualquer arquivo executável e internautas devem ter cuidado com esse tipo de link e, especialmente, com qualquer download inesperado oferecido por e-mail.

Fonte: G1 – Segurança Digital

Cadastre-se em nossa Newsletter

Cuidado com os links de e-mail: Ransomware Scarab à solta.

Cuidado com os links de e-mail: Ransomware Scarab à solta.

Scarab: o mais novo Ransomware, já afetou mais de 12 milhões de contas de e-mails.

Conhecida por ser a maior rede de Botnet do mundo, a Necurs lançou ontem uma nova campanha de Ransomware, batizada de Scarab.

O Scarab é novo e vem sendo detectado com algumas ações pontuais desde junho deste ano. Com linha de ataque similar ao WannaCry, por encriptar os arquivos, ele difere dos demais ataques da categoria por não exigir uma quantia fixa para o resgate. O que diferencia neste caso, é que o preço varia do quão rápido o usuário quer resolver o problema.

Seu modo de mascarar conteúdo malicioso e enganar as vítimas, parte de referências feitas a personagens do seriado Game of Thrones, utilizando palavras como “Jon Snow” e “Samwell” no e-mail. Quanto à região de ataque, a maioria dos disparos foram voltados para Alemanha, Austrália, França e Reino Unido, o que não significa que demais regiões estão seguras.

Todo cuidado é pouco. Assim como outras em outras campanhas de Ransomware, deve-se prestar atenção aos links presentes em todas as mensagens de e-mail recebidas, assim como seus anexos. E visando aumentar sua capacidade, redes de Botnet como a Necurs vem lançando essas campanhas para capturar mais máquinas, dinheiro e usuários desatentos.

Fique de olho!

 

tela de interação do Scarab

Cadastre-se em nossa Newsletter

Cinco dicas importantes para que seu Black Friday não se transforme em sua particular “Black Fraude”.

Cinco dicas importantes para que seu Black Friday não se transforme em sua particular “Black Fraude”.

 

Finalmente chegamos ao tão esperado período comercial que, posteriormente às épocas de Natal e Dia das Mães, vem se consolidando no país como uma importante data para o comércio e a economia.

O termo Black Friday foi utilizado pela primeira vez em 1869, em uma finalidade muito diferente do que conhecemos hoje. Na época, dois especuladores do mercado de ouro, Jay Gould e James Fisk, tentaram assumir o controle de seu segmento nos EUA e acabaram gerando uma pequena crise financeira nacional.

Praticamente um século depois, o termo Black Friday que conhecemos hoje começou a tomar forma. A origem da relação do termo com o período de compras veio da Filadélfia, que por conta do fluxo de volta da viagem de ação de graças, as pessoas começaram a movimentar a economia e fazer com que as ruas e cidades ficassem excepcionalmente movimentadas. Especificamente, o termo “Black” teve sua atual definição ratificada praticamente 20 anos depois, isso porque o dia significava a melhoria das economias das lojas, passando das contas escritas em vermelho, prática utilizada pelos contadores que usavam pra indicar as negativas, pro preto, cor da caneta que indicava as contas positivas.

E nisso, a data foi ficando mais forte. Inclusive influenciando no comportamento de funcionamento das lojas que passaram a criar campanhas gigantes de “teaser”, abrindo as lojas antecipadamente e criando enormes expectativas de preços baixos entre seus clientes.

Agora, o que isso significa para você? A resposta é: Praticamente tudo. Pois com certeza nestes últimos dias, você já projetou comprar algo na próxima sexta-feira. E dependendo de como você comprar, este dia pode se transformar em uma grande dor de cabeça futura.

Mas fique tranquilo, trouxemos para você cinco grandes dicas de como evitar problemas futuros. São passos simples mas efetivos para conduzir você por um processo seguro de compra. Aqui estão eles:

 

#1

Busque sites confiáveis, com boa reputação e avaliação.

Diversos órgãos atualmente prestam serviço gratuito de avaliação de sites e-commerce. Além disso, a própria internet é uma grande rede de avaliação destas lojas, e o testemunho dos consumidores é um grande aliado para desvendar se o vendedor possui boa reputação e avaliação. Fique de olhos atentos aos prazos de entrega e qualidade dos produtos.

#2

Não acredite em ofertas milagrosas! Não existe TV de 52″ por R$ 100,00.

Pode parecer estranho, mas ainda existem casos deste tipo. Pessoas caem facilmente nesta tentação, onde recebem ofertas “milagrosas” sem fazer nenhum juízo de valor sobre a relação preço x produto ofertado. Na tentativa de coletar audiência para suas promoções ou até então envolver o consumidor em compras “casadas” onde não haverá vantagem nenhuma, algumas empresas apelam para este tipo de prática gerando dolo ao cliente.

#3

Recebeu um e-mail de seu banco solicitando atualização de senha? Não caia nessa!

Os antigos já diziam em dia de pagamento: Cuidado na rua! Os bandidos estão aproveitando que as pessoas receberam seus salários. Assim eles ganham “maior fluxo” de dinheiro circulando na rua e maiores oportunidades para lucrar com furtos e roubos.

O mesmo vale para o cibercrime nestas sazonalidades comerciais. Há uma grande circulação de falsos e-mails e SMS, alegando tentativa de fraude em sua conta, com a famosa requisição de “clique aqui para atualizar sua senha”. Não clique! Banco nenhum solicita senha por estes canais para seus clientes. Valide somente estas operações no serviço de internet banking de seu banco ou diretamente na agência.

#4

Não existe 100% de proteção, inclusive na Segurança da Informação.

Sim, isso é verdade. Empresa de segurança que promete 100% de proteção ao seus clientes, está mentindo. Haverá sempre um fator de erro, humano ou tecnológico, por má configuração ou defasagem, que fará com que aquele 0,01% se torne algo gigantesco.

Os sites de e-commerce em sua totalidade rodam aplicações virtualizadas e publicadas sobre servidores. Estes que por via de regra, ainda mais em operações críticas como processamento de pagamentos, necessitam de tecnologia do tipo WAF (Web Application Firewall) e serviços de revisão constante de código além de testes de intrusão para validar seus sistemas.

Porém como infelizmente não sabemos, se todos varejistas eletrônicos investem adequadamente na segurança de seus sistemas, fica a dica para buscar empresas com certificação de segurança visível e referenciada. Caso contrário, o risco só aumenta.

#5

E com um clique errado, o cliente pode se tornar um vetor de ataque. Temos aí concretizado o pesadelo da “Black Fraude”.

Quando do lado de lá, o do varejista, por mais que protegido ainda possa existir 0,01% de chance de violação, imagine do seu? E é claro que, à medida que o alvo vai se tornando maior ele fica mais visível, devemos considerar que você um alvo menor não será atingido? A resposta é: Não!

Imagine a cena em que você se planejou para comprar um smartphone novinho ou aquela TV ultra moderna agora na Black Friday. Porém, na quinta-feira você recebeu um e-mail aparentemente legítimo, avisando que o site em que você está cadastrado, antecipou as promoções. O que você faz? Clica no anúncio e aguarda ser redirecionado para a loja virtual?

Abaixo algumas orientações simples e úteis para se resguardar de ações comuns do cibercrime:

  • URL de destino:

Certifique-se de que ela leva ao destino correto, apenas deixando o ponteiro do mouse sobre o link desejado. Caso ele redirecione para algum domínio duvidoso, desconfie. Não caia nessa armadilha. Isso vale inclusive para links enviados por e-mail marketing.

 

  • Anexos de e-mail:

Não abra qualquer tipo de conteúdo anexo aos e-mails promocionais. Varejistas online, de reputação confiável, não enviam nenhum tipo de documento anexo em suas campanhas de venda.

 

  • Falsas comunicações de e-mail:

É comum o cibercrime disparar campanhas de malwares travestidas de contato “oficial” do varejista eletrônico. Em muitos casos, utilizam-se nomes legítimos de funcionários destas instituições, porém com interfaces maliciosas e redirecionamentos fraudulentos.

E como isso pode se transformar na sua “Black Fraude”?

ROUBO DE CREDENCIAIS

Logins de acesso e senhas bancárias.

 

SEQUESTRO DE DADOS

Criptografia de arquivos e servidores, com liberação mediante extorsão.]

 

CUMPLICIDADE EM CRIMES

Inserção de conteúdo malicioso, visando hospedagem de conteúdo ilícito na máquina sem consentimento da vítima.

 

Cadastre-se em nossa Newsletter