Pandemia aumenta o risco de ataques hackers a PMEs

cibercrime.jpg06/07/2020 - Trabalho remoto torna empresas mais vulneráveis a invasões e pode comprometer a segurança de dados sensíveis

Com o avanço do novo coronavírus por todos os cantos do Brasil, desde o início do ano as empresas passaram a adotar o esquema de trabalho home office. Devido a essa movimentação, os pequenos empreendedores têm se tornado cada vez mais vulneráveis aos ataques de hackers já que, diferente de grandes corporações, que possuem protocolos e soluções de segurança bem estruturadas, como as VPNs, empresas menores não utilizam soluções robustas para evitar esses ataques.

Segundo um levantamento da Zyxel, 2/3 das pequenas e médias empresas estão enfrentando ataques cibernéticos pelo mundo. A urgência do isolamento acelerou a mudança para o trabalho remoto e muitos desses empreendedores não implementaram medidas de segurança adequadas.

“Muitas empresas não tiveram tempo para se preparar para lidar com as vulnerabilidades de segurança das conexões domésticas. Outras ainda não enxergam a importância de adotar soluções para se proteger de ataques e há ainda a falsa impressão de que um pequeno negócio não precisa se preocupar com a segurança de dados, o que é um erro. As empresas que não possuem nenhum tipo de bloqueio contra softwares maliciosos podem sofrer prejuízos financeiros significativos, além do comprometimento de informações sigilosas de terceiros, por exemplo”, comenta Arnaldo Mapelli, gerente comercial da Zyxel.

A boa notícia é que com iniciativas práticas e algumas mudanças simples de comportamento é possível diminuir, e muito, o risco de sofrer ataques de invasores. Investir em um firewall UTM com recursos avançados, por exemplo, é fundamental para garantir a segurança da rede e se adequar à Lei Geral de Proteção de Dados (LGPD).

Além disso, migrar de uma rede de conexão doméstica para uma infraestrutura mais profissional é outro reforço que serve como barreira de proteção.

“A maioria destas ameaças são distribuídas via e-mails, em combinação com campanhas nas redes sociais e links maliciosos. Então, é importante lembrar que as empresas precisam oferecer ferramentas e treinamento de conscientização de segurança constante e repetidamente, independentemente do número de funcionários. Não existe uma resposta simples sobre o que cada empresa precisa, pois dependendo do ambiente de negócios, é necessário implantar a solução de segurança apropriada para enfrentar a ameaça e defender os seus aplicativos, ativos e dados”, completa o executivo.

Comentário (0) Hits: 57

Senado aprova texto final do PL das Fake News

fake_news_angelo_coronel.jpgPor Marcos Urupá, Teletime
01/07/2020 - Foi aprovado no Senado nesta terça-feira, 30, o polêmico PL das Fake News (PL 2.630/2020). Na sessão, o relator Angelo Coronel (PSD-BA) leu um texto diferente do que ele próprio havia divulgado nesta segunda-feira, 29. Foram 44 votos favoráveis e 32 contrários ao relatório apresentado pelo parlamentar. O texto agora segue para análise da Câmara dos Deputados.

No novo texto, Coronel fez algumas mudanças. Dentre elas, está a alteração no art. 8, que impõe às operadoras o envio de dados de seus clientes. Pela nova redação, as operadoras deverão enviar para os serviços de mensageria (como WhatsApp, Telegram) lista de número de telefone de clientes que tiveram seus contratos rescindidos. O texto anterior previa que as operadoras deveriam enviar dados de números desabilitados, e não de contratos rescindidos.

As plataformas de mensagens que oferecem serviços exclusivamente vinculados a números de celular, a partir dessa informação fornecida pelas operadoras, poderão suspender as contas de usuários com os contratos rescindidos. O texto frisa que somente os números de telefone serão disponibilizados, sem acréscimos de quaisquer outros dados cadastrais.

Dois destaques, um da Rede Sustentabilidade e outro do Podemos, que tratavam de modificar respectivamente os artigos 7º e 10º, foram rejeitados. O artigo 10 trata da rastreabilidade, tema muito atacado pelas organizações que defendem direitos digitais e privacidade, obrigando os serviços de mensageria privada a guardar os registros dos envios de mensagens veiculadas em encaminhamentos em massa, pelo prazo de 3 (três) meses, resguardada a privacidade do conteúdo das mensagens.

Evolução

Desde a primeira versão divulgada por Angelo Coronel do substitutivo do projeto, e após pressão de diversos setores da sociedade, observa-se que os ajustes apresentados foram, na medida do possível, tornando o texto menos punitivo, com a criação de procedimentos de transparência sobre as práticas de gerenciamento de conteúdos pelos provedores de aplicações na Internet. Por outro lado, foi crescente a tendência do projeto de lei se tornar um instrumento de monitoramento, criando fragilidades à coleta de dados pessoais dos usuários.

Na Câmara

Em coletiva concedida nesta tarde, Rodrigo Maia (DEM-RJ) disse que a Câmara está aguardando o texto do Senado. Ele defendeu a necessidade de se ter um tipo penal para quem propaga fake news. Ele disse que, na casa, alguns deputados já estão debatendo o tema. "O debate já está sendo feito. Muitos deputados estão debatendo com o Senado Federal essa matéria. Com certeza quando o texto chegar aqui, já teremos uma compreensão do que o Senado está aprovando e (…) o que a Câmara vai manter ou modificar do texto", disse. Vale lembrar que na semana passada, Maia falava em aprovar o mesmo texto votado no Senado.

Crédito: Angelo Coronel

Comentário (0) Hits: 127

Votação do PL das fake news é adiada para terça, 30

plenario_virtual.jpgPor Marcos Urupá, Teletime
26/06/2020 - O PL das Fake News (PL 2.630/2020), teve sua votação adiada para a próxima semana. Após um debate extenso entre os senadores, o presidente do Senado, Davi Alcolumbre (DEM-AP), agendou a votação do texto para a próxima terça-feira, 30. O relatório de Angelo Coronel (PSD-BA) será o único item da pauta.

Angelo Coronel apresentou às 16h40 um novo relatório, a quinta versão, com 79 páginas. Isso causou uma insegurança em diversos senadores, que em coro pediram o adiamento do texto. Alcolumbre disse que na sessão de terça-feira, 30, o texto passará direto para a votação, com posicionamento dos líderes partidários sobre o texto.

Saiba mais aqui:

Comentário (0) Hits: 170

Trojan bancário atinge o Brasil, alerta ESET

trojam_bancario.jpg01/06/2020 - Em uma série de investigações sobre trojans bancários na América Latina, a ESET analisa o Grandoreiro. Este trojan bancário é direcionado para usuários de países como Brasil, México, Espanha e Peru, e se caracteriza por táticas que implementa para evitar sua detecção.

O Grandoreiro se distribui unicamente por spam, está ativo pelo menos desde 2017 direcionado para o Brasil e para o Peru e, em 2019, se expandiu, acrescentando o México e a Espanha entre seus objetivos. Seus autores utilizam como atrativo uma atualização falsa do Java ou do Flash, mas, recentemente, o e-mail de spam também tem aproveitado o temor pelo Covid-19.

Este trojan ataca exibindo pop-ups falsos que tentam enganar as vítimas (fazendo-as acreditar que se tratam de pop-ups legítimos do seu banco) para que divulguem informações confidenciais. Assim como os demais trojans bancários latino americanos analisados pela ESET, este conta com funcionalidades de backdoor que permitem manipular janelas, atualizar, registrar pressionamentos de teclas, simular ações de mouse e teclado, obter URL’s no navegador da vítima, encerrar sessões da vítima ou reiniciar o equipamento e bloquear o acesso a sites escolhidos.

Além disso, ele coleta informações, como o nome do computador, o nome do usuário e a lista de produtos de segurança instalados. Algumas versões do Grandoreiro também roubam as credenciais armazenadas no Google Chrome e os dados armazenados no Microsoft Outlook.

Sites falsos de actualização de Flash e Java (a caixa de seleção à esquerda indica que o usuário concorda com os termos e condições; o texto à direita solicita que o usuário instale a versão mais recente do Java para evitar problemas e vulnerabilidades de segurança)

Para mais informações sobre a análise técnica do Grandoreiro, a ESET compartilha o artigo completo dessa investigação aqui.

 

Comentário (0) Hits: 414

Hospitais precisam se proteger contra vírus digitais

coronavirus_usp.jpg*Por Michal Salat
26/05/2020 - Há algumas semanas atrás, o Hospital Universitário de Brno, na República Tcheca, que também é um centro de testes para o coronavírus, enfrentou um ataque de ransomware que paralisou os seus computadores. O hospital seguiu procedimentos padrão e notificou a Agência de Segurança de Informações e Cibernética National Tcheca para ajudar na investigação, e os nossos Laboratórios de Ameaças ofereceram ajuda, apoiando o hospital e analisando o malware.

Os hospitais não são necessariamente mais suscetíveis a ataques de ransomware, no entanto, um ataque pode ter consequências severamente prejudiciais para eles, como a perda de registros de pacientes e atrasos ou cancelamentos de tratamentos. Como os hospitais realizam operações críticas e mantêm informações vitais sobre os pacientes, eles também têm maior probabilidade de pagar o resgate, o que os torna alvos atraentes para os autores das ameaças.

Declarações dos responsáveis por ransomware dizendo que não vão atacar os hospitais, durante a pandemia, estão colocando os holofotes absurdamente nos cibercriminosos como se fossem filantrópicos, porém provavelmente estão apenas evitando evidenciar qualquer um que ataque os serviços de emergência.

Como os hospitais podem se tornar mais resistentes a ataques de ransomware
Existem medidas que os hospitais podem adotar para fortalecer as suas defesas, protegendo os seus sistemas, dados de clientes e operações.

Mantendo o software atualizado

Em maio de 2017, a variedade do ransomware WannaCry atacou milhões de computadores em todo o mundo, infectando os dispositivos com êxito, abusando de uma vulnerabilidade para a qual a Microsoft havia emitido um patch há dois meses antes do ataque em massa. Milhões de pessoas e empresas não aplicaram a atualização, a qual os teria protegido contra uma infecção WannaCry. Os hospitais também foram atingidos pelo ransomware.

É absolutamente crucial manter todos os softwares e sistemas operacionais atualizados, o tempo todo. A Microsoft emite constantemente patches de emergência. Recentemente, a Microsoft lançou um patch de emergência para uma vulnerabilidade crítica do Windows 10 batizada de "EternalDarkness", uma vulnerabilidade wormable que afeta o protocolo SMB, o qual é usado para compartilhar arquivos e é o mesmo protocolo explorado na disseminação do WannaCry, há três anos. A Microsoft solicitou aos usuários para tomarem medidas imediatas, quanto à aplicação da atualização. As instituições de saúde devem levar a sério essa chamada quanto à esta ação.

Limitando o acesso

Também é recomendável que os hospitais tentem suspender todos os serviços disponíveis diretamente na internet. Os administradores de TI devem considerar uma lista de permissões estrita, quando se tratar de arquivos executáveis, para que apenas aplicativos conhecidos e confiáveis possam ser executados nos computadores dos hospitais.

Realizando treinamento de higiene digital

Assim como os hospitais treinam as suas equipes, no que diz respeito às melhores práticas de higiene, os funcionários também devem receber treinamento e orientação regulares sobre higiene digital. A equipe do hospital deve estar ciente dos golpes etáticas atuais usados pelos cibercriminosos, pois o e-mail continua sendo um dos métodos mais populares utilizados pelos cibercriminosos. Os funcionários devem ter cuidado com os e-mails de remetentes desconhecidos e evitar clicar em qualquer link ou fazer o download de anexos, a menos que tenham 100% de certeza de que são genuínos.

Fazendo backup regular de todos os dados importantes

Se o backup dos arquivos for feito, o ransomware perderá muito do seu poder, pois os sistemas podem ser restaurados e os dados recuperados. Documentos importantes, incluindo registros de pacientes, devem ser copiados regularmente, para garantir que os hospitais sempre tenham uma versão limpa dos seus arquivos, caso sejam criptografados. É melhor salvar os dados, tanto na nuvem como armazená-los em um dispositivo físico, apenas por precaução. Além disso, ter uma imagem única com todas as configurações padrão é útil quando um PC precisa ser restaurado, para que volte a ter um bom estado.

Etapas a serem seguidas em caso de infecção por ransomware

Infelizmente, as coisas podem acontecer e, portanto, é importante saber o que fazer se o pior ocorrer.

Etapa 1: Isolar imediatamente os dispositivos infectados

A primeira coisa a fazer, se um PC com Windows for atacado por ransomware, é encontrar e desconectar todos os computadores com e sem fio infectados, além de outros dispositivos conectados à rede. Isso impedirá que o ransomware se espalhe e infecte ainda mais computadores, tablets e smartphones, tornando-os reféns.

Durante este procedimento, recomenda-se que as vítimas também desconectem tudo o que estiver conectado com os dispositivos ligados à rede, incluindo armazenamento externo.

Para completar esta etapa, as vítimas devem verificar se algo estava conectado com o PC infectado. Se sim, deve-se verificar se há mensagens de resgate nesses sistemas também.

Etapa 2: Coletando logs e criando uma imagem forense

Depois que a máquina estiver isolada e não puder causar mais danos ao ambiente da rede, deve ser feita uma imagem forense do sistema ativo para análise de monitoramento. Isso congelará todos os logs e eventos, e irá melhorar consideravelmente a capacidade da equipe para descobrir de onde veio o ataque e como ele se comportou.

Etapa 3: Identificando o tipo de ataque de ransomware

Em seguida, as vítimas devem descobrir com qual tipo de ransomware estão lidando. Esse conhecimento pode ajudar a encontrar uma solução. Para auxiliar na determinação do tipo de ransomware em uma máquina, recomendamos o uso de No More Ransom’s Crypto Sheriff. Fornecida pelo Centro Europeu de Cibercrime da Europol, essa ferramenta prática verifica os arquivos criptografados pelo invasor e a nota de resgate. Se o Crypto Sheriff reconhecer a criptografia e tiver uma solução, ele oferecerá um link para baixar o programa de descriptografia necessário. Fóruns de soluções de problemas e suporte técnico para PCs também podem ser pesquisados, para encontrar informações sobre a variante do ransomware que precisa ser removida. Mesmo que seja novo, pode haver um meio de oferecer correção ou algo que os membros do fórum estejam trabalhando na busca de uma resolução.

Algumas infecções por ransomware renomearão arquivos e suas extensões (por exemplo: .exe, .docx, .dll) após criptografá-los. Ao visitar fóruns técnicos para obter ajuda, os usuários podem procurar por nomes e extensões dos arquivos criptografados. Cada um pode ajudar a orientar as discussões sobre a variedade de ransomware, que precisa ser removida.

Esses fóruns são fontes úteis e disponibilizam informações adicionais:
- Bleeping Computer Forums
- Computer Hope Forum
- Microsoft Community
- Reddit (r/Ransomware)

Etapa 4: Removendo o ransomware

É importante se livrar do malware subjacente, que mantém o PC como refém. Existem opções de remoção de ransomware para Windows 7, 8 e 10:
- Verificar se o ransomware foi excluído por conta própria (o que geralmente acontece)
- Removê-lo com uma solução antivírus, como o Avast Antivirus
- Remover o programa malicioso manualmente
- Reinstalar o sistema a partir de uma imagem

avast_michal_salat.jpgAs pessoas afetadas e os administradores de TI poderão encontrar etapas mais detalhadas em um guia da Avast. O passo a passo pode ser conferido aqui. Enquanto todos tentamos nos proteger do vírus, é importante também continuar protegendo os nossos dispositivos contra vírus cibernéticos. Na Avast, estamos comprometidos em interromper essas ameaças e continuamos vigilantes à medida que a situação evolui. Mantenha a segurança, pessoal!

*Michal Salat é Diretor de Inteligência de Ameaças da Avast

Comentário (0) Hits: 460

Wi-Fi 6 e o Wi-Fi 6E podem turbinar sua conexão?

WiFi.jpg25/05/2020 - Recentemente, os Estados Unidos aprovaram o uso do Wi-Fi na frequência de 6GHz, uma decisão histórica, o que permitirá aumentar a velocidade e a capacidade das redes Wi-Fi. No Brasil, a Anatel está analisando também a possibilidade de ampliar a faixa de espectro para o uso não licenciado. Na prática, como essas discussões técnicas impactam a vida do consumidor? 

Wi-Fi 6 transformou a maneira como o Wi-Fi funciona, fornecendo bem maior capacidade de rede que os padrões Wi-Fi anteriores, enquanto usa de forma eficiente essa capacidade para oferecer melhor experiência aos usuários de Wi-Fi - mesmo em ambientes com muitos dispositivos conectados.

A lista dos principais recursos do Wi-Fi 6 inclui:

• Até quatro vezes mais capacidade de rede do que os padrões anteriores de Wi-Fi;
• Melhor desempenho por dispositivo; cobertura estendida;
• Maior duração da bateria para dispositivos conectados por Wi-Fi 6 usando TWT;
• Suporte a WPA3, o mais recente e avançado protocolo de segurança em Wi-Fi.

O Wi-Fi 6E (E de Estendida) é a operação do Wi-Fi 6 também na faixa de 6 GHz, passando a poder operar então nas 3 bandas: 2,4 GHz, 5 GHz e 6 GHz.

Com essa possibilidade, as vantagens serão ainda maiores:

• Velocidade: 6GHz traz vários canais de 160MHz, permitindo velocidades de vários gigabits por segundo para as experiências Wi-Fi mais rápidas de todos os tempos
• Capacidade: até 1200 MHz de espectro adicional, triplicando o número de vias atualmente disponíveis para envio e recebimento de dados, o que aumenta drasticamente a capacidade e reduz o congestionamento
• Latência: espectro limpo de 6 GHz ocupado apenas por tráfego Wi-Fi 6 eficiente, projetado para proporcionar reduções significativas de latência, aumentando a capacidade de resposta para aplicações sensíveis à latência

hamilton_mattias_qualcomm.jpg"O Wi-Fi 6 e em breve o Wi-Fi 6E serão essenciais, por exemplo, para atender a alta demanda de plataformas de streaming, jogos online, downloads mais rápidos, redes corporativas com alta densidade de usuários. Imagine um shopping, o campus de uma universidade, aeroporto ou uma feira de negócios. Às vezes a conexão nesses locais falha ou é lenta. O motivo é simples: a capacidade de rede ainda é limitada para lidar com a necessidade cada vez maior de trocar e consumir dados e conectar múltiplos dispositivos móveis, o que é endereçado pelos novos padrões", explica Hamilton Mattias, Diretor de Produtos da Qualcomm

Segundo Mattias, a Qualcomm possui soluções Wi-Fi 6 no mercado tanto para equipamentos de rede como para smartphones e dispositivos eletrônicos, usadas pelos fabricantes nos seus produtos. Para operar na banda de 6 GHz (Wi-Fi 6E), novo hardware é necessário, com chips para operar nas novas frequências, respeitando os novos parâmetros de operação nessa banda, também já disponíveis para o desenvolvimento dos produtos, que tem lançamentos nos EUA esperados para o segundo semestre. Uma vez que a banda de 6 GHz seja autorizada para uso não licenciado no Brasil, poderemos usufruir aqui também desses novos produtos.

"Com a operação na faixa de 6 GHz, portas vão se abrir para velocidades móveis de Gbps, tornando o desempenho sempre confiável e consistente, além de oferecer baixa latência", finaliza o executivo.

Comentário (0) Hits: 491

newsletter buton