Vivendo de forma segura no mundo digital

web_gestor.jpg*Por Anthony Giandomenico
19/09/2017 - Nos últimos meses, os noticiários estavam cheios de reportagens sobre cibercriminosos usando diferentes tipos de ataques para desativar dispositivos ou redes, roubar informações ou sequestrá-las para cobrar um resgate. De acordo com o Relatório de Ameaças do segundo trimestre de 2017, foram documentados cerca de 184 bilhões de vulnerabilidades totais. Enquanto a maioria desses ataques visava grandes redes comerciais, também havia um aumento significativo em ameaças e informações direcionadas a dispositivos de usuários individuais.

Alguns desses ataques, como o sequestro de páginas do Facebook, são frequentemente usados para coletar informações pessoais dos usuários e seus amigos online como parte de uma operação de roubo de identidade. Ao mesmo tempo, vimos um aumento nas aplicações maliciosas que imitam sites legítimos, como bancos, prestadores de serviços de saúde ou outros serviços que são usados pela internet. Esses ataques são projetados para roubar suas informações pessoais e financeiras.

Durante o último trimestre, também vimos o crescimento contínuo de ataques de tipo ransomware destinados a hospitais ou instituições de serviços financeiros, mas também vimos um enorme aumento dessas ameaças para usuários individuais. A maioria dos ataques de ransomware são enviados como um arquivo mal-intencionado anexado a um e-mail. Uma vez que é inserido e ativado, o ransomware pode criptografar o disco rígido e reter a informação, em troca do pagamento de um resgate.

Também surgiu uma nova família de ataques que visa uma ampla gama de dispositivos conectados em casa, como consoles de jogos, TVs inteligentes, câmeras de segurança digitais e até dispositivos inteligentes que se conectam através do sistema Wi-Fi doméstico. Os cibercriminosos atacam esse tipo de dispositivo com o objetivo de controlá-los remotamente, coletando suas informações ou instalando códigos maliciosos que lhes permitem adicionar milhões de dispositivos comprometidos semelhantes a uma grande arma cibernética conhecida como botnets, que pode ser usada para gerar enormes volumes de tráfego que saturam e extinguem as redes de empresas online escolhidas como alvo do ataque ou que paralisam o tráfego da Internet.

O que podemos fazer sobre isso? Aqui estão quatro recomendações que podem ser implementadas imediatamente para tornar a experiência online mais segura.

Controlar as redes sociais

Os cibercriminosos criam páginas ou contas falsas e, em seguida, enviam pedidos de amigos cujo objetivo é roubar informações ou transformá-las em um link que leva a sites infectados. Verifique sempre a página de informações pessoais da pessoa que envia o pedido: quando foi criado, ano em que você se formou na faculdade ou começou a trabalhar ou se reconhece as fotografias ou exibe apenas fotos que pareçam ter sido baixadas de um banco de imagens. Se a pessoa que envia o pedido de amizade é alguém que conhece, verifique se eles têm amigos em comum. Verifique suas informações pessoais, em caso de dúvida, entre em contato direto para descobrir se a pessoa criou um novo perfil, caso contrário sua conta pode ter sido sequestrada ou duplicada.

Verificar Transações Online

A primeira coisa a lembrar é que os bancos nunca enviam pedidos para revisar contas ou pedir verificações de senha. Esses pedidos, seja online ou via e-mail, podem ser ignorados ou excluídos. Se você receber um e-mail ou uma página do navegador com um link em anexo, você sempre deve verificar o URL do site antes de inseri-lo. O endereço deve começar como um endereço real: www. (O nome do banco) .com, o logotipo está correto? A gramática é boa e não tem erros de ortografia? Em caso de dúvida, você deve entrar diretamente no site oficial do banco ou ligar para a instituição financeira para garantir que o pedido seja legítimo.

Inspecionar E-mail

A maneira mais comum para que os usuários baixem um software malicioso ou malware em seus sistemas é através de um anexo de um e-mail. Esta é a regra: você NUNCA deve clicar em um anexo ou um link para uma página da Web que vem em um e-mail de alguém que não é conhecido, que não tenha sido solicitado ou não parece totalmente legítimo.

Atualizar dispositivos

Isso é muito importante, mas também pode exigir maior esforço e trabalho. É aconselhável fazer um inventário dos dispositivos de casa que estão conectados à Internet, como telefones, TVs, câmeras de segurança, roteadores e/ou pontos de acesso sem fio. Em seguida, pesquise on-line para ver se há vulnerabilidades que os afetam ou patches, para garantir que os dispositivos e aplicativos estejam trabalhando com os últimos patches e versões de seus sistemas operacionais.

Agora vivemos num mundo digital e o cibercrime faz parte desta nova realidade. Todos aprendemos a bloquear nossos carros, colocar fechaduras de segurança em nossas portas, olhar os dois lados antes de atravessar uma rua e evitar becos escuros durante a noite. É hora de desenvolver os mesmos hábitos quando navegamos em ambientes digitais. Como no mundo físico, não podemos estar 100% seguros, mas se somos um pouco mais cautelosos e incluímos mais segurança nas ferramentas e aplicações que usamos e desenvolvemos, o mundo digital em que vivemos será muito mais seguro.

*Anthony Giandomenico, Estrategista Sênior de Segurança da Fortinet

 

Comentário (0) Hits: 659

Chatbot é ferramenta eficaz para empresas

chatbot.jpg*Por Renato Moreira
11/09/2017 - Não se deve duvidar de nada neste mundo, mas com a tecnologia essa frase é ainda mais verídica

Chatbot é, na verdade, uma derivação do termo "bot" – abreviação em inglês da palavra robô – que significa "robô que fala" (em tradução livre), mas que pode ter algumas outras variações, como web bot, spybot, bots de captura, dentre muitos outros, cada um com uma função predefinida, para o bem e às vezes para o mal!

De forma resumida, chatbot é um programa de computador que tem a capacidade de simular uma conversa com um ser humano, com regras e fluxo de respostas preestabelecidas, podendo gerenciar uma interação a cada inserção de dados (Input) ou até mesmo usando inteligência artificial, podendo adquirir conhecimento com o tempo.

Atualmente existem bilhões de dispositivos móveis, como os smartphones, que são utilizados para acessar redes sociais, sistemas bancários, mídias e aplicativos de mensagens. Rotineiramente os usuários precisam interagir com algum canal de atendimento dessas empresas – agora imagine o tamanho do Call Center para poder suprir toda essa demanda. É aí que pode entrar o chatbot, muito eficiente para perguntas e respostas rotineiras, como sanar dúvidas sobre algum produto ou até mesmo executar algum serviço bancário.

Os Bots podem e são utilizados para diversos outros fins. Há muito tempo os jogos já utilizam esta tecnologia para poder simular um jogo multiplayer mesmo não estando conectado à internet. Outra função interessante é a análise e a personalização de conteúdo relevante a um determinado perfil de uma pessoa, podendo ser em um jornal digital ou até mesmo em um site de compras – ele entrega o conteúdo personalizado, bem razoável!

Mas como a vida não é fácil, os Bots também são utilizados para o mal. Eles são utilizados para geração de spams, ataques automatizados, espionagem, monitoração e captura de dados para fins nada nobres. Utilizando inteligência artificial, um programa central pode realizar pequenas alterações nos Bots para que eles possam burlar os sistemas de defesa (antivírus, firewalls) com o objetivo de enganar o usuário, explorando possíveis vulnerabilidades sempre com uma pequena, mas nova, tática.

Alguns especialistas já falam que os Bots vão acabar com a era dos aplicativos. Mesmo com smartphones cada vez mais sofisticados, sempre esbarramos com problemas como espaço para armazenamento, memória RAM e processamento insuficiente, o que dificulta cada vez mais a instalação e a utilização de novos apps. Muitas empresas estão embutindo as aplicações (Bots) nos sistemas de mensagens e nas redes sociais, facilitando muito a vida dos usuários e das próprias empresas, transferindo toda a operação para sua estrutura.

Ou seja, o mundo não é mais o mesmo – nem mais as conversas –, mas isso pode não ser tão ruim em um momento que essa tecnologia possibilite e facilite o acesso às informações e ajudem as pessoas nas tarefas e em suas tomadas de decisões do dia a dia.

*Renato Moreira – Executivo de Contas da DBACorp

Comentário (0) Hits: 713

Hackers exploram vulnerabilidade do Instagram

31/08/2017 - Como reportado pelo Instagram ontem (30/8), cibercriminosos exploraram um bug da rede social que permitia que eles roubassem perfis de usuários do Instagram, incluindo celebridades. Os pesquisadores da Kaspersky Lab perceberam o bug, notificaram o Instagram, e compartilharam uma breve análise técnica com a rede social.

Os pesquisadores descobriram que a vulnerabilidade existe na versão móvel 8.5.1 do Instagram, lançada em 2016 (a versão atual é 12.0.0). O processo de ataque é relativamente simples: usando o aplicativo desatualizado, o atacante seleciona a opção redefinir senha e captura a solicitação usando um proxy web. Eles então selecionam uma vítima e enviam uma solicitação ao servidor do Instagram carregando o identificador ou nome de usuário exclusivo do alvo. O servidor retorna com uma resposta JSON com as informações pessoais da vítima, incluindo dados confidenciais, como e-mail e número de telefone.

Os ataques são bastante intensivos no quesito mão-de-obra: cada um deve ser feito manualmente, uma vez que o Instagram usa cálculos matemáticos para evitar que os invasores automatizem o formulário de solicitação.

Os hackers foram vistos em um fórum clandestino, negociando credenciais pessoais por perfis de celebridades na rede social.

"É muito importante que usuários de redes sociais usem todos os recursos de segurança oferecidos pelas plataformas a seu favor, a fim de dificultar ainda mais ataques como esse. Recursos como a dupla autenticação, alertas de logins desconhecidos, uso de senhas únicas, são boas práticas recomendadas a todos", afirma Fabio Assolini, analista sênior de segurança da Kaspersky Lab no Brasil.

A Kaspersky Lab aconselha que usuários que ainda utilizam versões antigas do software as atualizem imediatamente para a versão mais recente disponível. Outras dicas úteis para se manter seguro em mídias sociais incluem o uso de endereços de e-mail diferentes para diferentes plataformas sociais, relatando quaisquer preocupações ou irregularidades para a rede social. E, acima de tudo: se você receber e-mails sobre uma restauração de senha que você não iniciou, alerte a rede social imediatamente.

Comentário (0) Hits: 686

Como se defender de ataques ransomware?

cibercrime.jpg*Por Ghassan Dreibi
30/08/2017 - Os cibercriminosos estão cada vez mais sofisticados e agressivos. Só neste ano, em uma grande ação, os ataques afetaram mais de 230 mil computadores em 15 países, incluindo o Brasil, de empresas e órgãos governamentais. Além disso, centenas de empresas pelo mundo desligaram seus servidores por precaução, gerando grandes prejuízos.

A segurança cibernética é um ponto central nas organizações porque envolve equipamentos e pessoas e, disso, depende a proteção de dados. Segundo o Relatório de Cibersegurança da Cisco 2017, as indústrias precisam melhorar a conduta de segurança para acompanhar a convergência da tecnologia da informação e a tecnologia operacional. À medida que os criminosos continuam aumentando a intensidade dos ataques, as empresas de diferentes setores da indústria precisam manter os requisitos fundamentais de segurança cibernética e serem reativas para que se mantenham protegidas.

Há algumas medidas indicadas para as organizações se defenderem do ransomware:

- Monitorar a rede, implantando patches e fazendo atualizações no tempo adequado;
- Integrar defesas e utilizar uma abordagem de arquitetura para a segurança, ao invés de privilegiar implantação de produtos de nicho;
- Medir o tempo para detecção, insistir no tempo mais rápido disponível para descobrir ameaças, e então, minimizar seu impacto;
- Fazer com que as métricas sejam parte das políticas de segurança organizacional;
- Proteger usuários em todos os lugares em que estejam e onde quer que eles trabalhem, não apenas os sistemas com os quais eles interagem quando estão na rede corporativa e,
- Fazer backup de dados críticos e rotineiramente testar a sua eficácia, enquanto confirma se os backups não são suscetíveis à ataques.

Os criminosos estão se tornando cada vez mais criativos na maneira como estruturam seus ataques, ao mesmo tempo em que as empresas estão em uma corrida constante contra eles. A garantia da segurança começa com o fechamento das brechas mais óbvias e se torna uma prioridade comercial, como parte essencial do processo. É importante estar atento e manter os sistemas seguro, afinal, disso dependem os negócios das companhias.

*Ghassan Dreibi, Gerente de Desenvolvimento de Negócios de Segurança para LatAm

Comentário (0) Hits: 661

Furukawa lança portal de e-commerce

soho_shop.jpg02/08/2017 - Um novo canal de vendas online de produtos para redes de comunicação voltados para o mercado SoHo (pequenos negócios, escritórios e residências). Essa é a novidade que o Grupo Furukawa está colocando à disposição das revendas de todo o país, com o lançamento da SoHo Shop - portal de e-commerce que traz várias ferramentas inovadoras destinadas a facilitar a vida do varejista que atua nesse segmento.

“Com a loja eletrônica, o objetivo é chegar a locais não atendidos atualmente e, também, melhorar o atendimento às revendas que já trabalham com os produtos da nossa linha SohoPlus”, afirma Roberto Kihara, gerente geral comercial da Furukawa Electric LatAm no Brasil. Dessa forma, ele ressalta que a empresa espera reforçar sua participação nesse mercado, ao mesmo tempo em que intensifica sua estratégia de parcerias com distribuidores, projetistas e integradores por intermédio dos quais atende o mercado corporativo (enterprise) de TI. “Esse é um segmento para o qual vendemos solução e o papel dos nossos parceiros é fundamental”, explica Kihara.

Já o foco da SoHo Shop são as vendas de balcão para o mercado de residências e pequenos negócios. “Na loja vamos oferecer produtos diferenciados, como roteadores Wi-Fi, cabos ópticos e metálicos para redes internas (LAN), acessórios etc., com a garantia e o suporte da Furukawa”, acrescenta. Kihara adianta que, em breve, novos produtos serão adicionados à vitrine do portal. Entre eles, destaca uma linha de câmeras de segurança e soluções para automação residencial - que poderão ser integradas a aplicações de Internet das Coisas (IoT). “Tudo isso estará ao alcance das revendas de todo o Brasil em um ambiente digital, disponível 24 horas por dia, e com várias facilidades de compra e opções de pagamento”, enfatiza.

Facilidades para o varejista

Uma das principais vantagens da SoHo Shop é a disponibilidade, em um único lugar, de tudo o que a revenda precisa para oferecer produtos com alto potencial de giro em suas vitrines. “Trata-se de uma loja eletrônica voltada para o varejista, que encontra diversos recursos destinados a facilitar a reposição do seu estoque, como a agilidade para colocar pedidos diretamente no fabricante”, afirma Guilherme Hoffmann, head de eCommerce da Furukawa e gerente de projeto do novo portal.

O fluxo eletrônico do pedido também contribui para a rapidez do processo de compra e permite acompanhamento total de status das ordens, a qualquer momento. “Por meio do uso do portal, a gestão da cadeia de suprimentos do varejista fica mais fácil a cada dia. “Além disso, reestruturamos toda a integração com a fábrica, com foco no aumento da agilidade no faturamento e na entrega dos produtos”, diz Hoffmann.

Outra vantagem importante oferecida pelo portal são as várias formas de pagamento, que podem ser combinadas, facilitando o ajuste ao fluxo de caixa do comprador. As opções incluem o Furukawa Card (linha de crédito especial, que oferece maior prazo de pagamento), Crédito Furukawa, cartões de crédito das principais bandeiras do mercado, boleto bancário, transferência eletrônica e Programa Rewards - o novo programa de fidelidade exclusivo para compras pelo portal.

A nova loja também dispõe de uma Central de Super Atendimento (pelo 0800 644 4894), especializada na administração de vendas B2B. Para quem ainda não é revenda cadastrada, a loja eletrônica permite a solicitação de cadastro online - e, após análise comercial, o acesso aos produtos e benefícios exclusivos do portal.

O endereço do novo portal de e-commerce é www.sohoshop.com/

 

Comentário (0) Hits: 709

WannaCry e Petya: o circo chegou à cidade

michael_xie.jpg*Por Michael Xie
26/07/2017 - Você já deve ter ouvido falar sobre a disseminação desenfreada de ransomware em vários canais da mídia e artigos de blog.

Mas vamos parar e pensar por um minuto ou dois. Como aconteceram esses ataques? As empresas estão focadas em ameaças válidas, corrigindo os problemas certos ou desenvolvendo os processos corretos? As tecnologias transformadoras mudaram o nosso pensamento? Não sejamos táticos. Em vez disso, precisamos pensar no seguinte: “Qual é a nossa melhor estratégia?”

Desde que o circo todo do NGFW (firewall de próxima geração) chegou à cidade, parece mais interessante ficar do lado de fora nas barraquinhas e perder o evento principal lá dentro. Por exemplo, ver como um firewall pode manipular os detalhes dos hábitos de um usuário é uma atividade que parece atraente. Eu já vi vários fornecedores tentando ganhar a confiança dos clientes mostrando como um firewall corporativo pode bloquear um jogo no Facebook, enquanto permite o acesso a outros jogos. Por isso, as capacidades de firewall começaram a ser medidas e avaliadas com base no número de assinaturas de aplicativos que o firewall contém, concluindo que quanto mais assinaturas de aplicativos, melhor o firewall corporativo.

Embora esta e outras tendências similares tenham dominado a conversa sobre o firewall corporativo, os recentes ataques dos vírus WannaCry e Petya deveriam fazer com que os fornecedores de firewall corporativo e seus clientes pensassem duas vezes. A questão aqui é: eles realmente estão se concentrando no problema que precisa ser resolvido? Ou ainda estão do lado de fora nas barraquinhas brincando com ursinhos de pelúcia?

Depois de analisar este problema com atenção, eu cheguei a essa conclusão: tanto os fornecedores de NGFW quanto seus clientes estão focados no problema errado. O principal risco de negócio – e como uma equipe de pesquisa de segurança vimos e comprovamos isso a todo momento – continua sendo ransomware e malware adquiridos por links em e-mails.

Vamos analisar um típico ataque de ransomware e como uma empresa é atingida

Começamos com nosso velho amigo e companheiro de todas as horas, o e-mail. As pessoas estão acostumadas a receber mensagens de spam. Os tipos mais idiotas ainda circulam (por ex., você ganhou um milhão de dólares na loteria, ou um descendente monarca estrangeiro quer compartilhar sua riqueza com você). As tentativas mais inteligentes se apresentam como uma mensagem do seu banco, informando sobre algum problema inexistente com a sua conta, o governo tentando receber ou devolver dinheiro de impostos, ou informações sobre uma encomenda importante esperando por você. Outros e-mails de spam são mais assustadores, como uma mensagem urgente do seu chefe exigindo uma informação ou um pagamento relacionado a um projeto supersecreto no qual ele está trabalhando.

Chamamos estas últimas tentativas direcionadas de spear phishing (este setor está sempre criando novos nomes). O e-mail de spear phishing contém todos os nomes certos e todos os detalhes corretos para torná-los convincentes. Os profissionais de TI podem facilmente detectar os erros nesses e-mails, como erros de ortografia, gramática ruim ou logotipo desatualizado, e acabam rindo dessas tentativas. Mas uma empresa não é composta exclusivamente por profissionais de TI. Na verdade, mesmo uma empresa de TI profissional precisa de ajuda para viabilizar seus negócios. Nas empresas em geral, se você contratar centenas, milhares ou dezenas de milhares de funcionários, há sempre uma pessoa, seja um terceirizado, um estagiário, um amigo sobrecarregado na mesa ao lado da sua, um executivo que você nunca esperaria cair nesse tipo de golpe, ou às vezes você mesmo, que clicará nesse link ou anexo infectado.

Assim que clicar nesse link, o efeito não poderá ser revertido. E então começa o pesadelo

O malware lançado imediatamente começa a busca por dados valiosos e vulneráveis. Ele também vai fundo no seu sistema de arquivos procurando por computadores conectados na mesma rede que pode infectar. Logo depois, começa a criptografia de dados e unidades, e então iniciam as chantagens. Para ter seus dados de volta, o departamento de finanças da empresa terá que comprar bitcoins (depois de pesquisar o que são bitcoins e como comprá-los) para ver se os dados mantidos como refém serão liberados. Mas isso raramente para por aí. Outras situações acontecerão que amarrarão sua empresa aos criminosos por dias, semanas ou meses. Então, surge a manchete do jornal, e todos sabem o que acontece depois porque lemos sobre isso todos os dias.

Este processo, ou algo parecido com isso, acontece todos os dias há anos, apesar dos bilhões de dólares gastos com equipamentos NGFW. Por quê?

Bem, uma razão pode ser que o pessoal interno é responsável por 60% de todos os ataques. Destes, três quartos são intencionalmente maliciosos e o restante não é malicioso. Mas o ponto é que todos acontecem no lado errado do firewall. É por isso que sistemas de defesa efetivos precisam de uma abordagem baseada em fabric que contenha os seguintes elementos:

- Um sistema eficaz de filtro de malware em spam recebido por e-mail (como o FortiMail ou FML na nuvem)
- Treinamento de conscientização do usuário
- Criação de uma rede interna segmentada
- Um bom backup de dados
- Saber o que, com quem e por que está compartilhando tais dados
- Compreender o seu sistema host e suas vulnerabilidades
- Criação de um SOC (centro de operações de segurança) coordenado
- Estabelecer um bom comando e sistema de controle

A segurança exige muito mais do que um firewall com capacidade de bloquear jogos do Facebook. A proteção precisa fornecer uma abordagem holística e integrada de segurança que cubra toda a sua rede. Não me interprete mal. Um dispositivo NGFW tem um papel importante na estratégia de segurança, mas não é o suficiente. É por isso que fornecemos muito mais que equipamentos e plataformas de NGFW. E como fornecemos o serviço completo com segurança de classe corporativa, reconhecemos facilmente quando um circo chega à cidade.

*Por Michael Xie, fundador, presidente e CTO da Fortinet

 

 


Comentário (0) Hits: 807

newsletter buton