Como se proteger dos perigos Internet das Coisas

28/09/2017 - A Internet das Coisas, ou IoT (internet of things) na sigla em inglês, avançou muito e está presente em cerca de 13 bilhões de dispositivos conectados, exercendo principalmente a função de "casa inteligente"

São Paulo, 28 de setembro de 2017 – É provável que no futuro a internet das coisas seja uma realidade em praticamente todos os setores da economia, comerciais e industriais, notadamente nas áreas de saúde, agricultura, segurança pública, manufatura e transporte.

Enquanto isso não acontece, sua maior aplicação é em ambientes residenciais, onde está sujeita a uma série de vulnerabilidades, muitas vezes desconhecidos pelos moradores. Previna-se conhecendo os principais perigos de ter uma casa integrada, de acordo com Jose Antonio de Souza Junior, Gerente de Operações da UL do Brasil, empresa especializada em certificações e segurança.

1. Todo e qualquer dispositivo provido de tecnologia wireless (sem fio), também chamado de inteligente, está apto a se conectar à rede e, portanto, sujeito aos riscos de um ataque cibernético. Os eletrodomésticos inteligentes mais vulneráveis são: televisores, refrigeradores, sistemas de controle iluminação, aquecedores e condicionadores de ar e sistemas de entretenimento entre outros.

2. Uma das sacadas mais inteligentes do IoT é o controle da casa a partir do carro, o que evita alguns desastres como o bolo queimar ou a sala ficar encharcada em função de uma tempestade. Porém, esta conectividade é uma porta aberta a uma série de vulnerabilidades que permitem o acesso à residência e o "roubo" de informações pessoais e confidenciais. Não é preciso que o mal intencionado conheça códigos ultraconfidenciais para explorar sua casa, um hacker com pouca experiência pode ter acesso a todos os seus dados, por isso, cuidado.

3. Além de interferência em informações sigilosas, um ataque cibernético pode deixar a casa vulnerável a uma pane geral.

4. Atenção aos sequestros. Eles estão se tornando cada vez mais comuns por meio da tecnologia usada para o mal. O sequestro virtual, também conhecido como ransomware, é caracterizado pelo bloqueio do computador da vítima, com a solicitação de resgate em dinheiro em troca da senha que irá destravar a máquina. Além de computadores, o golpe também afeta dispositivos móveis.

5. Ninguém mais usa lan houses, mas a internet pública, o famoso wifi livre, é outro item que inspira cuidados, pois pode ser um ponto sensível ao acesso mal-intencionado. Caso não se queira evitar o uso de maneira generalizada, é importante seguir alguns protocolos, listados ao final do texto.

6. É um erro acreditar que comandos de voz são à prova de ataques virtuais, pelo contrário, talvez sejam os meios mais suscetíveis ao risco de acesso indevido à rede, já que podem ser reproduzidos, por exemplo, por computador. Os sistemas por biometria e senhas são mais seguros, porém também requerem cuidados.

7. Importante saber: muitos dos dispositivos de IoT possuem um servidor web interno que hospeda um aplicativo para gerenciar o dispositivo. Como qualquer servidor ou aplicativo web, pode haver falhas no código que permitem que o dispositivo seja atacado. Como esses dispositivos estão conectados, os pontos fracos podem ser explorados remotamente.

8. Outro ponto de atenção é a necessidade de manutenção constante. Os dispositivos IoT podem ter serviços para diagnósticos e testes, que devem ser usados. Se estiverem em portos abertos, inseguros ou vulneráveis, eles se tornam potenciais buracos de segurança, mais propensos a ter um código explorável.

9. Algo que vale a pena validar com um especialista é se a criptografia de transporte está sendo feita porque se o dispositivo estiver enviando informações privadas sobre um protocolo inseguro, qualquer um pode ler. Nem sempre é óbvio quais informações um dispositivo IoT pode estar compartilhando, por isso é bom procurar ajuda.

10. E não custa dizer o óbvio: não revele sua senha em nenhuma hipótese porque sua privacidade pode estar em risco. O uso de senha de acesso é sempre essencial.

Principais cuidados para utilizar a internet das coisas:

– Manter os sistemas operacionais e drivers atualizados.

– Proteger contra atividades mal intencionadas atualizando antivírus e antimalwares.

- Manter dados em nuvem.

- Atualizar o Firewall.

– Auditar e analisar os incidentes de segurança quando reportados.

– Proteger fisicamente a estrutura contra acessos mal-intencionados, por exemplo, pela porta USB.

- Utilizar sempre senhas complexas, sem nenhuma correlação com dados pessoais como datas e números de documentos, e as troque regularmente.

- Pesquise antes de comprar equipamentos de conexão para sua casa ou mesmo eletrodomésticos 'inteligentes' (conectados à rede) e dê preferencia a marcas que são reconhecidas por seu cuidado com a segurança da informação (por exemplo, lançam frequentes atualizações de segurança).

Comentário (0) Hits: 499

Brechas na segurança da sua empresa

cozyduke.jpg*Por Marcia Garcia
25/09/2017 - A Internet cresce exponencialmente em termos de velocidade, dispositivos conectados e tráfego. Para se protegerem, as empresas precisam mirar na simplicidade e na integração, conforme informações do Relatório Anual de Segurança Digital da Cisco de 2017 que elencou as seguintes principais brechas na Segurança da Informação:

• Integração: A falta de integração na segurança pode permitir lacunas de tempo e espaço que podem ser aproveitadas por agentes mal-intencionados para iniciar ataques.
• Desconectados: Vários fornecedores, diversos produtos, todos sem ligação e sem análise conjunta de informações, dificultam as análises e desperdiçam recursos internos.
• Alertas de segurança não tratados: Devido a várias restrições, as empresas podem investigar apenas 56% dos alertas de segurança que recebem em um determinado dia. Metade dos alertas investigados (28%) é considerado como legítimo; menos da metade (46%) são corrigidos.
• Aplicações na nuvem: As aplicações na nuvem de terceiros conectados introduzidos por funcionários em ambientes corporativos impõem um alto risco à segurança.
• Adware: Anualmente 75% das empresas são afetadas por infecções de adware.
• Spam: O spam representa quase dois terços (65%) do volume total de e-mail. De acordo com pesquisadores de ameaças da Cisco, cerca de 8% a 10% do spam global observado em 2016 podem ser classificados como mal-intencionados.
• Middleware: As vulnerabilidades no middleware (software que serve como uma ponte ou conector entre plataformas ou aplicações) estão se tornando mais visíveis, aumentando a preocupação de que esteja se tornando um vetor de ameaças muito utilizado.
• Atualizações de software: As atualizações de software podem afetar o comportamento do usuário quando se trata de instalar patches e suas atualizações.
• Navegadores: Garantir que os navegadores sejam seguros e desativar ou remover plugins de navegador desnecessários pode ser uma ótima medida para prevenir a infecção por malware. Essas simples precauções podem reduzir significativamente sua exposição a ameaças comuns na Web.
• Aplicação de patches: Os profissionais de segurança devem fazer um esforço concentrado para priorizar os patches. Se a falta de pessoal e outros recursos impedirem a instalação de todos os patches disponíveis dentro do prazo, avalie quais são os mais importantes para a segurança da rede e coloque-os no topo da lista de tarefas.

Uma equipe de segurança de TI bem aparelhada, com especialistas e ferramentas certas, pode fazer a tecnologia e as políticas trabalharem em conjunto para obter melhores resultados de segurança.
A automação também é essencial para atingir esse objetivo. Ela ajuda a compreender o que é atividade normal no ambiente de rede para que você possa concentrar poucos recursos na investigação e na resolução das ameaças reais. Outro item indispensável é a simplificação das operações de segurança para que a empresa se torne mais eficiente na eliminação do espaço operacional irrestrito dos criminosos.

Para uma abordagem interconectada e integrada, o relatório recomenda:

• Liderança executiva: Os líderes devem priorizar a segurança. Isso é fundamental para a redução e a prevenção de ataques. A equipe executiva deve ter métricas claras e estabelecidas para avaliar a eficiência do programa de segurança.

• Política: Está estreitamente ligada à redução de invasões. Controlar os direitos de acesso a redes, sistemas, aplicativos, funções e dados influencia a capacidade de reduzir danos resultantes de violações de segurança. Além disso, políticas que garantem a constante revisão das práticas de segurança ajudam a prevenir ataques.

• Protocolos: Os protocolos corretos podem ajudar a evitar e detectar violações, além de ter forte relação com a redução de invasões. Avaliações regulares das atividades de conexão em redes, para garantir que as medidas de segurança estejam funcionando, são cruciais tanto para a prevenção quanto para a redução das ameaças. Também é útil revisar e aperfeiçoar as práticas de segurança de modo regular, formal e estratégico ao longo do tempo.

• Ferramentas: A aplicação criteriosa e adequada de ferramentas está fortemente ligada à redução de riscos. Com o acesso às ferramentas certas, os usuários podem analisar e fornecer feedback fundamental para a detecção, prevenção e redução de ameaças.

As proteções devem incluir os seguintes elementos:

•  Prevenção: Para minimizar o impacto das violações de segurança, os funcionários devem relatar falhas e problemas de segurança. Também é fundamental que procedimentos e processos de segurança estejam claros e bem assimilados.

• Detecção: Os melhores métodos de detecção para reduzir o impacto das violações são aqueles que permitem às empresas identificar pontos fracos na segurança antes que se tornem incidentes graves. Para isso, é essencial ter um bom sistema para classificar informações relativas a incidentes.

• Redução: Processos e procedimentos bem documentados de monitoração e resposta a incidentes são fundamentais para reduzir com eficiência as violações. As empresas também precisam ter protocolos sólidos para gerenciar respostas a crises.

Lições aprendidas

90% dos profissionais de segurança afirmaram que uma violação de segurança melhorou os procedimentos, as políticas e as tecnologias de defesa contra ameaças. Dessas empresas afetadas por violações:

• 38% disseram que responderam separando a equipe de segurança do departamento de TI
• 38% afirmaram que aumentaram o treinamento de conscientização de segurança entre os funcionários
• 37% disseram que aumentaram o enfoque na análise e na redução de riscos

arcon_mgarcia.jpgUma estratégia também adotada pelas empresas foi a contratação de serviços terceirizados, uma vez que o assunto demanda especialistas dedicados no assunto.

Violação de segurança

A pergunta não é “se” uma violação de segurança acontecerá, mas sim “quando”!
E a melhor resposta está acima: através das recomendações e lições aprendidas das empresas que já sofreram uma violação de segurança.

*Marcia Garcia, gerente de projetos da Arcon (foto)

Comentário (0) Hits: 435

E-commerce sem vazamentos de dados?

e-commerce2.jpg*Por Tom Canabarro
22/09/2017 - Nos últimos meses, temos visto em noticiários do mundo inteiro diversos e-commerces ou outras grandes corporações sofrendo com o vazamento de dados e senhas dos seus clientes, causando prejuízos imensuráveis tanto para lojistas como também para consumidores. E, mais que os danos financeiros, estes ataques podem romper uma importante relação de confiança entre as partes.

Normalmente, as informações roubadas se referem a dados pessoais ou números de cartões de créditos, que são usados para a realização de compras fraudulentas na internet – não necessariamente na mesma loja vítima do vazamento, esta prática afeta todo o ecossistema. Por isso, um dos pontos que merece atenção redobrada dos lojistas é em relação à segurança nas lojas virtuais. Este cuidado deve ser visto como prioridade para empreendedores, beneficiando toda a cadeia do comércio eletrônico.

Evitar vazamentos de dados não é tarefa nada fácil, e prova disso é o fato de grandes corporações do mundo inteiro estarem sofrendo com este mal – até a rede de hotéis do presidente dos Estados Unidos, Donald Trump, enfrentou este problema. Mas há algumas formas eficientes para proteger o seu e-commerce.

Criptografia deve ser a base de toda a proteção. A partir do momento que uma marca possui em seu banco de dados informações sigilosas, é preciso que haja uma camada de proteção (por exemplo TSL e SSL) sobre estes dados, reforçando consideravelmente a segurança sobre os dados que são compartilhados na rede.

Podemos perceber na prática como isso ocorre quando fazemos login em uma conta em um site que possui esta camada de segurança. Ao inserirmos nossa senha de acesso, ela automaticamente é criptografada e transformada em um código para ser verificado no banco de dados da página – a “famosa” senha 123456, por exemplo, viraria algo como “xB2sXPr8Q3s=”.  Se porventura este e-commerce sofrer um vazamento de dados, os hackers teriam acesso não à senha 123456, mas ao código criptografado – que de nada serviria sem a chave para desfazer esta conversão.

É muito fácil saber quando um site não resguarda seus dados com criptografia e possui um banco de dados extremamente vulnerável. Quando clicamos no botão “esqueci minha senha”, esta página desprotegida envia automaticamente um e-mail para o usuário com a senha 123456 ali, escancarada no corpo do e-mail – porque é exatamente desta forma como está registrado nos servidores.

Manter os sistemas e servidores sempre atualizados também é um passo fundamental para garantir a integridade das informações de um e-commerce, evitando que criminosos cibernéticos se aproveitem de vulnerabilidades já conhecidas para comprometer a segurança de uma loja virtual. Este passo parece óbvio, mas muitas vezes é negligenciado – inclusive em grandes corporações.

Outro sistema que ajuda os e-commerces a proteger seus dados é o firewall, dispositivo de uma rede de computadores que tem como objetivo aplicar uma política de segurança a um determinado ponto de rede. Ele cria uma barreira de proteção que bloqueia o acesso de conteúdos maldosos e impede que os dados sejam transmitidos.
Por este motivo, mesmo tendo tecnologias com alta performance e eficiência para combater o vazamento dos dados na internet, é de extrema importância que os lojistas não economizem na implantação dessas soluções, pois a segurança nas lojas está diretamente ligada ao sucesso do negócio digital. Já parou para pensar no prejuízo financeiro e de imagem que uma loja virtual pode ter em caso de um ataque? Pense nisso!

*Tom Canabarro é co-fundador da Konduto, sistema antifraude inovador e inteligente para barrar fraudes na internet sem prejudicar a performance das lojas virtuais.

Comentário (0) Hits: 455

Vivendo de forma segura no mundo digital

web_gestor.jpg*Por Anthony Giandomenico
19/09/2017 - Nos últimos meses, os noticiários estavam cheios de reportagens sobre cibercriminosos usando diferentes tipos de ataques para desativar dispositivos ou redes, roubar informações ou sequestrá-las para cobrar um resgate. De acordo com o Relatório de Ameaças do segundo trimestre de 2017, foram documentados cerca de 184 bilhões de vulnerabilidades totais. Enquanto a maioria desses ataques visava grandes redes comerciais, também havia um aumento significativo em ameaças e informações direcionadas a dispositivos de usuários individuais.

Alguns desses ataques, como o sequestro de páginas do Facebook, são frequentemente usados para coletar informações pessoais dos usuários e seus amigos online como parte de uma operação de roubo de identidade. Ao mesmo tempo, vimos um aumento nas aplicações maliciosas que imitam sites legítimos, como bancos, prestadores de serviços de saúde ou outros serviços que são usados pela internet. Esses ataques são projetados para roubar suas informações pessoais e financeiras.

Durante o último trimestre, também vimos o crescimento contínuo de ataques de tipo ransomware destinados a hospitais ou instituições de serviços financeiros, mas também vimos um enorme aumento dessas ameaças para usuários individuais. A maioria dos ataques de ransomware são enviados como um arquivo mal-intencionado anexado a um e-mail. Uma vez que é inserido e ativado, o ransomware pode criptografar o disco rígido e reter a informação, em troca do pagamento de um resgate.

Também surgiu uma nova família de ataques que visa uma ampla gama de dispositivos conectados em casa, como consoles de jogos, TVs inteligentes, câmeras de segurança digitais e até dispositivos inteligentes que se conectam através do sistema Wi-Fi doméstico. Os cibercriminosos atacam esse tipo de dispositivo com o objetivo de controlá-los remotamente, coletando suas informações ou instalando códigos maliciosos que lhes permitem adicionar milhões de dispositivos comprometidos semelhantes a uma grande arma cibernética conhecida como botnets, que pode ser usada para gerar enormes volumes de tráfego que saturam e extinguem as redes de empresas online escolhidas como alvo do ataque ou que paralisam o tráfego da Internet.

O que podemos fazer sobre isso? Aqui estão quatro recomendações que podem ser implementadas imediatamente para tornar a experiência online mais segura.

Controlar as redes sociais

Os cibercriminosos criam páginas ou contas falsas e, em seguida, enviam pedidos de amigos cujo objetivo é roubar informações ou transformá-las em um link que leva a sites infectados. Verifique sempre a página de informações pessoais da pessoa que envia o pedido: quando foi criado, ano em que você se formou na faculdade ou começou a trabalhar ou se reconhece as fotografias ou exibe apenas fotos que pareçam ter sido baixadas de um banco de imagens. Se a pessoa que envia o pedido de amizade é alguém que conhece, verifique se eles têm amigos em comum. Verifique suas informações pessoais, em caso de dúvida, entre em contato direto para descobrir se a pessoa criou um novo perfil, caso contrário sua conta pode ter sido sequestrada ou duplicada.

Verificar Transações Online

A primeira coisa a lembrar é que os bancos nunca enviam pedidos para revisar contas ou pedir verificações de senha. Esses pedidos, seja online ou via e-mail, podem ser ignorados ou excluídos. Se você receber um e-mail ou uma página do navegador com um link em anexo, você sempre deve verificar o URL do site antes de inseri-lo. O endereço deve começar como um endereço real: www. (O nome do banco) .com, o logotipo está correto? A gramática é boa e não tem erros de ortografia? Em caso de dúvida, você deve entrar diretamente no site oficial do banco ou ligar para a instituição financeira para garantir que o pedido seja legítimo.

Inspecionar E-mail

A maneira mais comum para que os usuários baixem um software malicioso ou malware em seus sistemas é através de um anexo de um e-mail. Esta é a regra: você NUNCA deve clicar em um anexo ou um link para uma página da Web que vem em um e-mail de alguém que não é conhecido, que não tenha sido solicitado ou não parece totalmente legítimo.

Atualizar dispositivos

Isso é muito importante, mas também pode exigir maior esforço e trabalho. É aconselhável fazer um inventário dos dispositivos de casa que estão conectados à Internet, como telefones, TVs, câmeras de segurança, roteadores e/ou pontos de acesso sem fio. Em seguida, pesquise on-line para ver se há vulnerabilidades que os afetam ou patches, para garantir que os dispositivos e aplicativos estejam trabalhando com os últimos patches e versões de seus sistemas operacionais.

Agora vivemos num mundo digital e o cibercrime faz parte desta nova realidade. Todos aprendemos a bloquear nossos carros, colocar fechaduras de segurança em nossas portas, olhar os dois lados antes de atravessar uma rua e evitar becos escuros durante a noite. É hora de desenvolver os mesmos hábitos quando navegamos em ambientes digitais. Como no mundo físico, não podemos estar 100% seguros, mas se somos um pouco mais cautelosos e incluímos mais segurança nas ferramentas e aplicações que usamos e desenvolvemos, o mundo digital em que vivemos será muito mais seguro.

*Anthony Giandomenico, Estrategista Sênior de Segurança da Fortinet

 

Comentário (0) Hits: 370

Chatbot é ferramenta eficaz para empresas

chatbot.jpg*Por Renato Moreira
11/09/2017 - Não se deve duvidar de nada neste mundo, mas com a tecnologia essa frase é ainda mais verídica

Chatbot é, na verdade, uma derivação do termo "bot" – abreviação em inglês da palavra robô – que significa "robô que fala" (em tradução livre), mas que pode ter algumas outras variações, como web bot, spybot, bots de captura, dentre muitos outros, cada um com uma função predefinida, para o bem e às vezes para o mal!

De forma resumida, chatbot é um programa de computador que tem a capacidade de simular uma conversa com um ser humano, com regras e fluxo de respostas preestabelecidas, podendo gerenciar uma interação a cada inserção de dados (Input) ou até mesmo usando inteligência artificial, podendo adquirir conhecimento com o tempo.

Atualmente existem bilhões de dispositivos móveis, como os smartphones, que são utilizados para acessar redes sociais, sistemas bancários, mídias e aplicativos de mensagens. Rotineiramente os usuários precisam interagir com algum canal de atendimento dessas empresas – agora imagine o tamanho do Call Center para poder suprir toda essa demanda. É aí que pode entrar o chatbot, muito eficiente para perguntas e respostas rotineiras, como sanar dúvidas sobre algum produto ou até mesmo executar algum serviço bancário.

Os Bots podem e são utilizados para diversos outros fins. Há muito tempo os jogos já utilizam esta tecnologia para poder simular um jogo multiplayer mesmo não estando conectado à internet. Outra função interessante é a análise e a personalização de conteúdo relevante a um determinado perfil de uma pessoa, podendo ser em um jornal digital ou até mesmo em um site de compras – ele entrega o conteúdo personalizado, bem razoável!

Mas como a vida não é fácil, os Bots também são utilizados para o mal. Eles são utilizados para geração de spams, ataques automatizados, espionagem, monitoração e captura de dados para fins nada nobres. Utilizando inteligência artificial, um programa central pode realizar pequenas alterações nos Bots para que eles possam burlar os sistemas de defesa (antivírus, firewalls) com o objetivo de enganar o usuário, explorando possíveis vulnerabilidades sempre com uma pequena, mas nova, tática.

Alguns especialistas já falam que os Bots vão acabar com a era dos aplicativos. Mesmo com smartphones cada vez mais sofisticados, sempre esbarramos com problemas como espaço para armazenamento, memória RAM e processamento insuficiente, o que dificulta cada vez mais a instalação e a utilização de novos apps. Muitas empresas estão embutindo as aplicações (Bots) nos sistemas de mensagens e nas redes sociais, facilitando muito a vida dos usuários e das próprias empresas, transferindo toda a operação para sua estrutura.

Ou seja, o mundo não é mais o mesmo – nem mais as conversas –, mas isso pode não ser tão ruim em um momento que essa tecnologia possibilite e facilite o acesso às informações e ajudem as pessoas nas tarefas e em suas tomadas de decisões do dia a dia.

*Renato Moreira – Executivo de Contas da DBACorp

Comentário (0) Hits: 414

Hackers exploram vulnerabilidade do Instagram

31/08/2017 - Como reportado pelo Instagram ontem (30/8), cibercriminosos exploraram um bug da rede social que permitia que eles roubassem perfis de usuários do Instagram, incluindo celebridades. Os pesquisadores da Kaspersky Lab perceberam o bug, notificaram o Instagram, e compartilharam uma breve análise técnica com a rede social.

Os pesquisadores descobriram que a vulnerabilidade existe na versão móvel 8.5.1 do Instagram, lançada em 2016 (a versão atual é 12.0.0). O processo de ataque é relativamente simples: usando o aplicativo desatualizado, o atacante seleciona a opção redefinir senha e captura a solicitação usando um proxy web. Eles então selecionam uma vítima e enviam uma solicitação ao servidor do Instagram carregando o identificador ou nome de usuário exclusivo do alvo. O servidor retorna com uma resposta JSON com as informações pessoais da vítima, incluindo dados confidenciais, como e-mail e número de telefone.

Os ataques são bastante intensivos no quesito mão-de-obra: cada um deve ser feito manualmente, uma vez que o Instagram usa cálculos matemáticos para evitar que os invasores automatizem o formulário de solicitação.

Os hackers foram vistos em um fórum clandestino, negociando credenciais pessoais por perfis de celebridades na rede social.

"É muito importante que usuários de redes sociais usem todos os recursos de segurança oferecidos pelas plataformas a seu favor, a fim de dificultar ainda mais ataques como esse. Recursos como a dupla autenticação, alertas de logins desconhecidos, uso de senhas únicas, são boas práticas recomendadas a todos", afirma Fabio Assolini, analista sênior de segurança da Kaspersky Lab no Brasil.

A Kaspersky Lab aconselha que usuários que ainda utilizam versões antigas do software as atualizem imediatamente para a versão mais recente disponível. Outras dicas úteis para se manter seguro em mídias sociais incluem o uso de endereços de e-mail diferentes para diferentes plataformas sociais, relatando quaisquer preocupações ou irregularidades para a rede social. E, acima de tudo: se você receber e-mails sobre uma restauração de senha que você não iniciou, alerte a rede social imediatamente.

Comentário (0) Hits: 426

newsletter buton