Quando a busca por artistas na Internet se tornou um risco

Relatório da McAfee listou as celebridades cujos nomes têm grandes chances de infecção

Dos sites relacionados ao nome de Avril Lavigne, 14,5% são maliciosos

Dos sites relacionados ao nome de Avril Lavigne, 14,5% são maliciosos

O mais recente relatório produzido pela McAfee, apontou a cantora canadense Avril Lavigne como a celebridade que mais possui sites maliciosos associados a seu nome. Das páginas que aparecem nos buscadores, 14,5% são falsas. O segundo lugar ficou para Bruno Mars (13,4%), mas na lista também aparecem: Beyoncé (12.09%), Justin Bieber (12.33%) e Katy Perry (12.25%).

A pesquisa “Most Dangerous Celebrities” é realizada anualmente pela empresa como forma de fomentar a cultura de hábitos anti-malware. Os malware relacionados aos nomes dos artistas aparecem na forma de links para downloads gratuitos de músicas e filmes, ou sites de fofoca.

Os ataques se aproveitam das paixões de fãs para capitalizar sua imagem e promover golpes massivos através de resultados de pesquisas com seus nomes no Google, Bing e Yahoo.

 

Confira a lista dos 10 artistas "mais perigosos":

  1. Avril Lavigne - 14,5%

  2. Bruno Mars - 13,4%

  3. Carly Rae Jepsen - 13,2%

  4. Zayn Malik - 13,1%

  5. Celine Dion - 13%

  6. Calvin Harris - 12,5%

  7. Justin Bieber - 12,3%

  8. Diddy - 12,3%

  9. Katy Perry - 12,2%

  10. Beyonce - 12,1%

 

Vida longa

O que muitos se perguntam é: por quê Avril Lavigne está em primeiro lugar na lista de maior ameaça?

Uma das respostas possíveis é o alto índice de buscas por temas relacionados à teoria da conspiração que virou febre na internet e resiste como um dos grandes memes dessa geração: Avril Lavigne nunca envelhece.

Por aparentar, ano a ano, ter a mesma silhueta, rosto e corpo de quando era mais jovem, criou-se um mito mundial sobre uma suposta imortalidade da cantora. As versões divergem em alguns cantos do mundo, passando por substituições por alienígenas, clones e fontes da juventude, mas o fato é que o nome dela é amplamente pesquisado e os cibercriminosos notaram tal tendência.

Outra possibilidade é o fato de que a cantora irá lançar um álbum ainda neste ano. A notícia causou furor entre fãs e entusiastas, uma vez que seu último trabalho foi em 2013.

 

Mas o que fica disso?

Você pode até não ser fã de nenhum dos artistas listados na pesquisa, mas a prova disso é que as pessoas ainda não possuem cuidados ao realizarem suas pesquisas na Internet. Acessam páginas suspeitas, na ânsia de descobrir novidades sobre as celebridades ou ainda para realizar a boa e velha pirataria. Mas, principalmente, falta o conhecimento sobre como pode ser arriscado não se atentar à legitimidade dos sites.

 

Fonte: McAfee, Daily Mail

CCleaner sofre invasão e usuários podem estar em risco

Criminosos injetaram aplicações maliciosas no software, podendo controlar remotamente as máquinas

 

ccleaner.jpg

Hoje (17), a Piriform, desenvolvedora do CCleaner, divulgou que sofreu uma invasão no mês passado e milhões de usuários podem ter ficado em situação de risco. Isso porque criminosos injetaram dentro do software legítimo de limpeza programas maliciosos, que podem passar o controle das máquinas aos atacantes.

O que mais chama atenção dessa invasão é que a tal versão maliciosa era distribuída em servidores oficiais. Ou seja, os usuários que realizaram o download do CCleaner em agosto acreditavam baixar um algo seguro e, segundo os pesquisadores, tudo acontecia conforme esperado no computador. Porém, também era instalado conjuntamente aplicações capazes de roubar dados e acessar computadores à distância. Tudo isso sem que o usuário tivesse conhecimento.

De acordo com a empresa, a ação atingiu todas as versões para PC, tanto a local quanto a dedicada para nuvem. Ao todo, quase 2,3 milhões de pessoas realizaram o download do CCleaner em seus computadores e 5 mil baixaram a versão Cloud.

A descoberta da invasão aconteceu no começo deste mês pela Avast, atual proprietária da Piriform desde julho. No mesmo dia da descoberta a empresa teria fechado todos os servidores comprometidos e uma versão atualizada foi lançada três dias depois.

 

Atualização não resolve!

Ao contrário de outros softwares que oferecem updates de correção de falhas, o CCleaner não possui atualização automática. Ou seja, é preciso realizar um novo download da versão mais recente, somente assim será possível garantir que os malwares não estarão mais ativos.

 

Ataque igual ao NotPetya

O pesquisador de segurança da Cisco, Craig Williams, que também trabalhou na descoberta da invasão, disse que esse ataque foi bastante sofisticado e teve um funcionamento parecido ao NotPetya, ransomware que infectou milhares de computadores em junho. "Não tinha como o usuário ter notado", afirma. Ele ainda conta que como a descoberta foi feita em seu estágio inicial, quando os malwares estavam em fase de coleta de dados, é provável que os criminosos não tenham conseguido realizar outras ações perigosas, como instalação de novos programas maliciosos.

 

Fonte: Canaltech, Reuters

Como está a segurança digital do Brasil até aqui, em 2017?

No primeiro semestre, um brasileiro sofreu uma tentativa de golpe a cada 16,5 segundos

 

brazil_cibersecurity.jpg

Começaram a sair relatórios sobre os ataques na internet no primeiro semestre de 2017. Os dados são alarmantes. O Brasil, de acordo com a Trend Micro, é o país da América Latina com maior incidência de ataques por ransomware. Além disso, os brasileiros também são os latinos com o maior número golpes por Online Banking.

Não fossem os dados preocupantes, o levantamento deixa evidente que dá para piorar. O Brasil ainda está em segundo lugar no que diz respeito a ataques exploit e aplicativos maliciosos.

A princípio, é fácil crer que esses dados se referem ao usuário comum, aquele que desconhece práticas de segurança para dispositivos móveis ou mesmo notebooks e desktops. Porém, ele está dentro das empresas e organizações, que têm dados sigilosos e sensíveis.

Os ataques são tão vastos no Brasil que o relatório aponta o país como sendo alvo de 12% de todos os ataques Ransomware ocorridos nos primeiros seis meses do ano. Isso equivale a 82 milhões de ataques.

 

Preocupação não só com ransomware

Outro relatório é o da Serasa Experian, que aponta um crescimento de 7,5% no número de tentativas de fraudes pela internet nos primeiros seis meses deste ano ante 2016. A alta se deve ao maior número de tentativas de golpe em sistemas bancários e financeiros. Apenas essa categoria representa mais de 30% do total de 950.632 tentativas de golpe observadas.

Já o setor de telefonia, terceiro segmento com maior aumento de tentativas de fraude, é o que mais teve registros. Ao todo, foram 366.188 registros, contra 226.280 dos bancos.

Esses são alguns dos relatórios que mostram quão expostos estão os usuários, empresas e organizações. Para evitar ataques e diminuir as chances de ter informações sigilosas vazadas, manter hábitos seguros e defendê-los entre as equipes de trabalho, amigos e conhecidos é fundamental.

Um dos elos mais fracos quando o assunto é fraude e golpe na internet é o usuário, porém, esse mesmo usuário, munido de conhecimento e hábitos seguros, pode se tornar um elo forte e determinante na segurança de dados e informações.

 

Fonte: Canaltech, Tecmundo

A cada 3 segundos surge um novo vírus!

Por dia são criados 27 mil malwares e só no primeiro semestre já foram mais de 4 milhões

malware_flip.jpg

 

Provavelmente, enquanto você lê esse título um novo vírus foi criado. Segundo a última descoberta da G Data, um novo malware nasce a cada 3,2 segundos. E os números intimidam: hoje, em cinco minutos, é possível criar a mesma quantidade de vírus equivalente a todos os malwares desenvolvidos ao longo de 2007.

Por dia, são criados mais de 27 mil novos vírus. A estimativa, segundo o chefe de segurança da G Data, Ralf Benzmüller, é que no fim de 2017 o número de novos vírus atinja a casa dos 20 milhões. Entre as ameaças mais recorrentes, três foram destacadas pelo relatório:

 

Trojan

Um Trojan, ou Cavalo de Tróia, tem o objetivo de levar o usuário a instalar um programa indesejado acreditando estar instalando um software seguro. Com o download, abre-se uma porta de acesso ao computador ou dispositivo para terceiros. Se estes dispositivos estiverem conectados na mesma rede e compartilharem informações - como costuma acontecer em empresas - o vazamento de dados e as vulnerabilidades são ainda maiores.

O Trojan ocupa o primeiro lugar do ranking de ameaças online relacionadas pela G Data. Para se ter uma ideia, a cada mil usuários, 3.252 tentativas de ataque a partir do Cavalo de Tróia são realizadas.Representando 25% dos 10 milhões de novos vírus registrados no primeiro semestre de 2017.

 

Pups (Programas Potencialmente Indesejados)

Este tipo de programa costuma ser instalado como parte de outro, que foi baixado pelo usuário. Alguns sites, empurram esses programas como extras durante a instalação de softwares.

Entretanto, quando a pessoa desconhece esse detalhe, ela não sabe o risco que corre. Ao baixar um pup ela pode instalar um falso programa, que poderá furtar suas informações e dados.

Uma falsa aplicação de banco, por exemplo, poderia revelar dados financeiros de usuários, assim como seriam revelados login e senha de ferramentas de comunicação, como o Skype.

Sob o pretexto de deixar o download mais seguro, instaladores acabam induzindo a instalação de programas espiões que monitoram a navegação para fins publicitários. Isso cria a sensação de ver um anúncio na internet exatamente daquilo que se tinha intenção de adquirir, por exemplo. Em empresas cujos computadores funcionam em rede, o descuido de um único membro da equipe pode comprometer a segurança de todos os dados.

 

Adwares

Esses programas geram publicidade em estilo pop up -. Além de incômodos, eles têm a capacidade de furtar informações de navegação do usuário, senhas e emails. Quando isso acontece, o computador e os dispositivos conectados na mesma rede ficam ainda mais vulneráveis a novos ataques.

Para evitar a exposição de informações e dados sigilosos ou sensíveis, recomende seus colaboradores a evitarem a navegação em sites desconhecidos. Também alerte-os a não realizarem qualquer download sem antes conferir sua procedência. Outra solução para a empresa podem ser programas de varredura que buscam no computador adwares espiões e os eliminam.

 

Fonte: G Data, Computerworld

Com ransomware, o caminho é não pagar!

Quem aconselha é o ex-chefe de cibersegurança do FBI, que acredita na prevenção como melhor opção

 

ransomware.jpg

O ransomware é uma prática que cresce cada vez mais no meio digital e é um motivo de muita dor de cabeça para diversas empresas. Principalmente no Brasil, onde ainda há 8 milhões de computadores vulneráveis ao WannaCry. Entretanto, qual é o comportamento adequado por quem foi infectado? Para James Trainor, atual vice-presidente da Aon e antigo responsável pela divisão de crimes cibernéticos do FBI, o conselho é simples: não pague.

Para ele, ao realizar o pagamento do resgate a empresa acaba encorajando o crime. Além de não ter garantias de que conseguirá reaver seus documentos e nem que não sofrerá com novos ataques.

Mas ele reconhece que essa opção acaba sendo a primeira escolha, pois as organizações (principalmente as pequenas) se desesperam com a possibilidade de perderem suas informações. Para isso, a solução é investir em métodos preventivos, como os backups. "Dessa forma, você pode resetar seu sistema e recuperar seus dados”, diz Trainor.

 

Pessoas ainda são a porta de entrada

Outra alternativa de prevenção é preparar e educar as pessoas, uma vez que atualmente já há seis bilhões de dispositivos conectados na Internet e a previsão é que suba para 50 bilhões nos próximos três anos. Um cenário de muitas oportunidades para os invasores, como alerta o executivo.

E muitas coisas podem ter mudado, mas não o foco dos atacantes que continuam investindo nas vulnerabilidades dos usuários. Segundo Trainor, o phishing ainda é a principal forma para as invasões em redes. Recentemente, a Kaspersky apontou o comportamento inadequado dos colaboradores como uma das maiores causas para os ataques direcionados nas companhias, junto com o phishing.  


Fonte: Tecmundo

Iceberg ou salva-vidas: qual é o papel do usuário na empresa?

business_oportunity.jpg

Quando criado, o Titanic tinha como principal propaganda o fato de que era impossível de ser afundado. Porém, não contavam com um iceberg que poderia surgir e colocar todo um projeto por água abaixo. E depois de mais de 100 anos parece que lição não foi aprendida.

Não é raro encontrarmos atualmente empresas que se encontram na mesma situação que um dia esteve o navio: utilizam a segurança como diferencial sem conseguirem prever todas as ameaças que podem naufragar seus negócios.

Falando principalmente na questão de cibersegurança, que mais do que necessidade se tornou uma palavra de ordem nos últimos tempos, ficou evidente o quanto o fator humano é um pilar crucial na manutenção dela. Os últimos acontecimentos, como os ransomware WannaCry e NotPety e o ataque sofrido pela moeda digital Bithumb, são algumas das provas disso.

 

O inimigo trabalha na mesa ao lado?

Em uma pesquisa realizada com mais de 5 mil empresas de todo o mundo, a Kaspersky Lab quis saber  qual seria o papel dos funcionários em contribuir com as empresas na luta contra o cibercrime. Como resultado, 52% delas disseram acreditar que correm um risco interno. Ou seja, mais da metade admitiu que seus usuários são sua maior fraqueza. Seja pela má fé, quanto pela falta de conhecimento que acabam resultando nos incidentes de segurança.

Talvez ainda seja cedo para dizer que o fator humano é um inimigo comum das companhias. Mas a verdade é que os três principais medos de cibersegurança apresentados por elas envolvem o comportamento dos colaboradores: Compartilhamento indevido de dados via dispositivos móveis (47%); Perda do dispositivo móvel, expondo a empresa ao risco (46%) e Uso inadequado de recursos de TI pelos funcionários (44%).

 

Tamanho das empresas x Preocupação com segurança

Outro ponto apresentado foi a relação da preocupação das companhias e seu tamanho no mercado. No quesito de uso inadequado dos recursos pelos usuários, percebeu-se que empresas que possuem de 1 a 49 funcionários se sentem muito mais vulneráveis a esse risco (48%) do que aquelas que têm mais de mil colaboradores (39%).

Situação que pode ter diversos motivos, entre eles o fato de que maiores organizações podem possuir Políticas de Segurança mais rígidas e um processo de conscientização maior. Ao mesmo tempo que as menores dão maior flexibilidade com relação ao uso desses recursos para os colaboradores.

 

Funcionários só perdem para malware

Pode ser que você se pergunte: “mas há mesmo razões para tanta preocupação?”. Para a equipe da Kaspersky sim. Isso porque o descuido ou o desconhecimento são o segundo maior motivo para uma falha séria na segurança, perdendo apenas para malwares. Conforme apresentou a pesquisa, quase metade dos incidentes no ano passado (46%) foram ocasionados por usuários desatentos ou desinformados.

Aliás, entre as organizações que tiveram um incidente de cibersegurança em 2016, um em cada 10 dos casos mais sérios aconteceu por conta de colaboradores imprudentes. Junto com o phishing, esse comportamento já é uma das principais causas para ataques direcionados e de vírus.

 

Como ver os icebergs em meio à escuridão?

Outro problema do comportamento inadequado dos usuários é que comumente eles não irão reportar as áreas de Segurança da Informação ou de TI sobre o acontecimento de incidentes. Seja por medo de sofrerem punições graves pelo erro, seja por realmente acreditarem que podem resolver a situação, eles acabam escondendo tais situações.

Resultado disso? Quando menos espera a empresa se depara com aquela massa de gelo enorme, impossível de ser desviada e que poderá causar danos em seu barco. Tudo por uma falta de aviso.

O que é possível fazer para sanar isso? Recursos tecnológicos e Políticas de Segurança rígidas nem sempre são a melhor opção, pois ambos não são capazes de prever todos os acontecimentos e nem pensar com a cabeça de todos as pessoas, tanto funcionários quanto criminosos. O melhor caminho é realmente a conscientização.

Tanto que ações de segurança voltadas aos usuários estão entre as táticas mais populares apontadas pelas empresas entrevistadas - treinamento foi o segundo método mais apontado. Ou seja, é mesmo preciso ensinar as pessoas a importância de mudarem seus hábitos e terem um olhar apurado aos riscos que estão a sua volta.

Ainda que não seja um produto tangível, projetos de conscientização são uma das opções essenciais para haver uma melhoria na proteção das empresas. É por meio de ações desse tipo que as empresas conseguirão criar um ambiente onde colaboradores contribuirão para a segurança, além de levarem esse conhecimento para suas vidas.

A instrução é mais do que uma luz ao final de um túnel, é o farol em meio à escuridão.


Fonte: Kaspersky, Neowin.

Senhas, precisamos conversar sobre elas

NIST atualizou suas recomendações sobre os padrões de criação. E o que isso contribui para a segurança dos usuários – e, principalmente, das empresas?

 

senhasegura

Dos materiais de conscientização que produzimos aqui na Flipside, 10 entre 10 dirão alguma coisa sobre senha. Seja para falar sobre vazamentos, cuidados ou criação de um padrão seguro. Seja para compartilhar alguma notícia que fala sobre violações de dados - e quase sempre envolvem senhas.

Um assunto que requer tanta atenção que inclusive nos motivou a criar o Minha Senha é Segura?. Uma forma prática de mostrar às pessoas como esse assunto é realmente importante. E não só mais uma exigência da área de Segurança da Informação a ser cumprida.

Mas mesmo com tudo que é dito e repetido o descuido ainda existe e ele é grande. A Avast descobriu que quase 46% dos brasileiros não mudam suas senhas, mesmo depois de saberem sobre casos de vazamentos de dados. E entre os que fazem essa troca quase 70% realizam apenas no site que foi invadido.

 

Mudanças virão e poderão ser de grande ajuda

Existem muitas razões para que as pessoas fiquem avessas à ideia de terem um comportamento seguro. Dificuldade em memorizar as senhas, regras muito complicadas e principalmente falta de conhecimento...

Não é para mesmo que esse é um cenário que preocupa - e muito - as empresas. Mas para felicidade das organizações, podemos crer em uma luz no fim do túnel.

Isso porque o NIST atualizou suas recomendações. As novas regras não só têm maior respaldo em pesquisas e casos de violações, como também teve uma maior preocupação na experiência do usuário - em uma das etapas de criação, pessoas puderam dar suas opiniões.

Uma atualização vista como necessária inclusive por quem criou as primeiras regras. Em entrevista ao Wall Street Journal, Bill Burr admite que errou nas normas feitas em 2003 e se arrepende disso. Segundo ele, não havia muito conhecimento sobre o assunto na época, resultando em regras difíceis de serem entendidas e até mesmo não tão seguras.

 

FIM DOS MU!T0S C4RACTER3S?

Nas primeiras regras, o indicado era que as pessoas criassem uma senha misturando letras, números e símbolos. Mas seu tamanho não era determinado. Por mais que já seja aconselhado aos usuários que é preciso criar uma senha longa, agora ela se tornou norma.

Além disso, não há mais necessidade de fazer essa mistura de caracteres. O ideal é que realmente a senha seja a mais comprida possível, formando uma frase e se possível com espaços. Por exemplo, "eu amo domingos de sol".

Modificações que ajudariam bastante as pessoas na memorização e até mesmo a diminuir a resistência em terem hábitos seguros.

 

Outros pontos atualizados

As trocas periódicas de senhas também estão próximas do seu fim. O NIST aconselha que a mudança só deve ser feita em caso de esquecimento, se a pessoa for vítima de phishing ou se houver suspeitas de violações. E caso haja a necessidade de troca, o recomendado é não usar senhas antigas ou que já tenham sido vazadas.


Fonte: Minha Senha é Segura, Olhar Digital, Gizmodo.

A cobra está solta: Mamba ataca Brasil novamente!

No ano passado, ransomware foi responsável por paralisar o transporte público de São Francisco, nos EUA.

 

ransomware_mamba

No final da semana passada, pesquisadores da Kaspersky encontraram indícios de que o ransomware Mamba tenha voltado a atacar. Em setembro de 2016, ele já havia infectado computadores no Brasil, Estados Unidos e Índia. E chegou a paralisar o transporte público de São Francisco, em novembro.

De acordo com a publicação feita pela empresa, organizações brasileiras são novamente alvo, junto com a Arábia Saudita. Por mais que ainda não se saiba quem está por detrás desse ataque, como foi algo direcionado em dois países, há a suspeita de que as motivações sejam políticas.

 

Objetivo é lucro? Parece que não

Outra razão que leva a crer que esse ataque foi estimulado por causas governamentais ou empresariais é a criação do próprio ransomware. O Mamba não foi desenvolvido para gerar dinheiro aos criminosos, sua função é a de somente criptografar os arquivos e gerar grandes problemas.

Na mensagem de resgate, obtida pela Kaspersky, não há nenhum pedido de pagamento. Ao invés disso, o conteúdo apenas diz que o computador teve seus arquivos encriptados e oferece dois endereços de e-mail e um número de identificação, para que seja possível recuperar a chave de criptografia.

Entretanto, nenhuma vítima ainda conseguiu reaver seus documentos. Por conta disso, especialistas recomendam que o ideal é não realizar o pagamento do resgate.

Ao que tudo indica, esse é um caso de sabotagem disfarçada de ransomware.

 

Um caso isolado que pode se tornar tendência

Em entrevista ao Threatpost, o pesquisador da Kaspersky, Juan Andres Guerrero Saade, comentou que esse tipo de ataque (sabotagem se passando por sequestro de dados) pode se tornar mais recorrente.

De acordo com ele, uma ação dessas não é muito diferente do que Grupo Lazarus fez com a Sony, em 2014, em que pediram pelo pagamento dos dados roubados, mas ainda assim os vazaram na Internet. "É uma evolução particularmente preocupante”, alerta.

 

Mamba: onde vive, o que come, como se reproduz?

O Mamba foi um dos primeiros ransomwares utilizados em ataques públicos que é capaz de criptografar disco rígidos, no lugar de arquivos únicos. Um comportamento próximo ao do NotPetya.

Porém, ao contrário do parente que infectou computadores há quase dois meses, há chances de que as vítimas consigam recuperar suas máquinas. Uma vez que os criminosos têm acesso à chave de criptografia, o que poderia reverter o ataque.

Mas como funciona o Mamba? Voltado somente para computadores com sistema Windows, ele faz uso do utilitário PSEXEC para inserir o malware na rede corporativa. E o ataque acontece em duas fases:

Primeiro, o malware cria uma nova pasta na máquina, onde será instalado o DiskCryptor. Após isso, o computador é reiniciado. Em seguida, um novo gerenciador de inicialização é configurado e o processo de criptografia é iniciado, antes que uma nova reinicialização aconteça.


Fonte: Kaspersky, TechTudo, Threatpost

Há limites para um ciberataque?

Com países sendo vítimas virtuais e ransomwares afetando milhares de computadores de uma só vez, cresce a preocupação sobre até onde podem ir os cibercriminosos.

 

Ucrânia também foi um dos países mais afetados no NotPetya, com computadores do governo, de bancos, hospitais e de diversas empresas infectados.

Ucrânia também foi um dos países mais afetados no NotPetya, com computadores do governo, de bancos, hospitais e de diversas empresas infectados.

O fato de que tudo e todos estão cada vez mais conectados e interligados traz uma realidade, de certa forma, assustadora: se quiserem, os cibercriminosos podem prejudicar não apenas empresas, mas toda uma sociedade. Fazendo com que, no século XXI, as questões políticas sejam atualizadas, inserindo a cibersegurança como mais um ponto de atenção - senão o principal.

Antes do WannaCry e do NotPetya, que fizeram a Otan gerar esse alerta, a Ucrânia foi um exemplo de como os países podem também ser vítimas.  

Em 2016, o país foi alvo de um ataque cibernético, que derrubou suas redes elétricas, deixando parte da capital, Kiev, apagada. E ao que tudo indica o malware que talvez tenha sido utilizado para essa ação, o Industroyer, pode ser considerado como uma das maiores ameaças às indústrias, desde o Stuxnet.

A constatação foi feita pela Eset, e divulgada em seu blog, depois que pesquisadores estudaram sobre a ameaça e o que ela é capaz de fazer: que é basicamente controlar os interruptores e disjuntores elétricos digitais. Com isso, o malware poderia ser utilizado para desligar a distribuição de energia ou produzir falhas em cascata.

 

Vulnerabilidades em painéis solares

Pouco mais de um mês depois do estudo com o Industroyer, o pesquisador de segurança cibernética da ITsec, Willem Westerhof, descobriu nada mais, nada menos, do que 21 vulnerabilidades de segurança em painéis solares.

painelsolar

Durante o SHA2017, ele contou sobre sua descoberta, que começou com uma indagação de seu chefe: se hackers conseguissem invadir sistemas de painéis solares, eles poderiam ter influência no fornecimento de energia? E Westerhof descobriu que sim.

As falhas foram encontradas em um componente que é essencial para o funcionamento dos painéis – um inversor cuja função é transformar corrente contínua em corrente alternada.

O problema está no fato de que esse inversor em questão é conectado à Internet e, caso um atacante consiga realizar a invasão, tem o poder de manipular a quantidade de energia recebida nos painéis. O que levaria em cortes de energia de grande escala.

Levando em consideração que diversos países da Europa, atualmente, fazem uso da energia solar – na Alemanha, por exemplo, essa fonte é responsável por 50% da demanda elétrica do país. Um ataque nessas proporções poderia resultar em interrupções de energia nas redes europeias, de forma generalizada.

Após essa descoberta, o pesquisador mostrou as vulnerabilidades à empresa responsável pelo inversor, a SMA. E junto com órgãos reguladores houve um trabalho em conjunto para a resolução das falhas, bem como em ações de melhoria na segurança dos sistemas.

Com essas descobertas, não é inevitável surgir a preocupação sobre até onde podem ir os ataques. Criminosos têm noção sobre o poder que podem ter em suas mãos, mas será que empresas e, inclusive, governos têm ciência de como podem se proteger?  

 

Você pode ver apresentação completa de Westerhof, clicando aqui. E também saber mais sobre o estudo, no site criado por ele.

Fonte: DailyMail, Eset, The Hacker News.

Conscientização para empresa ou para usuários?

Mudança de comportamentos é um benefício que alcança tanto organizações quanto pessoas

cybersecurity

O maior objetivo das ações de conscientização é conseguir transformar os hábitos do seu público-alvo. No caso das empresas, seus colaboradores. Mas como é possível fazer com que as pessoas sejam informadas, prestem atenção na mensagem e sejam conscientizadas, tudo isso ao mesmo tempo?

Um dos caminhos é ter frequência na mensagem, com conteúdos que os alertem sobre cuidados gerais, que não envolvam apenas situações dentro do ambiente de trabalho ou dados corporativos.

Até porque é cada vez mais comum funcionários utilizarem seus dispositivos na empresa ou levarem consigo equipamentos do trabalho. A mistura de informações corporativas e pessoais, bem como a troca delas entre si só tende a crescer. Resultado disso, a segurança da organização e dos seus dados deve ir além do seu ambiente físico.

 

Datas comemorativas: oportunidade ideal para informar

Para que haja essa mudança de comportamento, uma estratégia é intercalar os comunicados voltados à empresa, com dicas sobre boas práticas no dia a dia, com a família, quando estiverem de férias e outras situações.

E as datas comemorativas são um bom momento para isso. Principalmente, porque são épocas em que a quantidade de golpes aumentam, as pessoas estão mais suscetíveis às promoções e as chances de serem vítimas de mensagens falsas são maiores.

Toda notícia divulgada sobre o assunto é válida para alertar sobre os riscos e o que fazer para se proteger. Pois, como pôde ser visto no Dia das Mães, em que um golpe no WhatsApp afetou mais de 100 mil brasileiros, em 48 horas, esses ataques atraem muitas pessoas. E até que ponto a companhia está imune caso algum funcionário seja uma dessas vítimas?

Outra oportunidade é a descoberta de ataques que acontecem de uma maneira diferente do habitual. Mostre que os criminosos nem sempre têm um padrão e todo detalhe é válido para estar em segurança. Como aconteceu no Dia dos Pais do ano passado, em que posts patrocinados no Instagram foram utilizados para enganar os usuários (foto). Recentemente, um golpe parecido foi encontrado no Facebook, passando-se pelo Ponto Frio.

 

Segurança na empresa para a vida

E assim como a segurança, não há limites para a conscientização. É possível aproveitar os espaços físicos da empresa e inserir materiais educativos, como banners. Usar o e-mail e compartilhar notícias e alertas de segurança. Ou, ainda, criar um evento especial, em que os colaboradores poderão levar seus familiares, para que todos sejam motivados a terem comportamentos seguros. 

Assim, não só é possível garantir que os usuários terão uma mudança de comportamento dentro da organização, como levarão consigo esse hábito para suas vidas. Aumentando as certezas de que as informações da empresa estarão protegidas em todos os lugares e instantes.


Fonte: InfoMoney, Diário do Nordeste e Tecmundo.

WannaCry ainda é um perigo?

Para milhões de computadores brasileiros sim. Máquinas ainda estão desprotegidas contra o golpe, que pode ser nocivo à sobrevivência das empresas.

WannaCry

Após dois meses que milhares de computadores foram infectados em mais de 100 países, o WannaCry ainda é um pesadelo para a cibersegurança das empresas. E ao que tudo indica, parece que esse monstro ainda demorará a dormir.

Em um comunicado divulgado recentemente, a Avast alertou para o fato de que existem 8 milhões de computadores no Brasil vulneráveis ao ransomware. Isso porque as máquinas ainda não passaram pelas atualizações necessárias para se protegerem do exploit Eternal Blue.

O CTO da Avast, Ondrej Vlcek, comenta que essa quantidade é preocupante, principalmente porque "veremos cada vez mais e mais ataques desse tipo”. Uma apreensão que é mais do que válida, pois mesmo com as atualizações liberadas pela Microsoft, que corrigem essa falha específica (inclusive, para as versões Windows XP e Windows 7), o risco ainda existe.

 

E o preço a ser pago pode ser alto

Além de Vlcek, diversos especialistas e empresas de segurança anunciaram que os ataques com ransomware serão a investida da vez pelos cibercriminosos. Porém, será que as empresas estão cientes de todos os riscos que elas podem correr se forem vítimas de um golpe desses?

Junto com o prejuízo de terem seus dados criptografados e da necessidade de pagarem o resgate, dependendo do tamanho da organização o preço a ser pago pode ser ainda maior: sua sobrevivência.

Uma pesquisa realizada pela Malwarebytes, com mais de mil empresas da América do Norte, Austrália, Singapura e alguns países da Europa, mostrou que 22% das pequenas e médias empresas precisaram ser fechadas após serem atingidas.

Um sexto das empresas que foram vítimas de ransomware, em 2016, tiveram um prejuízo em 25 horas ou mais, sendo que algumas chegaram a ter sistemas desativados por mais de 100 horas. E por mais que 75% disseram tratar o golpe como prioridade em seus planos de segurança, metade não confia em suas habilidade para combater o perigo.

 

Fonte: Idgnow e Olhar Digital

O que representam os 1,5 terabytes roubados da HBO?

Invasores roubaram diversas informações do canal, entre elas roteiros e episódios de Game of Thrones

 

got.jpg

Ao que tudo indica, a novela entre os cibercriminosos e a HBO parece estar longe de acabar e promete concorrer com Game of Thrones em tamanho.

Quando e como irá ser o seu fim, ainda não se sabe. Mas já é possível ter certeza de que a indústria do entretenimento é o mais novo alvo de invasores. Esse já é o terceiro ataque realizado só neste ano com empresas do ramo - em abril o caso foi com o Netflix e, menos de um mês depois, foi a vez da Disney. Provas de como a cibersegurança precisa sair dos roteiros de cinema e ser cada vez mais um assunto e uma prática, independente do mercado

Na segunda-feira, 31, muitos ficaram surpreendidos  ao saberem que a invasão foi confirmada pelo presidente do canal, em um comunicado enviado aos funcionários. Porém, não foram dados maiores detalhes - quem fez, como fez, quando, onde etc.

Tudo o que se sabe são informações fornecidas pelos próprios invasores, que disseram ser esse o "maior vazamento do espaço cibernético" com os 1,5 terabytes de dados obtidos. O que não deixa de ser mentira, pois se comparado com o ataque sofrido pela Sony, em 2014, esse é 7,5 vezes maior.

 

Mas, afinal, o que significa esse 1,5 terabytes?

O que representa roubar 1,5 terabytes de uma empresa? Quanto de informação isso significa? Pensando justamente nisso, a Mashable realizou comparativos para ser possível imaginar o que seria essa quantidade de dados. Confira abaixo:

 

Igual a 600 mil disquetes de armazenamento

Quando estavam em seu auge, os disquetes de 3,5 polegadas tinham, em média, 1,44 megabytes de capacidade. Se alguém quisesse pegar 1,5 terabytes de arquivos de uma empresa, seriam necessárias cerca de 694.444 unidades desse disco.

 

Maior que a área da Índia

A reportagem ainda especulou quanto, em milhas quadradas, essa quantidade representaria. Imaginando que um megabyte é igual a uma milha quadrada, seriam 1.500.000 milhas quadradas. Como milha é uma metragem que não faz parte de nossa cultura, convertemos para quilômetros quadrados. O que dá aproximadamente 3.900.000 km². Para se ter uma ideia, a Índia tem 3.287.590 km².

 

São mais de 300 mil músicas baixadas no iTunes...

Levando em consideração que uma música de 4 minutos baixada pelo iTunes tem cerca de 4 MB, os invasores conseguiriam 375 mil músicas.

 

O que significa mais de 100 dias cantorias

Essas 375 mil músicas representam 1,5 milhão de minutos, 2500 horas e uma média de 104 dias.

 

E o que isso significa em temporadas de GoT?

Para quem quiser, já é possível baixar a sexta temporada em torrent - isso, tendo em vista que ninguém vá atrás dos arquivos expostos pelos cibercriminosos recentemente. O arquivo tem um tamanho de 3,3 GB e isso em 1,5 terabytes representa 303 temporadas inteiras pirateadas de muito Snow e Daenerys.

 

Fonte: Mashable

Uma história do hacking em 20 minutos

Uma visão sobre o surgimento e o desenvolvimento da cultura hacker

Anderson Ramos, sócio fundador e CTO da Flipside, foi convidado pelo TEDxMauá, que aconteceu dia 27 de maio no Instituto Mauá de Tecnologia, para contar sua visão dessa história controversa que vem sendo construída desde os anos 60. Conhecido por ser o mais requisitado palestrante do país quando o assunto é conscientização de usuários em segurança da informação, ele resumiu mais de 60 anos de história em uma palestra informativa e divertida, como todas as palestras que a Flipside ministra.

Muito antes do surgimento da computação como conhecemos hoje, o termo "hack" já fazia parte do vocabulário do MIT, mas foi entre os apaixonados por tecnologia que seu significado alcançou popularidade onipresente. O que nasceu como uma cultura de celebração ao conhecimento e contestação acabou reduzido pela imprensa e pelas produções hollywoodianas a atividades criminosas praticadas por outcasts sociais.

Hoje, com a consolidação de um mundo hiper conectado e dependente como nunca da tecnologia, os hackers são muito mais influentes do que a sociedade está pronta para compreender ou aceitar. Sejam organizados como força política, utilizando a tecnologia como suporte para suas pretensões profissionais e pessoais, ou apenas celebrando a ideia de que conhecimento é poder, esses personagens complexos são muito maiores que os conceitos de bem e mal no qual a mídia tenta encaixá-los.

Veja a palestra na íntegra:

 

Gostou da palestra? Veja aqui o trabalho do Anderson Ramos com usuários finais.

*Idealizador do Roadsec e do Mind The Sec, co-organizador da Sacicon, e sócio-fundador da Flipside, Anderson Ramos tem mais de 20 anos de experiência em segurança da informação. Já trabalhou como consultor e instrutor, tendo ministrado aulas em dezenas de países. Foi organizador e co-autor dos livros Security Officer 1 e 2, ambos esgotados, e contribuiu com um capítulo para o Information Security Management Handbook, publicado nos EUA, e para o Trilhas em Segurança da Informação, da editora Brasport.

Tudo sobre o consagrado evento da Flipside

Tudo sobre o consagrado evento da Flipside

No dia 18 de Maio de 2017 aconteceu o Mind The Sec pela primeira vez no Rio de Janeiro -, que teve recorde de público e tratou sobre os mais variados assuntos voltados à Área de Segurança da Informação. Clique para saber mais.

Read More

O que nos reserva o futuro?

inteligencia-artificial

Com base nas previsões e nas criações que já estão sendo apresentadas sobre o futuro, podemos ter algumas certezas. Além do fato de que será uma realidade ainda mais conectada, é certo que a praticidade será cada vez mais presente, com robôs automatizando serviços e realizando qualquer atividade no tempo de instantes. Mas como tudo isso poderá beneficiar o ambiente corporativo?

Na verdade, a automação já é muito presente e vem crescendo de forma exponencial entre as empresas. Seja por meio de ferramentas que fazem análises de Big Data e CRM em tempo real. Seja essa nova onda de bots, que transformaram a maneira de se comunicam com os clientes.

Hoje, a capacidade de gerenciar os dados do público é feita de forma muito mais agilizada do que há uns anos. Da mesma maneira que é possível aprofundar o conhecimento desse cliente, direcionando conteúdos específicos para cada perfil. Entretanto, poderia essa realidade ultra conectada, caminhando rumo à Internet das Coisas, ser prejudicial? Para a pesquisadora, Kate Crawford, sim.

Durante o South by Southwest, SXSW, um festival que acontece em Austin, no Texas (EUA), ela mostrou um outro lado da moeda desse novo mundo que nos espera: a categorização de pessoas está quase que se assemelhando ao fascismo. Por quê? Tanto os governos autoritários, quanto as empresas nessa leva de ferramentas de segmentação, desejam poder através do controle da população. Bem como clamam por neutralidade, mas também não expõem seus métodos para isso.

Por isso Kate alerta para essa catalogação de pessoas. Como os sistemas que buscam identificar a profissão de uma pessoa, somente por uma análise facial, no intuito de descobrir se ela pode ter alguma tendência criminosa. E também para a facilidade que empresas e governos conseguem ter acesso à dados de milhares, sem autorização e para usos que não são transparentes.

Como ficaremos, então?

Com todas essas atenções ressaltadas pela pesquisadora, com certeza fica a preocupação sobre como se comportar nesse futuro que já está aqui. Inegável que o ponto crucial é que todo ambiente corporativo deve aumentar, cada vez mais, sua proteção de dados. Uma vez que as próprias pessoas estão aumentando a quantidade de informações geradas e tudo passará a ficar nesses sistemas de nuvens.

Um cenário que será mais do que vantajoso para criminosos invadirem, pois eles já são capazes de conseguir muito mais do que somente uma senha ou outros dados de cadastro. Dessa forma, aumentará a responsabilidade das organizações em proteger a integridade das pessoas. Casos como o do Yahoo serão menos tolerados com o passar do tempo, já que se acredita que as corporações terão ferramentas para evitar que isso ocorra.

É claro que a área de Segurança da Informação vai além da criação de políticas, estabelecimento de softwares e cuidado com os dados de empresas e pessoas. Ter um ambiente protegido evita problemas também com a posição da organização no mercado. E estar exposto porque conteúdos sigilosos foram vazados ou descobriu-se o uso indevido de informações de clientes está fora de cogitação para muitos negócios.

Conheça o Roadsec PRO

 Pensando no público corporativo, a FLIPSIDE traz mais uma novidade em sua carta de eventos.

O objetivo é proporcionar um ambiente para grandes profissionais em busca de inovação, conhecimento e networking de alto padrão se reunirem nas grandes capitais por onde o Roadsec passará este ano. Já nas cidades menores, há o Roadsec PRO Summit, um jantar exclusivo apenas para convidados seletos.

Sempre nas sextas-feiras que antecedem o Roadsec, estes encontros ocorrem em hotéis ou restaurantes de alto padrão da região. O conteúdo vai do técnico ao gerencial, discutindo desde os bastidores até a gestão do mercado em Segurança da Informação.

A primeira parada do Roadsec PRO é Brasília, no dia 10/04. Em nossa lista de palestrantes, já temos grandes nomes confirmados, além dos patrocinadores CyberArk e Telefônica.

Samara Schuch Bueno

Advogada sênior da Opice Blum, vencedora do reality show "O Aprendiz", especializada nos aspectos jurídicos de fraudes online, vazamento de dados e redes sociais

Rômulo Rocha

Especialista em Segurança da Informação do Comitê Organizador dos Jogos Olímpicos e Paralímpicos Rio 2016™

Diego Aranha

Professor da UNICAMP, coordenou a primeira equipe de investigadores independentes que detectaram e exploraram vulnerabilidades no software da urna eletrônica em testes controlados organizados pelo TSE

Fique por dentro das novidades do Roadsec PRO: clique aqui e inscreva-se em nossa newsletter para não perder nada!

 

Roadsec 2015 - A partida será dada no próximo sábado!

O último ano foi tão agitado para a FLIPSIDE que o blog ficou um pouco para trás. Porém, foi por uma boa causa: o Roadsec - baita evento de hacking, segurança e tecnologia, repleto de oficinas, palestras e campeonatos alçou voo e passou por 10 cidades brasileiras, tornando-se o maior do continente. Essa grande conquista e nossas incríveis exeperiências pelo Brasil não cabem em palavras, mas você pode conferir tudo nos vídeos:

Retrospectiva Roadsec 2014

Resumo Roadsec São Paulo 2014

Roadsec 2014 - Backstage

Agora chega de falar do que foi feito. Já no próximo sábado (28), voltamos para a estrada! Neste ano, o Roadsec passará por 15 cidades brasileiras, sendo a primeira uma edição inédita: Campo Grande. Nossos relógios já foram até ajustados para o fuso horário local!

Além das já consagradas oficinas de drone, lock picking, Lego Mindstorms e Anki DRIVE, estamos levando em primeira mão para o Mato Grosso do Sul as novas oficinas de Pixel Beads e littleBits. Isso sem contar as palestras, que vão de carreira em SI a criptografia quântica, e as esperadas competições: Hackaflag e CryptoRace.

Acompanhe as redes sociais do Roadsec para conferir os highlights de cada edição, saber tudo sobre as nossas novidades e se preparar para nossa chegada até você!

Twitter - @roadsec

Facebook - /roadsec

Instagram - @roadsec

Empresa líder mundial na produção de celulose é cliente da FLIPSIDE

O mais recente cliente da FLIPSIDE foi a Fibria, maior empresa brasileira de celulose e papel e líder global na produção de celulose de eucalipto.

A Fibria foi oficializada em 2009 a partir da incorporação da Aracruz pela Votorantim Celulose e Papel. Atualmente possui fábricas em Três Lagoas, Aracruz, Jacareí e Eunápolis, além dos escritórios em São Paulo e Santos e da presença por meio de centros de distribuição, escritórios comerciais e de representação na América do Norte, Europa e Ásia. Junto com a Cenibra, também empresa de celulose, a Fibria opera o único porto brasileiro especializado em embarque de celulose: o Portocel, inaugurado em 1985 no Espírito Santo. A empresa já recebeu prêmios no setor, além de ser extremamente premiada pelas ações de sustentabilidade e até pelo relacionamento com a imprensa.

Para garantir a liderança no mercado, a Fibria tem um Centro de Tecnologia que realiza estudos em todas as áreas de atividade da empresa, como: melhoramento genético e genômica, controle de pragas e doenças, sustentabilidade ambiental e qualidade da madeira. Ao desenvolver pesquisas de ponta, a empresa precisa ser líder também em Segurança.

A FLIPSIDE foi chamada para realizar a campanha de conscientização na Fibria, visando ressaltar a importância da Segurança da Informação para os colaboradores. Como empresa brasileira, a FLIPSIDE tem o prazer de ajudar outras empresas do País a se manterem no topo, como neste caso.

O foco das apresentações foi a Segurança da Informação em ambiente industrial. Anderson Ramos, que foi o palestrante, levou aos gestores e executivos da Fibria o conhecimento sobre Segurança da Informação, pesquisas recentes, dicas, casos reais e suas consequências, tudo para que a empresa como um todo se conscientize da importância de respeitar as políticas e práticas de Segurança.

José Wilter Frazão, um dos responsáveis pelo projeto na empresa, falou: "Ficamos satisfeitos com a mensagem transmitida pelo Anderson Ramos que foi passada com bastante detalhes, a Segurança da Informação ficou evidente como uma questão de governança e gestão de riscos e que empresas líderes no setor industrial precisam estar preparadas para proteger suas informações críticas na era da mobilidade".

Conheça aqui outros clientes da FLIPSIDE e veja o que eles falaram sobre os projetos!

 

O maior evento de SegInfo do Brasil começa neste final de semana em Curitiba

A FLIPSIDE apresenta mais um projeto inovador na área de Segurança da Informação: Roadsec, evento que possui alcance único no país em termos de cobertura geográfica, levando palestrantes consagrados e conteúdo de qualidade para todo o Brasil.

O evento é voltado para estudantes e profissionais em começo de carreira e abrange toda a área de Segurança da Informação focando em novidades e tendências. São palestrantes consagrados no cenário brasileiro, proporcionando aos participantes networking à nível nacional, conhecimento de outros mercados e contatos que podem abrir portas para uma carreira de sucesso.

A primeira edição acontece neste sábado (21/09) na Universidade Positivo, em Curitiba, com o apoio da Conviso. Entre os temas abordados teremos teste de invasão, BYOD e os reflexos jurídicos, pagamento móvel, criptografia e desenvolvimento de software. Ainda dá tempo de garantir o seu ingresso!

Veja o que Joaquim Espinhara, um dos palestrantes, disse sobre o evento:

Para conhecer mais esta iniciativa da FLIPSIDE acesse aqui o site do Roadsec.