Virtus Junxit Mors Non Separabit

Cibercrime causa prejuízo de US$10 bilhões aos brasileiros em 2016

Pesquisa da Norton também aponta que cerca de 42,4 milhões de brasileiros serão afetadas, número 10% maior do que no ano passado

O cibercrime vai custar cerca de 33 bilhões de reais (10,3 bilhões de dólares) aos brasileiros em 2016, segundo uma nova pesquisa anual da Norton by Symantec, intitulada Norton Cyber Security Insights.

De acordo com o relatório anual, o número de ataques virtuais cresceu 10% no Brasil em relação a 2015. Em 2016, um total de cerca de 42,4 milhões de pessoas no Brasil foram afetadas e tiveram prejuízo com cibercrime no país, o que representa 39% do total de internautas por aqui. O roubo de dispositivos móveis, como smartphones, aparece como o cibercrime mais comum no Brasil com 25%, aponta a Norton.

Além disso, a nova pesquisa aponta que os brasileiros ainda são descuidados com a segurança on-line. 

·  Mais de 1 em cada 3 consumidores nunca usa uma Rede Virtual Privada (VPN) ao conectar-se a uma rede WiFi pública;

·  Os consumidores ainda estão clicando em links de remetentes que não conhecem ou a abrir anexos suspeitos. Quase 3 em cada 10 pessoas não conseguem detectar um ataque de phishing.

Os dados mostram que a confiança excessiva nos dispositivos conectados deixa os usuários vulneráveis:

· 1 em cada 5 usuários de dispositivos conectados não tem nenhuma medida de proteção neles;

·  Quase metade (44%) dos usuários entrevistados não acredita que o número de usuários de dispositivos conectados é o suficiente para atrair a atenção dos hackers. No entanto, assim como os criminosos aprenderam a se beneficiar da engenharia social e internet banking, já sabem que invadir dispositivos conectados pode ser lucrativo;

· 62% consumidores acreditam que os dispositivos conectados já foram projetados com segurança virtual. Os pesquisadores identificaram brechas de segurança em 50 dispositivos diferentes, desde termostatos a dispositivos de gerenciamento de energia e até mesmo câmeras de segurança.

hacker-625

Mas os números também mostram que os consumidores admitem que os riscos são reais:

·  Metade dos consumidores disse que nos últimos cinco anos, tornou-se mais difícil ficar seguro online do que no mundo real;

·  6 em cada 10 entrevistados acreditam que fornecer dados financeiros na internet quando conectado ao WiFi público é mais arriscado do que ler o número de seu cartão em um ambiente público.

·  Quase metade (48%) dos pais acredita que seus filhos são mais propensos a sofrer bullying online do que em um parque físico. Somente 23% dos pais tinham essa mesma opinião em 2015.

cibersegurança

Imprimir Email

Será que a sua geladeira está enviando e-mails sem a sua permissão?

A “Internet das Coisas” já é uma realidade e pode ser bem assustadora. E o perigo pode estar dentro da sua casa ou empresa...

Semanas atrás, um ataque de DDoS (Distributed Denial of Service) que deixou indisponíveis diversos serviços Internet, incluindo o Twitter, o Spotify e o site da CNN chamaou a atenção do mundo por ter partido de uma botnet formada por dispositivos de Internet das coisas. No caso, gravadores de vídeo (DVRs) e outros eletrodomésticos conectados à internet, infectados por um software malicioso. O ataque transformou o que até então não passava de alertas dos profissionais de segurança, em algo rela, capaz de afetar milhões de pessoas em vários países. Mas não foi o primeiro e, infelizmente, está longe de ser o último.  

Quando a Internet foi criada, boa parte da ideia da rede era viabilizar a conexão e a troca de informações entre pessoas, através de seus computadores, de uma forma simples e rápida. Já faz algum tempo, todavia, em que equipamentos se conectam a Internet sem a interação direta de um ser humano. Esses equipamentos compõem o que hoje se chama de “Internet das Coisas” ou “Internet de Todas as Coisas” (Internet of Things ou Internet of Everything). A lista vai desde o seu smartphone, por exemplo, que recebe e (dependendo do que e como você configura) também envia informações diversas, sem a necessidade de que você comande isso, à sua smartTV e, em breve, ao seus smartrefrigerators, smartovens e demais smartgadgets. Mas pode ser muito mais abrangente do que isso, englobando o modem da operadora que você contratou para prover a sua conexão à Internet residencial, o roteador e/ou access point da sua rede sem fio, em casa, na empresa ou em locais públicos, além de consoles de jogos, câmeras de vigilância ou qualquer dispositivo que possa ser acessado remotamente e que se conecte à Internet, como aconteceu em 21 de outubro.

Todos esses dispositivos tem sistemas operacionais e muitos desses sistemas são bastante simples, não possuem mecanismos adequados de proteção e não sofrem atualizações constantemente, ficando vulneráveis a novas pragas e novos ataques, que diariamente infestam a Internet. Some-se a isso a (ainda) recente divulgação do monitoramento governamental em larga escala (principalmente pelos Estados Unidos) à Internet e das portas que os fabricantes de hardware e software foram “obrigados” a deixar abertas para que as agências americanas pudessem ter acesso a dados em um sem número de tecnologias. E se não bastasse esses dois fatores, ainda temos o desejo (legítimo) das empresas fabricantes de equipamentos e sistemas ou provedoras de serviço de querer conhecer cada vez mais e melhor seus consumidores, para lhes oferecer produtos e serviços que se encaixem aos seus gostos e hábitos e que, para isso, criam mecanismos que coletam informações sobre utilização, sobre o que foi acessado, assistido, comprado etc., num verdadeiro “Big Brother” virtual.

Onde mora o perigo
Casos ocorridos nos últimos anos ilustram a situação periclitante em que vivemos:

– No último trimestre de 2013, foi divulgado (em fóruns especializados,) que um dos maiores fabricantes de equipamentos entry-level (o que normalmente temos na nossa casa) de conectividade teria incluído backdoors (as portas de acesso, descritas anteriormente) em todos os seus equipamentos, a partir de um determinado nível de atualização. Esses backdoors foram disponibilizadas a pedido do governo americano, mas acabaram vazando na Internet e vinham sendo amplamente explorados por hackers e outros diversos habitantes do mundo virtual, com os mais diferentes objetivos. Solução: atualizar o firmware do equipamento, esperando que uma versão mais nova não contivesse a mesma “falha”, ou, melhor ainda, trocar de equipamento e de fabricante. Mas quem, senão técnicos experientes de informática, sabe atualizar um firmware de um equipamento? Mais ainda, quem ficou sabendo deste problema? E se o consumidor resolver trocar de equipamento e de fabricante, quem garante que o novo equipamento não terá o mesmo tipo de comprometimento?

– Na sequência deste caso, o analista fugitivo da NSA (National Security Agency), Edward Snowden, que ficou mundialmente conhecido por divulgar o monitoramento realizado pela agência nacional americana na Internet, publicou, entre diversos escândalos, que uma das principais empresas do mundo na área de criptografia de dados aceitou uma propina desta agência para incluir no código-fonte de um dos seus mais utilizados algoritmos de criptografia uma parte de código que possibilitava que esta agência quebrasse a criptografia criada a partir deste mecanismo. Algumas das maiores empresas do mundo, incluindo um dos maiores bancos brasileiros, investiram quantias enormes e utilizam-se em larga escala de equipamentos baseados neste código para validação de transações, assinatura e criptografia de e-mails, acesso a sistemas etc. Quem vai pagar o prejuízo de se alterar tudo isso?

– Em 2014, também em fóruns bem específicos, foi divulgado que o sistema embutido nas smartTVs de um grande fabricante mundial monitorava o uso destes equipamentos pelos consumidores, enviando à empresa informações sobre canais acessados, programas assistidos, filmes, sites, jogos e tudo mais que fosse feito a partir dessas televisões. O mais grave disso é que o consumidor tem a opção de desabilitar o envio de informações ao fabricante (um tanto escondida no menu de opções de configuração do equipamento), mas, mesmo que desabilitasse a opção, seus dados continuavam sendo enviados à sua revelia. Até o momento, não se sabe de nenhum desdobramento desta descoberta e de nenhuma providência pelas autoridades competentes.

– Um quarto problema, não menos grave, foi divulgado por uma conceituada empresa americana de segurança no início de 2014, como resultado de um estudo sobre um grande ataque efetuado na Internet na época das festas de final de ano, quando foram enviados mais de 750 mil e-mails de phishing (e-mails maliciosos com a finalidade de permitir a instalação de algum tipo de malware em computadores ou direcionar as pessoas para sites forjados, capturando dados pessoais como, por exemplo, informações de contas-corrente e cartões de crédito) e spam, a partir de uma botnet (rede de equipamentos remotos atuando conjuntamente para uma determinada finalidade, normalmente escusa). Botnets não são novidade e uma extensa luta tem sido travada contra a existência dessas redes, que, infelizmente, continuam a proliferar, pela falta de uma conscientização maior das pessoas em termos de segurança, assim como pela falta de atualização de sistemas e correção de suas vulnerabilidades. A grande diferença deste ataque é que faziam parte da botnet utilizada pelo menos 100 mil equipamentos inteligentes, entre routers de internet, centrais multimedia, televisões e pelo menos uma geladeira.

Em 2015, houve recorde de ciberataques aos dispositivos da Internet das Coisas (IoT), com o surgimento de oito novas famílias de malwares. Esses ataques estão infestando um número crescente de dispositivos, sem que seus proprietários se deem conta. Apesar das previsões sobre o possível sequestro de automação e do controle do sistema de segurança de casas, o que se tem constatado é que os ciberatacantes estão mais interessados em adicionar os dispositivos invadidos a um botnet e usá-los para distribuir negação de serviço (DDoS) como o realizado semanas atrás.

E isso só pra citar os casos mais conhecidos e lembrados pelos profissionais de segurança!

De fato, a ideia de que este tipo de equipamento representa uma nova fronteira de riscos não surgiu agora. O problema é como tratar esses riscos. Uma boa parte destes dispositivos IoT tem controles de segurança pífios, quando têm; os consumidores não têm como detectar ou corrigir possíveis explorações de falhas de segurança; os fabricantes não estão trabalhando para melhorar a segurança dos equipamentos e o modelo de segurança implementado na maioria das empresas (e também das residências) não endereça este novo universo de forma adequada.

O prognóstico não é auspicioso para quem trabalha com Segurança da Informação: analistas acreditam que a Internet das Coisas ainda está na sua fase inicial e tem muito a evoluir. As empresas trabalham com foco numa gigantesca janela de oportunidade de ofertas de serviços e negócios. Segundo o Gartner, a IoT tem um potencial enorme para a geração de dados por meio dos quase 21 bilhões de pontos que deverão estar em uso em 2020. 

O que pode ser feito?
Ao consumidor final sugerimos redobrar a atenção à sua privacidade. Cada vez mais as pessoas abrem mão deste direito primordial e fornecem de mão beijada nas redes sociais, por vaidade ou uma necessidade contemporânea crescente de exposição, informações que podem ser valiosas a quem queira lhes fazer mal. E antes de conectar sua geladeira ou qualquer dispositivo à Internet, verifique se isto é realmente necessário.

Às corporações, uma má notícia: contra a espionagem na Internet, infelizmente, não há muito a fazer a não ser ficar atento e tentar reduzir a sua exposição ao risco. Muito se fala em uso de software aberto, criptografia e soluções in house, inclusive no Governo Brasileiro, mas eu sou particularmente cético ao sucesso dessas iniciativas.

Para ficar só em um dos pontos, a infraestrutura e as tecnologias de conectividade amplamente utilizadas no Brasil e em todo o mundo são basicamente fornecidas por empresas americanas – o que sempre deixa a dúvida se estão ou não comprometidas com os esquemas de espionagem já conhecidos. O desenvolvimento de tecnologias nacionais de ponta também não é algo que aconteça da noite para o dia – ou seja, vai demorar a mudarmos este quadro.

Quanto a práticas corporativas de segurança e à implementação de controles para minimizar o risco que bate à porta, as iniciativas são diversas. Mas um consenso cada vez maior é de que não há um único caminho. Diversas estratégias precisam ser combinadas. Um passo importante é revisar suas políticas e normas de segurança para contemplar os novos comportamentos e a utilização dos smartgadgets nas empresas. Um segundo passo, não menos importante, é reforçar a conscientização das pessoas na organização, com foco principalmente na privacidade e na legalidade. E um terceiro passo é buscar as tecnologias que vão ajudar a conter o problema, cuja complexidade prevê uma implantação lenta e gradual.

Neste universo, despontam os NACs (sistemas de controle de acesso à rede), com foco no controle de acesso de dispositivos pessoais ou não padronizados, possivelmente combinados com sistemas de gerenciamento de dispositivos móveis (MDM, mobile devices management), que permitam o controle a distância destes equipamentos.

Mas não adianta fugir. Esta é a nova realidade. A partir do momento que todo equipamento ganha inteligência e passa a conversar com o ambiente, a segurança física precisará se unir à digital, que atualmente (e na maioria dos casos) encontra-se sob a responsabilidade dos departamentos de TI.

Uma coisa é um hacker invadir e derrubar sistemas ou roubar dados. Mas, o que acontecerá quando o alvo for um aparelho médico que mantém um paciente respirando? São infinitas as possibilidades de criarmos aqui cenários apocalípticos.

O Gartner afirma que isso trará uma carga extra sobre os ombros dos profissionais encarregados pelas medidas de proteção. E reforça que já chegou o momento desses profissionais começarem a se preparar para esse contexto.

O melhor a fazer, então, se você é o Gestor de Segurança da Informação da sua organização, é arregaçar as mangas e se por a trabalhar na implementação dos controles necessários o quanto antes.

 

(*) Maurício Taves é gerente de Operações da Módulo Security Solutions

Imprimir Email

Brasil é o quarto país no disparo de ataques DDoS a partir de dispositivos IoT

Somente cibercriminosos e hacktivistas da China, do Vietnam e da França estão à frente dos brasileiros

O Brasil tornou-se, a partir de julho, o quarto país no ranking de nações que disparam mais ataques DDoS baseados em botnets formadas por dispositivos Internet das Coisas (IoT), como as câmeras de vídeo usadas no ataque maciço de negação de serviço disparado sexta-feira, dia 21 de outubro. O dado é da pesquisa  “DDoS’s Newest Minions: IoT Devices”, realizada pela F5 Networks. À frente do Brasil só estão a China, o Vietnam e a França.

DDOSIoT

O estudo usou soluções de Big Data e Analytics para investigar os ataques de negação de serviço deflagrados contra 300 das maiores empresas do mundo – esse grupo inclui 4 gigantes brasileiros. “O levantamento mostra que o uso de dispositivos IoT para gerar ataques digitais não é uma tendência, é uma realidade”, alerta Rita D’Andrea, country manager da F5 Networks Brasil. Segundo o relatório da F5 Networks, até 2019 as ações digitais criminosas trarão prejuízos da ordem de US$ 2,1 trilhões. A extrema vulnerabilidade dos dispositivos IoT é uma das razões que está levando ao aumento exponencial de violações baseadas nesses sensores.

Dados coletados pela F5 Networks indicam que o mercado global conta, hoje, com 25 bilhões de sensores Internet das Coisas ativados e conectados. “Apesar da capacidade de ataque de cada um desses dispositivos ser pequena, o fato de serem em grande número e existirem numa arquitetura distribuída difícil de ser mapeada permite que os hackers utilizem os sensores IoT como zumbis de uma Botnet, podendo gerar ataques que em breve chegarão à marca dos Tbps (Tera bits por segundo)”, explica Michel Araújo, gerente de contas da F5 Networks. Segundo ele, os especialistas da F5 Networks descobriram o crescimento exponencial de protocolos SSH e Telnet nos tráfegos contaminados examinados. “A presença desses protocolos indica que, cada vez mais, os hackers estão usando dispositivos IoT escravizados para disparar acessos indevidos a grandes portais corporativos, causando grande prejuízo ao mercado”, completa Araújo.

IoTDDoS5

Durante a maior parte do período analisado pelo relatório F5 Networks, o Brasil estava na décima quarta posição em relação à geração de ataques DDoS utilizando infraestrutura IoT. “A partir de julho, no entanto, o volume de ataques comandados a partir do Brasil foi tal que o País superou os EUA, a Alemanha, a Rússia e a Ucrânia neste ranking de malware”, detalha Rita. O período de maior incidência é justamente aquele no qual o pais esteve na vitrine, segundo os especialistas em segurança, pela realização dos jogos olímpicos.

Mas é importante destacar que os cibercriminosos e hacktivistas brasileiros não se limitaram a ser disseminadores de ataques a partir de dispositivos IoT instalados no Brasil – a ação desses grupos criminosos se estende a dispositivos operando em outros lugares do mundo. “Da mesma forma, os alvos dos hackers brasileiros podem ser tanto empresas locais como globais”, segundo Araújo.

“As pesquisas baseadas na análise do tráfego filtrado pelo nosso serviço Silverline mostram, ainda, que os grandes alvos geográficos para ataques DDoS, quer sejam baseados em redes tradicionais, no perímetro, quer sejam redes de smartphones ou dispositivos IoT, seguem sendo os EUA, o Canadá e os países da Comunidade Europeia”, completa. 

DDOSIOT2

Na opinião da F5 Networks, até que os fabricantes de dispositivos IoT tornam-se bons "internautas", as empresas de todo o mundo devem atualizar seus mecanismos de detecção e mitigação de ataques DDoS. 

Imprimir Email

Ciberataques crescem 196% durante a Rio 2016

Confira o ranking das modalidades de ataques que mais se destacaram, segundo dados levantados pelo Arcon Labs

Os Jogos Olímpicos do Rio de Janeiro terminaram no domingo e, com ele, a maratona do cibercrime. Um levantamento realizado pelo Arcon Labs mostra que a performance dos hackers foi digna dos atletas de ponta, em quantidade.

Entre julho e agosto foi registrado um crescimento geral de 196% de ciberataques.

Confira o ranking das modalidades que mais se destacaram:

1º - Ataques automatizados (crescimento: 715%)
A medalha de ouro foi para os ataques automatizados. Entre os mais comuns estão:

Worms - se multiplicam através de vulnerabilidades de aplicação ou rede e têm como objetivos enviar documentos para fora da empresa, roubar identidades ou até mesmo inundar uma rede.

Botnets - são redes de computadores zumbis controlados remotamente por um hacker, que as utiliza para enviar spam e iniciar ataques de DoS ou DDoS.

2º - Ataques de DoS e DDoS (crescimento: 330%)
Como era de se esperar, uma vez que foi o grande vilão na última Copa do Mundo, esses ataques tinham como objetivo tornar indisponíveis grandes servidores, serviços e infraestruturas.

ciberataquesb_625

3º Ataques WEB (crescimento: 231%)
São ataques a sites se aproveitando de vulnerabilidades para comprometê-lo. Os objetivos eram os mais variados: manchar a imagem da empresa ou instituição, acessar o ambiente de TI e roubar dados confidenciais.

4º - Ataques Buffer OverFlow (crescimento: 91%)
É um tipo de ataque que busca explorar falhas de softwares, aplicações e sistemas operacionais até resultar em um acesso ilegal.

5º - Malwares – crescimento: 38%
Mais de 480 mil códigos maliciosos foram disparados com o objetivo de infectar máquinas, interromper sistemas, ganhar acesso não autorizado ou coletar informações sobre o sistema ou usuário sob ataque.

Imprimir Email

Sua empresa já tem uma estratégia de SecOps?

Saiba o que é preciso para reduzir o distanciamento entre os profissionais de Segurança/Conformidade e os de Operações/TI

Há organizações que dificilmente são surpreendidas por ataques de hackers ou penalidades em auditorias. Infelizmente, não porque não os sofram, mas porque não chega a haver “surpresa”. Uma pesquisa da Forbes Insights, realizada com executivos nos EUA e Europa, revelou que 44% reconhecem conviver com vulnerabilidades documentadas há meses. Ao mesmo tempo, metade reclama de degradação de performance em serviços por patches mal implementadas. E esta é apenas uma face dos desencontros entre as áreas de Operações e GRC (governança, risco e conformidade).

Quanto mais madura na transformação digital, maior a tendência de sustentar seus serviços em amplas orquestrações de recursos (bancos de dados, servidores de aplicações, sistemas legados etc), uma interdependência que torna mais delicado mexer em alguma peça. Além de fatos como BYOD (uso de dispositivos pessoais no trabalho) ou SaaS (software como serviço), a tendência é que o ambiente de informação fique ainda mais aberto, com a exposição de APIs (interfaces de programas) na construção de novos produtos e serviços digitais.

Na infraestrutura, a arquitetura elástica de nuvem e práticas como ITIL dão agilidade e visão financeira às transformações. Com a relevância que as aplicações assumem em todas as atividades, muitos líderes já implementaram práticas de DevOps (desenvolvimento+operações), em que os times de software e de negócios trabalham juntos em todo processo. Nesse cenário, não é incomum que a agenda risco e conformidade seja atropelada, assim como a própria área de TI muitas vezes é abalada pelo ritmo dos negócios digitais.

SecOps_625

O mesmo estudo da Forbes Insights revelou também um grande distanciamento entre os profissionais de Segurança/Conformidade e os de Operações/TI. Mais da metade (60%) disseram ter uma “vaga ideia” sobre as prioridades dos outros. A consultoria, evidentemente, recomenda revisão de funções, mecanismos de colaboração e outras mudanças em processos e cultura, para que as premissas de cibersegurança permeiem as ideias e iniciativas em todas as áreas. Em algumas estratégias de SecOps (segurança sincronizada a operações), já se criam Comitês de Segurança Digital, com os diretores ou vice-presidentes de operações e negócios.

No entanto, o alinhamento do SecOps esbarra em conflitos, legítimos, do dia a dia. Na prática, por mais que se tenha “consciência” da prioridade da segurança digital, fica difícil explicar, por exemplo, que um aplicativo não pode ser lançado porque envolve um servidor com vulnerabilidade documentada há seis meses, ou que se tem que parar ou degradar a produção para implementação e testes de patches. Isso quando a empresa é a primeira a descobrir o problema, antes de um auditor ou de um hacker.

Visibilidade e automação, portanto, são fundamentos de uma estratégia de SecOps. Nesse contexto, uma plataforma de segurança e compliance automatiza a gestão desses quesitos em todo o ciclo de vida dos serviços digitais. A automação endereça os conflitos tanto no início dos projetos, com um mapeamento de todas as dependências sujeitas às regras de segurança e compliance, quanto após a implementação, quando as políticas, deixadas por conta da própria empresa, tendem a esmaecer.

Assim como ocorre com infraestrutura e desenvolvimento (com nuvem e DevOps), no SecOps a automação reduz os custos operacionais, além de agregar previsibilidade financeira. O retorno de investimento em termos de disponibilidade, proteção a vulnerabilidades e prontidão a auditorias varia conforme os serviços ou dados em questão. Contudo, a plataforma integrada e inteligente de tratamento a ameaças e compliance elimina pontos de conflito e faz da segurança um habilitador de negócios.

 (*) Silvio Rugolo é vice-presidente global de automação de datacenter e nuvem da BMC

Imprimir Email

Pesquisar

Visualizações

Ver quantos acessos teve os artigos
196081

On-Line

Temos 98 visitantes e Nenhum membro online