Mostrando postagens com marcador cyber crime. Mostrar todas as postagens
Mostrando postagens com marcador cyber crime. Mostrar todas as postagens

segunda-feira, 31 de agosto de 2015

Sinopse 


Imagine o que pode acontecer a uma nação corrompida e conectada, que não domina seu próprio parque tecnológico, quando todo o sistema passa a ser controlado por uma força cibernética desconhecida, com amplo domínio político, social e cultural, capaz de exercer forte influência sobre o povo, capaz de impor sua vontade. 

Em apenas 7 dias todo um país pode ser dominado, seus líderes expostos, os poderes subvertidos, os conceitos mitigados, e sem disparar um tiro, sem usar uma arma, sem que se exista no mundo real, materializado. 

Saiba como, conheça Tantalus.



Review


Bom vamos lá. O livro é curto e baratíssimo, então só por isso você já não tem desculpa para não ler.

O livro basicamente entrega o que se propõe, uma reflexão de como a sociedade é vulnerável a um ataque complexo, chegando a destruir completamente um país em apenas 7 dias. O que é algo muito bom, boa parte das pessoas não tem esta visão do estado atual de nossas tecnologias. Todo o conteúdo do livro é baseado em notícias e informações atuais e reais, mas para o livro, o autor Jose Navas Junior preferiu criar um país fictício, com semelhanças a nossa realidade.

A história, ou melhor, os acontecimentos tratados no livro são realmente muito plausíveis e altamente precisos. Conheço superficialmente o autor e me impressiona a precisão e detalhe de todos os ataques e ferramentas descritas, não desmerecendo ele, pelo contrário, impressiona ver uma pessoa que não está diretamente ligado a área técnica e operacional de TI e segurança discorrer tão bem, equilibrando de uma forma muito boa o conteúdo técnico e a clareza na descrição, alcançando todos os públicos. Sei que o Navas tem hoje em dia um contato um tanto próximo com o tema, mas quando me refiro a não ser da área me refiro a aquele profissional de TI que cresce e que tem no seu dia a dia, desde o início esses conceitos.

Sobre minha opinião do livro, adorei a abordagem, mas tem alguns detalhes que discordo com o autor. A primeira delas é a complexidade do ataque. Fazendo um paralelo do país fictício com o Brasil, não seria necessário um ataque tão complexo, acredito que qualquer estágio isolado do ataque já causaria um caos imenso devido a defasagem de nossas tecnologias. Um segundo ponto que me incomodou um pouco foi alguns detalhes do ataque em si, não vou entrar em detalhes para não dar spoiler, mas quem seria o grupo que atacou o país, um governo inimigo? Um orgão militar? Os servidores que foram comprometidos para uma das fases do ataque são quase que inalcançáveis, provavelmente aqui que entra a ficção...

E para finalizar, não sei se este comentário é positivo ou negativo, mas o sonho de todo script kiddie, lammer, e outros, é destruir um governo através de ataques digitais, vemos isso todos os dias por aqui, páginas desfiguradas e com mensagens com esta intenção. Seria o Tantalus o próximo motivador de ataques após V de Vingança com Anonymous?

Brincadeiras e maluquices conspiracionais a parte, o livro é realmente muito bom e serve para dar aquela ideia de fragilidade de nossa sociedade, e mostrar como a 3º Guerra Mundial pode ser travada no campo de batalha digital.


Você pode comprar o livro na Amazon como ebook por apenas R$ 2,21, sim você leu certo, DOIS REAIS E VINTE E UM CENTAVOS!!! Não tem como não comprar. O livro tem 71 páginas, uma leitura rápida e simples. Vale a pena!

sexta-feira, 14 de agosto de 2015

A esmagadora maioria das violações de dados em 2014 poderiam ter sido evitadas se as empresas afetadas tivessem aderido a uma dúzia de práticas de segurança, segundo um novo estudo do Online Trust Alliance (OTA).

Ao contrário do que se imagina, apenas cerca de 40% dos incidentes registrados no primeiro semestre do ano passado foram resultado de um elemento externo, sendo que as outras razões revelam causas ​​acidentais ou deliberadas de empregados (29%), dispositivos perdidos ou roubados (18%) e fraude de engenharia social (11%).

Embora as violações sejam vistas como quase que inevitáveis em alguns setores, o levantamento do OTA sugere tornar o gerenciamento de senhas uma prioridade na organização, sendo seguido de perto através da implementação de um projeto de rede de privilégios mínimos, garantindo a segurança em pontos vulneráveis e realizando testes de penetração regulares.

Outras recomendações incluem exigir autenticação de e-mail, tanto interno quanto externo, utilizar o gerenciamento de dispositivo móvel, monitoramento e logging centralizado, usar aplicativos de firewalls na web, bloquear a conectividade Wi-Fi, implementar Always On Secure Sockets Layer (AOSSL) e avaliar constantemente os certificados do servidor.

Esta é uma longa lista. A maioria das empresas vai empregar apenas algumas dessas medidas, mas poucos adotarão todas, especialmente o gerenciamento de senhas e controle de privilégio mínimo. Os endpoints e contas de usuários muitas vezes têm muito poder e alcance como a Sony Pictures recentemente descobriu quando uma única conta de administrador foi responsável por se infiltrar em sua rede e gerar consequências desastrosas.

As empresas estão sobrecarregadas com os crescentes riscos e ameaças, mas ainda assim, muitas não conseguem adotar conceitos básicos de segurança.

Educar empresas sobre os riscos que podem ocorrer em uma estrutura de redes vulnerável, é um trabalho contínuo, mas que ajuda a aumentar a consciência dos executivos sobre a seriedade da situação. Um sistema de gerenciamento de segurança da informação, quando combinado com outros controles, contribui para prevenir, detectar, conter e remediar violações de dados que podem custar a empresa prejuízos graves e irremediáveis.

sexta-feira, 17 de abril de 2015

E ai pessoal!

Esta lista foi feita com a ajuda do pessoal do Grupo do Facebook da BS. Se não está lá corra e veja os conteúdos que rolam por la!

Esta lista foi feita com alguns critérios. Ser sobre hacking ou segurança da informação em geral, ter alguma ligação com o tema, ou em casos mais extremos, ser um bom filme sobre tecnologia.

Esta lista não está em ordem de prioridade ou qualidade, apenas na ordem que foi sugerida no grupo.

Vamos a lista:

Documentários


  • DEFCON
  • Citizenfour
  • Hackers: Criminosos ou anjos
  • Revolution OS
  • We are legion
  • The internet own boy
  • Underground - Julian Assange
  • O jeito Google de trabalhar
  • Inside the dark web
  • Hackers World: Anonymous Investigation
  • The Pirate Bay: Away from Keyboard
  • Cyberwar
  • Downloaded
  • We Steal Secrets
  • Terms and Conditions May Apply

Filmes

  • O jogo da imitação
  • Enigma
  • Piratas do Vale do Silício
  • Trust
  • Hackers 2: Operation Takedown
  • A rede social
  • 007 Skyfall
  • Prenda-me se for capaz
  • Traveling Salesman
  • Matrix
  • Firewall
  • O quinto poder
  • Vips (Brasileiro)
  • Algorithm
  • Wargames
  • Eu robô (AI é algo próximo, então ta ai :D)
  • Quebra de sigilo
  • A chamada

Séries

  • Scorpion
  • CSI Cyber
  • Numbers
  • Tiger Team
  • Silicon Valley

Esquecemos algum? Comente aqui no post com sua sugestão!


Um agradecimento especial ao Dimas Daros, Messias Bruno, Skyfall Schmitz, Daybson Bruno e Guilherme Alves que contribuíram com a lista!

Se você gostou compartilhe e espalhe a palavra da BS! :D

quarta-feira, 15 de abril de 2015

E ai pessoal! A algum tempo atrás comentei que ia sair uma série chamada CSI Cyber, que tratava de crimes virtuais. Adivinhe, a série saiu.


CSI Cyber é exatamente o que o nome sugere, um CSI de hackeragens.

A série está no 5º episódio no momento que escrevo este post, e está passando somente nos EUA por em quanto, mas eu já consegui assistir esses 5 primeiros episódios e veja o que eu achei.

A primeira coisa que me impressiona na série é o sucesso de público. A ultima vez que eu vi, ela estava entre as séries mais assistidas do dia que passa e era a mais assistida em seu horário, comparada com outros programas de outros canais. Como todos aqui devem saber, conteúdos sobre segurança e hackers em geral são conhecidos por não serem tão interessantes e acabam não trazendo muito público.

O sucesso dessa série pode se dar pelo fato de estar começando e todo mundo estar curioso para ver o que é, ou por ser mais um CSI, o que é bem famoso lá.

Isso não quer dizer que o conteúdo é ruim, pelo contrário, é muito bom, mas normalmente quando esse é o assunto principal ou é chatíssimo ou é quase magia, tipo Duro de Matar 4 que tem as cenas de hacking mais toscas que já vi.

Sobre o conteúdo em si, vou comentar aqui em 2 tipos, sem spoilers e com spoilers. Se você não se encomoda com isso leia até o final, se não eu aviso quando parar de ler. :)

Os assuntos tratados na série são crimes, desde assassinatos e outras coisas comuns do mundo CSI até casos 100% digitais. Muita coisa do que é mostrado realmente existe e normalmente tende a ser como mostraram, ou algo próximo disso. Os casos e tecnologias apresentados nos episódios são bem possíveis de acontecer, já aconteceram ou estão acontecendo.

Para mim o maior acerto da série é tentar se manter o máximo possível no mundo real, sem aquelas idiotices de "Este algoritmo é inquebrável por X motivos, mas eu sou o único que posso quebrar" ... (digitando qualquer coisa no teclado) ... "Pronto!"

Tem um caso em algum episódio que eles lidam com um caso de criptografia, que num primeiro momento não parece fazer sentido mas no fim das contas eles resolvem de um modo bem interessante.

E por fim, mais uma coisa que me agrada muito é o fato de (pelo menos até agora) não mostrar os personages principais como seres de outro mundo de tão inteligentes, como a série Scorpion está fazendo. Aceito que os caras sejam muito inteligentes mas na minha humilde opinião estão chamando de idiotas os espectadores. Nenhuma pessoa, por mais inteligente que seja, terá todas as respostas do mundo em instantes, sem nem ter que pensar muito.

Finalizando então, recomendo muito a série, espero que não seja cancelada por falta de audiência ou por ficar muito chata.

Fica ai minha recomendação. Logo mais liberarei uma lista com vários filmes, séries e documentários sobre o tema que valem a pena ser vistos ;)

quarta-feira, 28 de janeiro de 2015


Deseja hackear o Facebook de alguém? Ou conta do Gmail? Invadir a rede de alguém? Mas não tem as habilidades para isso. Não precisa se preocupar. Um novo serviço está disponível para você que quer contratar um profissional para fazer alguma tarefa sobre hacking.

Conhecido como Hacker's List, o novo serviço oferece conectar clientes com "hackers profissionais" para contratação. O serviço permite que qualquer pessoa sem grandes capacidades técnicas e com dinheiro, pode invadir a conta de email do chefe. Isto parece bem com o que aconteceria em um filme. Basicamente contratando hackers para cometer crimes por você.

"Contratar um hacker não precisa ser um processo difícil, nós acreditamos que encontrar hackers profissionais de confiança pode ser sem problemas," diz a descrição do site.

"No Hacker's List nós queremos prover a você a melhor oportunidade de encontrar o hacker ideal para sua necessidade"

O Hacker's List, site com apenas 3 meses de vida - lançado em novembro - já recebeu mais de 500 pedidos de trabalhos. Tem também cerca de 70 hackers anônimos cadastrados, mas a maioria inativo.

O site cobra uma taxa nos projetos quando são finalizados e pagos, bem como serviços de freelancing por ai. Baseado em horas de trabalho, os preços dos hackers variam de US$ 28 até US$ 300 e grandes projetos podem variar de US$ 100 até US$ 5000. Como você pode imaginar, isso é feito de forma anônima, ninguém tem acesso a identidade das partes envolvidas.

Os projetos variam de "Hackear conta do Facebook","Hackear conta do Gmail","Hackear site" até "Hackear contas empresariais". Impressionantemente, muitas oportunidades são para hackear sistemas escolares e de universidades para mudar notas dos clientes.

Veja abaixo alguns exemplos de anúncios que podem ser encontrados no site e os respectivos valores que os clientes estão dispostos a pagar:


  • US$ 300 - US$ 500: Preciso de um hack para um jogo de Android chamado "Iron Force" desenvolvido pela "Clillingo". É um jogo com servidor dinâmico, frequentemente atualizado. Bem difícil de hackear. Preciso de um hack que de diamantes e dinheiro do jogo, e se possível um bot na minha conta.
  • US$ 10 - US$ 350: Preciso de informações e mensagens de uma conta do Facebook. Outros serviços disponíveis se esse for completo.
  • US$ 300 - US$ 600: Preciso de um hacker que mude minha nota. Precisa ser feito em 1 semana.
  • US$ 200 - US$ 300: Hackear uma conta de email empresarial. Copiar todos os emails da conta. Enviar spam difamando o empregado dono da conta para uma lista de emails.
O site foi registrado na Nova Zelândia, e se tornou o primeiro site a oferecer serviços de hacking. Mesmo vendo que a maioria das atividades é claramente ilegal, a página de termos e condições do site pede aos usuários que não usem para propósitos ilegais.

Outra possibilidade, apenas especulando aqui, é que este serviço é mantido por alguma agência governamental em busca de novos talentos, ou até mesmo querendo apenas tirar esses caras da internet, muito cuidado com esse tipo de proposta. Vou avaliar o site por um tempo antes de qualquer coisa e recomendo vocês ficarem de olho também.

terça-feira, 23 de dezembro de 2014

Enquanto a Coréia do norte discute com os Estados Unidos por conta de seu suposto envolvimento com os ciberataques sofridos pela Sony, a Coreia do Sul enfrenta problemas porque a rede da estatal que comanda reatores nucleares no país foi hackeada.
No domingo, 21, um hacker que se identifica como "presidente do grupo anti-nuclear do Hawaí" publicou informações sobre as plantas dos reatores Gori-2 e Wolsong-1 no Twitter.
Aparecem plantas e os sistemas de ar-condicionado e de refrigeração. Tudo foi tirado da KHNP (Korea Hydro and Nuclear Power Co.), empresa que gerencia 23 reatores nucleares responsáveis pela geração de energia de 30% do país.
"Se eu não vir os reatores serem fechados até o Natal, não terei escolha a não ser tornar pública toda informação e partir para a segunda etapa de destruição", escreveu o hacker, que diz ter 100 mil páginas de dados em mãos.
O ataque começou na última segunda-feira, 15, quando informações pessoais de 10 mil empregados da KHNP foram publicados. Na sexta-feira, o "presidente" ordenou o fechamento dos reatores Gori-1, Gori-3 e Wolsong-3 por três meses, alertando a quem mora nos arredores que permaneçam longe por um tempo.

segunda-feira, 1 de setembro de 2014

E ai galera!

Provavelmente você deve ter visto as notícias e talvez as fotos das 100 celebridades (só vi vazar mesmo umas 10) que tiveram suas contas hackeadas e fotos intimas publicadas na net. Mas você sabe o quê e como isso aconteceu?

Bom, vamos separar o post em duas partes, a primeira sendo a obtenção do email, sendo ele erro humano ou vazamento de emails, e a segunda parte sendo uma prova de conceito e uma suposta falha da Apple.

Vamos então para a primeira parte, de onde saiu esses emails? Boa parte você vai ver que é similar ao post sobre Spam que escrevi a alguns dias.

Bom, celebridades no fim das contas são pessoas normais, e em muitas vezes para não dizer em todas, tem um conhecimento mínimo de tecnologia e consequentemente de segurança também, então são alvos suscetíveis aos ataques mais simples e erros comuns que os usuários mais básicos acabam cometendo. Vamos a elas:


Links recebidos de "amigos"

Sim, celebridades também tem amigos próximos e usam a tecnologia para se comunicar. Celebridades podem e são atacadas por spear phishing. Hoje em dia é comum spammers se passarem por amigos conhecidos em email e redes sociais para convencer as vítimas a baixar malwares ou fornecer informações pessoais, tanto por computadores quanto por smartphones. Pesquisas até indicam que em dispositivos móveis tem 3 vezes mais chances de um link ser clicado.


Usam sempre a mesma senha

Como comentei acima, celebridades são pessoas normais, e pessoas normais gostam de usar uma única senha para conseguir lembrar. Isso facilita muito a vida de atacantes. Toda hora estamos vendo notícias de vazamentos de dados. Se você usa uma única senha para tudo e seus dados de um serviço forem vazados, a primeira coisa que os criminosos fazem é testar o conjunto de credenciais em outros sites e serviços.


Usam redes WiFi públicas

Muitas pessoas usam redes públicas como shoppings, universidades, lojas e etc, mas poucos se preocupam de que se estão acessando livremente, outras pessoas também podem estar. Acredito que todos os leitores do blog sabem, mas seus amigos e conhecidos talvez não. A transmissão entre o AP e sua máquina é através ondas de rádio que são enviadas para todos os lugares, qualquer pessoa pode interceptar essas ondas e ver o que está sendo trafegado.


Usam smartphones ou aplicativos com vulnerabilidades já conhecidas

Esta é nova e está cada vez mais comum. Smartphones estão fazendo cada vez mais funções, o que leva em alguns casos a vulnerabilidades. Essas vulnerabilidades podem ser exploradas do mesmo modo que vulnerabilidades em servidores são exploradas, e assim podendo obter algum tipo de informação do aparelho.




Agora vamos a parte da Apple no problema.

Basicamente o que foi feito foi o seguinte: De posse de emails das vítimas, os "hackers" usaram um software de bruteforce para tentar todas as possibilidades de senhas, até encontrar combinações válidas.

O script desenvolvido por eles apenas conecta nos servidores da Apple e tenta uma combinação de email e senha e retorna se a resposta do servidor foi positiva ou negativa. Se negativa tenta com a próxima possiblidade da lista até encontrar ou acabar a lista.

Tá, mas e onde a Apple leva culpa nisso? Vamos lá, sistemas inteligentes (e seguros) normalmente bloqueiam o usuário após algumas tentativas sem sucesso de conexão. O que já mataria aí tudo ou boa parte dessa exposição. O que anda rolando nas interwebs é que uma API bugada permitia esse tipo de diversas conexões sem bloquear após muitas tentativas. Ainda não se sabe se é só isso ou se tem alguma falha maior, mas o que rola é que uma URL do Find My Phone que permite isso. O pessoal do hackapp criou um script em python que promete realizar esses testes, provavelmente do mesmo modo que foi usado para o vazamento.

Agora, o que podemos fazer para nos proteger? Simples, mantenha uma senha única e forte. E por segurança desabilite o envio de fotos automático para o iCloud por um tempo. :)
50 empresas de petróleo e energia norueguesas foram hackeadas, e mais 250 foram notificadas para verificaram se não tem alguma falha de segurança, de acordo com relatórios locais.

Entre os alvos está a Statoil, a maior empresa de petróleo da Noruega. A identidade das empresas que foram hackeadas não foi revelada.

Um porta-voz da Statoil confirmou que eles foram avisados ​​sobre um possível ataque hacker pela Autoridade Nacional de Segurança, a agência de segurança norueguesa que, entre outras coisas, é responsável de lidar com questões de segurança relacionadas tecnologias de informação e comunicação, bem como a execução do CERT nacional (NorCERT).

A Autoridade Nacional de Segurança foi alertada sobre os ataques de "contatos internacionais", e, aparentemente, tem uma idéia que pode estar por trás dos ataques, mas eles estão optando por não compartilhar suas suspeitas publicamente neste momento.

Embora ainda seja desconhecido o que os atacantes estavam procurando, é bem provável que eles foram atrás de dados de propriedade intelectual, de negócios e clientes.

Esta não é a primeira vez que as companhias de petróleo da Noruega foram atingidos por ataques cibernéticos. No final de 2011, pelo menos dez empresas de petróleo, gás e defesa baseada na Noruega foram hackeados via e-mails spearphishing e os atacantes fugiram com desenhos industriais, contratos, nomes de usuário, senhas, e assim por diante.

Fonte: net-security

quarta-feira, 27 de agosto de 2014

Como os endereços de email são obtidos


Existem diversas formas dos spammers conseguirem endereços de email válidos. Spammers e outros tipos de criminosos podem usar de ferramentas para vasculhar pela internet endereços válidos. A técnica mais comum é procurar pelo caractere “@“ em todos os sites da internet. Se seu email está público em algum lugar certamente você receberá algum spam.

Outro modo é gerar emails válidos através de ferramentas utilizadas para quebrar senhas. Diversos emails são gerados com diversas combinações de domínios e posteriormente testados.

Mesmo não tendo o email público cyber criminosos podem obter listas de email através de outras pessoas, roubando suas listas de contatos usando engenharia social ou ataque de malware. Neste caso provavelmente serão obtidos listas menores do que os dois primeiros modos, mas possivelmente com maior quantidade de endereços válidos.

O modo mais comum hoje em dia para obtenção de lista de emails é através da compra de listas prontas com milhares ou até milhões de endereços. Existem mercados legais e ilegais para compra e venda de dados pessoais, além do próprio endereço de email. Seu email pode estar sendo disponibilizado para um terceiro de modo legal. Por isso é importante sempre ler as políticas de privacidade dos serviços usados.

Também podem ser usados, listas de discussão por email, perfis em redes sociais, contatos em registros de domínios, em anúncios, invasão de sites e banco de dados e etc.


Como os spams são propagados


Do mesmo modo que existem diversos meios para obter os endereços válidos, a propagação também acontece de formas variadas, uma delas é usando open relays. Open relays acontecem por causa de uma propriedade do protocolo SMTP. Spammers podem atacar servidores SMTP ou encontrar servidores abertos e desprotegidos e usar estes servidores para mandar seus spams. Pesquisas indicam que se um servidor replay for colocado no ar em qualquer lugar do mundo, em cerca de uma hora este servidor já estará enviando milhares de spam.

Outro método usado é através de botnets. Botnet é uma rede de computadores zumbis. Alguns tipos de malwares tem como objetivo apenas colocar os computadores infectados em uma dessas redes. O malware se instala na máquina e fica aguardando comandos do seu dono/criador. Estas redes gigantes de computadores são utilizadas para mandar spam entre outras atividades maliciosas. Usuários que tem suas máquinas infectadas raramente sabem ou conseguem detectar o malware.

O que faz o spam ser lucrativo


O spam é uma atividade criminosa muito lucrativa atualmente, na casa dos milhões de dólares por campanha. De acordo com uma pesquisa da Universidade de Santa Barbara da Califórnia (UCSB), o sucesso do spam é devido a diversos fatores relacionados aos vendedores desses serviços de botnet, entre eles suporte 24 horas, manual de instruções sobre o uso e configuração da rede zumbi, listas de email de demonstração, números, equações e gráficos para auxiliar no uso das campanhas e outros. Pode-se notar que hoje em dia spam é um mercado muito poderoso mesmo sendo ilegal e o nível de atenção e desenvolvimento da operação como um todo é o que a mantém ativa a tantos anos, sempre evoluindo.

sexta-feira, 8 de agosto de 2014

A maioria dos usuários da internet (86,2%) na cidade de São Paulo considera que a Lei n° 12.737/2012, popularmente conhecida como “Lei Carolina Dieckmann”, não será suficiente para o combate aos crimes virtuais. A lei alterou o Código Penal para tipificar como infrações os delitos digitais e foi popularmente conhecida pelo fato da atriz brasileira ter sido alvo de uma invasão em seu computador pessoal, tendo suas fotos divulgadas na internet. Do total de entrevistados, 62,3% conhecem a respectiva lei, contudo, ainda há descrença da população sobre a sua aplicabilidade.
Os dados são da 6ª edição da pesquisa “O Comportamento dos Usuários na Internet”, realizada pela Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo (FecomercioSP). Realizada no mês de maio, a pesquisa questionou 1 mil entrevistados no município de São Paulo. Os resultados foram apresentados nesta segunda-feira, 4/8, durante o VI Congresso Fecomercio de Crimes Eletrônicos e Formas de Proteção, realizado pelo Conselho de Tecnologia da Informação da FecomercioSP.
O questionário, composto por 25 perguntas, buscou entender os hábitos dos internautas sobre compras online, a influência da propaganda na web, o uso das redes sociais, as ocorrências de crimes eletrônicos, o arquivamento e a utilização de dados pessoais de usuários por empresas, os usos de aplicativos e de dispositivos pessoais no trabalho e o aproveitamento de ferramentas tecnológicas para proteção de dispositivos.
Nesta edição, a pesquisa traz novas questões que abrangem os fatores de influência na efetivação de uma compra pela internet, o valor médio das compras e os principais meios de pagamento utilizados. Outra novidade do levantamento é o tempo médio em que os usuários permanecem conectados nas redes sociais.
E-Commerce
Com relação às compras pela internet, 58,6% dos entrevistados confirmaram já ter adquirido bens via e-commerce. O resultado é maior se comparado com o ano passado, quando 55,9% disseram adquirir bens na web. Dentre os usuários que fazem compras pela internet, a praticidade é o maior atrativo , indicada por 55,5% dos entrevistados. Como principal meio de pagamento, o cartão de crédito com o valor parcelado foi indicado por 57,4% dos entrevistados.
Não por acaso, a clonagem do cartão e a compra em falsos sites de comércio eletrônico são os principais crimes que vitimaram os brasileiros. Quatro em cada cinco pessoas (80,8%) temem ser vítimas de fraude e ataque digital. No ano passado, esse temor era mais presente, citado por 86,4%.
Apenas 65,6% utilizam softwares para evitar a captura de senhas ou fraudes e invasões aos computadores.
Redes Sociais
A maior parte dos internautas paulistanos utiliza redes sociais (87,8%). O índice á maior que o  registrado em 2013 (84,1%). A mais acessada continua a ser o Facebook (98,1%), seguida pelo Twitter (14,1%) e pelo Instagram (12,8%). As três mídias sociais registraram alta em relação ao ano passado.
É notório o crescimento da utilização do Facebook, em 2013 o levantamento registrou 96,8% de adeptos. Em 2010, correspondia a 24%. As mulheres lideram o ranking de acesso e representam 91,9%, contra 83,6% entre os homens. Todos os níveis de escolaridade registraram uma grande participação nas redes sociais. A média de acesso diário é de até uma hora (40,3%).
Dispositivos Pessoais
A pesquisa identificou que a maioria (54,7%) usa seus dispositivos pessoais (computador, tablet ou celular) no ambiente de trabalho, sendo que 35,9% dos entrevistados levam dados ou informações da empresa nos seus aparelhos. No ano passado, 29,8% informaram manter as informações em seus dispositivos.
Crimes virtuais
A quantidade de pessoas que já foram vítimas ou tiveram alguém da família prejudicado por algum crime digital se manteve estável, passando de 17,9% no ano passado para 18% nesse ano.
Sobre a guarda de registros de acesso para o auxílio de eventuais investigações de crimes eletrônicos, três em cada quatro internautas afirmaram que os sites devem armazenar as informações. Contudo, apenas 30,4% afirmaram confiar na guarda desses registros.
Outro ponto relevante é que 66,6% dos entrevistados afirmaram que não costumam ler integralmente os contratos ou “termos de uso” dos sites e redes sociais que utilizam.
Segurança
Questionados sobre o receio de fraudes e ataques de "hackers" em dispositivos pessoais, 80,8% dos entrevistados afirmaram temer a ocorrência. Contudo, 34,4% da amostra disseram não utilizar nenhum tipo de ferramenta tecnológica para evitar a captação de senhas, fraudes ou invasões de computadores.

quinta-feira, 24 de julho de 2014

Um empresário chinês acusado de invadir sistemas de computadores de empresas norte-americanas com contratos de defesa permanece sob custódia no Canadá. Autoridades norte-americanas acusaram um empresário chinês com invadir sistemas de computadores de empresas com contratos de defesa grandes, incluindo a Boeing, para roubar dados em projetos militares, incluindo alguns dos mais recentes caças, de acordo com autoridades.


Su Bin trabalhou com dois hackers chineses não identificados para obter os dados entre 2009 e 2013, em seguida, tentou vender algumas das informações a empresas estatais chinesas, disseram os promotores.

Os três hackers atacaram caças como o F-22 eo F-35, bem como programa C-17 aviões de carga militares da Boeing, de acordo com uma queixa apresentada no tribunal distrital dos EUA em Los Angeles, que foi aberta na quinta-feira. Um advogado de Su não pôde ser encontrado para comentar o assunto.


O porta-voz do Departamento de Justiça Marc Raimondi dos EUA disse que os conspiradores são acusados ​​de ter roubado dados relacionados com aviões militares e sistemas de armas. 

As acusações de pirataria por parte da China e contra de tal atividade pelo governo dos EUA ter se acirrado as relações EUA-China. Pirataria chinesa tem sido um dos principais temas das discussões EUA-China nesta semana em Pequim, apesar de ambos os lados têm dirigido publicamente claro da controvérsia.

Fonte: Ehacking

sexta-feira, 27 de junho de 2014

Quatro adolescentes com idades entre 15 e 17 anos foram apreendidos como integrantes do grupo "Slayers Brazil Hackteam", responsáveis pela invasão e desfiguração de cerca de 1.500 sites privados e governamentais do Brasil e de outras partes do mundo. A operação foi realizada, em Salvador, pelo Grupo Especializado de Repressão aos Crimes por Meios Eletrônicos (GME).

De acordo com o coordenador do GME, o delegado Charles Leão, no período de um ano, os adolescentes invadiram sites como os da Nasa, Unesco, Hyundai, Honda, Procon de São Paulo, Esportes Clubes Vitória e Bahia, do Partido dos Trabalhadores (PT) de Pernambuco e do Partido da Social Democracia Brasileira (PSDB) da Bahia. Na lista, constam ainda os sites de patrocinadores oficiais da Copa do Mundo da FIFA Brasil 2014, da Academia de Polícia Civil (Acadepol), da Associação de Delegados da Polícia Federal e das associações de Delegados de Polícia dos estados do Rio Grande do Norte, Santa Catarina e de São Paulo.

Para a polícia, o grupo apreendido atua em conjunto com hackers, em sua maioria residentes de cidades do nordeste do país e de São Paulo. O objetivo é utilizar os ataques como forma de protesto contra a Copa do Mundo no Brasil, segundo informa o delegado. "Eles invadiam os sites com o objetivo de protestar contra a Copa do Mundo. Eles sobrecarregavam os sites, fazendo com que eles caíssem ou então utilizavam imagens, músicas e vídeos para isso".

Ainda segundo o delegado, a polícia passou a investigar o grupo por conta da invasão ao site da Secretaria de Segurança Pública (SSP-BA), em que foi inserida uma música de crítica à imagem da polícia.

"Tivemos conhecimento da atuação deles após invadirem o site da SSP. Percebemos que o grupo tinha sua atenção muito voltada para a Bahia e, investigando, chegamos a esses quatro, porém existem outros em São Paulo", disse o delegado.

Os adolescentes eram moradores de bairros periféricos da capital, como Vale das Pedrinhas e Pernambués, além de cidades na região metropolitana como Camaçari e Lauro de Freitas. Eles utilizavam computadores comuns para hackear os sites. Um deles é estudante de uma escola nobre de Salvador, os outros são matriculados em escolas públicas e são de famílias de baixa renda, o que, para o delegado, é um fato que chama a atenção.

De acordo com Charles Leão, os hackers foram apreendidos em casa, em cumprimento de mandado de busca e apreensão expedidos pela 14ª Vara Criminal. Eles foram levados para a delegacia acompanhados dos pais, que alegavam não ter conhecimento da prática à polícia. Os estudantes confessaram os crimes e, em seguida, foram liberados.

"Eles são muito jovens e autodidatas. Eles vão aprendendo uns com os outros e o que eles tentam provar é que não são formados em eletrônica, são mais novos, mais espertos e que conseguem invadir grandes sites. É uma questão de vaidade e de afirmação", comentou o delegado sobre o comportamento dos adolescentes.


Na casa dos adolescentes foram apreendidos computadores, HDs externos, pendrives e DVDs, material encaminhado para a perícia no Departamento de Polícia Técnica (DPT). Os quatro serão indiciados após inquérito, com base no Estatuto da Criança e do Adolescente (ECA).

De acordo com a polícia, outros hackers pertencentes ao mesmo grupo foram identificados e também serão ouvidos na sede do GME, no Complexo Policial dos Barris. Os responsáveis legais dos adolescentes poderão ser acionados civilmente pelas empresas donas dos sites invadidos e podem serem obrigados a pagar pelos danos causados. A polícia vai continuar com as investigações junto com autoridades de outros estados com o objetivo de desarticular outros membros do grupo.

Fonte: G1

quinta-feira, 22 de maio de 2014

Daqui a poucos dias começará a Copa do Mundo de Futebol, e daqui a dois anos teremos as Olimpíadas de 2016 no Rio de Janeiro. Estes dois eventos que acontecerão no Brasil já tem estimulado protestos no mundo físico e virtual, mas na verdade, esta é só a ponta do iceberg: existem vários riscos de segurança relacionados a Copa do Mundo e as Olimpíadas que podem afetar a empresas, governos, os patrocinadores dos eventos, atletas, comerciantes, usuários finais, etc. 


Os potenciais cenários de crimes, fraudes e protestos relacionados com a Copa do Mundo e as Olimpíadas representam diversos riscos de segurança, tais como:
  • Protestos e Hacktivismo: Desde a Copa das Confederações no ano passado, estes grandes eventos tem itensificado uma série de protestos contra o governo brasileiro, contra as entidades que organizam e patrocinam estes eventos e, inclusive, protestos direcionados as instituições financeiras em geral. E a tendência natural é que estas manifestações devem se intensificar durante a Copa.
    • Não custa lembrar o risco real de terrorismo e ciber terrorismo na Copa e na Olimpíada, principalmente entre grupos de outros países que tradicionalmente já enfrentam este tipo de problema (ou seja, EUA, países Europeus, Russia e diversos países do Oriente Médio);
    • Protestos nas ruas com ataques físicos a empresas, agências bancárias e caixas eletrônicos, com destruição e roubo de patrimônio;
    • Protestos online através de defacement, ataques DDoS ou roubo de dados:
      • defacement de sites como forma de protesto contra a Copa do Mundo
      • o roubo e divulgação de dados das empresas visa promover o descrédito da organização através da exposição de informações confidenciais, incluindo planos estratégicos, informações de negócio ou dados pessoais de clientes, executivos e funcionários;
      • ataques de negação de serviço DDoS tradicionais, como parte de grandes campanhas de hacktivismo contra os grandes eventos ou contra alvos específicos;
      • ataques de DDoS ou DoS aproveitando lógica de negócio, tal como o uso de scripts automatizados para executar um número excessivo de acessos ao site da empresa com objetivo de simplesmente impedir o acesso ao site ou, em última instância, bloquear contas de usuários (por exemplo, realizando diversas tentativas de login com senhas inválidas a ponto de causar o bloqueio das contas);
  • Ciber Fraude e Ciber Crime
    • Envio de mensagens de SPAM relacionadas a Copa do Mundo, para enganar usuários finais e infectá-los com malwares ou roubar dados pessoais. Esse tipo de ataque já está acontecendo e, por exemplo, o Catálogo de Fraudes da RNP já lista alguns casos;
    • Sites falsos para venda de ingressos para os jogos, enganando usuários e fazendo vendas fraudulentas (vende, obtém o dinheiro da vítima e não entrega nada);
    • Diversas fraudes de cartão de crédito e débito, aproveitando o grande fluxo de turistas extrangeiros com cartões de crédito de outros países
      • Clonagem de cartões de crédito: muitos países ainda não adotaram cartões com tecnologia de Chip, e assim são bem mais fáceis de serem clonados
      • Aumento de casos de compras fraudulentas com cartões clonados no comércio online e no comércio físico: um dos problemas é que os turistas de outros países utilizam cartões de bancos ou empresas de cartões que os logistas não conhecem, logo estes logistas terão maior dificuldade para identificar visualmente um cartão clonado

Conforme dito pela Reuters em uma excelente reportagem publicada em fevereiro deste ano, o Brasil possui um cenário de ciber crime desenfreado, com empresas despreparadas, uso disseminado de software pirata e baixo investimento em segurança. Diante deste cenário, enfrentamos o sério risco de sofrer grandes ataques e fraudes cibernéticos durante a Copa.

Fonte: AnchisesLandia

quarta-feira, 14 de maio de 2014

Hackers iranianos tem tradicionalmente como alvo DDoS e defacement em websites para fazer suas afirmações políticas, mas com o tempo, alguns desses grupos e seus métodos de ataque evoluiram.

Pesquisadores da FireEye disponibilizaram um relatório das atividades de um dos grupos - O Ajax Security Team - que começou suas operações em 2010. O grupo começou com defacement e DDoS em sites, mas agora, alguns anos depois, eles migraram para espionagem com malwares.

Estão atacando empresas de segurança dos EUA, e como são iranianos, necessitam de ferramentas anti-censura.

Seu principal objetivo é fazer suas vítimas baixarem o malware, através de emails spear phising e mensagens privadas em redes sociais enganando as vítimas para a página com o malware.

O malware, chamado "Stealer", tem diversos componentes, obter informações de sistemas, tirar screenshots, obter teclas digitadas, credenciais, favoritos e histórico de todos os browsers, contas de email e muito mais.

Estão também atrás de credenciais de segurança, o malware cria páginas de login de VPN, outlook e painéis de login.

"O objetivo desse grupo é consistente com as atividades políticas iranianas e com a expansão das capacidades ofensivas digitais", comentaram os pesquisadores.

"As capacidades totais do Ajax Security Team ainda não estão claras. O grupo usa pelo menos uma família de malwares que não é publicamente disponível. Não foi visto se eles usam exploits para mandar os malwares, a capacidade de produzir e adquirir esses exploits também não está clara."

Para mais informações sobre os membros, táticas, e infraestrutura de malwares, veja esse relatório.

Fonte: Net-Security
CSI ainda está muito vivo. CBS já planejou o próximo spinoff da gigantesca franquia de investigações.

PatriciaArquette vai estrelar o "CSI: Cyber", o terceiro spinoff da série "CSI: Crime Scene Investigaton", no ar desde 2000. Sendo os dois primeiros CSI: Miami e CSI: NY respectivamente.


Arquette fará o papel de uma agente especial do FBI responsável pela divisão de cybercrimes. No início do ano a CBS lançou um episódio especial de CSI com essa nova temática.

A CBS não indicou quando será a estréia de CSI: Cyber, provável que seja no segundo semestre desse ano ou início de 2015.

Fonte: Los Angeles Times





Tem potencial, quem sabe tenha bons consultores para fazer algo interessante sobre Cyber crime.

quarta-feira, 12 de março de 2014

Uma rede de abrangência mundial de roteadores domésticos seqüestrados foi descoberto por pesquisadores de segurança .

A rede envolve mais de 300 mil roteadores em residências e pequenas empresas que foram tomadas através de brechas no seu software.

Descoberto por pesquisadores da Team Cymru , a rede é pensada para ser um dos maiores envolvendo tais dispositivos.

Ainda não está claro o que as pessoas por trás do ataque pretende fazer com a coleção de roteadores comprometidos.

Em um trabalho de pesquisa que descreve as suas conclusões , a equipe Cymru disse que tinha visto pela primeira vez roteadores de diversos fabricantes diferentes que estão sendo comprometida em janeiro de 2014 .

Estas primeiras vítimas tinha sido na Europa Oriental, mas agora a maioria das máquinas eram no Vietnã com o restante disperso por toda a Europa , bem como um par de outros países , afirmou que a equipe Cymru .

Uma vez que os roteadores foram assumidos, instruções internas foram alteradas para que os servidores já não solicitem ao ISP do seu proprietário para obter a localização de sites que visitam regularmente.

Isto significaria que os atacantes poderiam redirecionar as pessoas para qualquer lugar que eles queriam, injetar seus próprios anúncios em páginas da web das pessoas visitam ou envenenar os resultados de pesquisa que recebem.

Em vez disso, essas consultas foram encaminhadas através de dois endereços IP supervisionados por uma empresa de hospedagem no sul de Londres. Essa empresa ainda tem de responder a um pedido de comentário.

O pesquisador Steve Santorelli da Equipe Cymrudisse que a razão para a criação da rede de roteadores sequestrados ainda estava "misteriosa", já que os atacantes não pareciam ter abusado de seu controle para fins maliciosos.

O ataque tinha algumas semelhanças com um incidente visto na Polônia, que envolveu roteadores domésticos sequestrados sendo redirecionados para sites maliciosos controlados por ladrões hi-tech interessados ​​em pegar as credenciais de login do banco on-line , disse Santorelli .

"É uma evolução definitiva em tecnologia - ir atrás do gateway de internet , não a máquina final ", o Sr. Santorelli disse à BBC em um email. "Nós vemos esses saltos em conceitos a cada poucos anos no cibercrime ".

A Equipe Cymru tinha contactado a aplicação da lei sobre o ataque e ISPs informadas com um monte de clientes comprometidos , disse ele.

Fonte: BBC

terça-feira, 11 de fevereiro de 2014

Os criminosos virtuais estão sem dúvida ficando mais criativos e sabendo como desviar-se de filtros de correio eletrônico. É a segunda vez em menos de 30 dias que um novo e-mail suspeito passa pelo filtro de anti-spam e cai na minha caixa de entrada como um e-mail válido. Desta vez, até com imagem de cheques atachados (como se fossem imagem) no e-mail. Veja abaixo o e-mail:

image
O e-mail é suspeito para mim pois as assinaturas nos cheques não são minhas e ao apontar para cada um destas imagens anexadas o browser mostra na barra de tarefas o link para uma URL que está se tornando muito comum para este tipo de golpe no Brasil (image). Não necessariamente a URL vai ser exatamente a mesma, porém existem dois pontos que venho notado vem se repetindo com frequencia:
  • Eles (criminosos) estão utilizando SSL (HTTPS) para que os inviduos que estam atrás de um firewall que não tem inspeção SSL possam fazer o download do arquivo sem que o Firewall consiga inspecionar o conteúdo
  • Eles (criminosos) utilizão na maioria das vezes uma URL comprimida de algum serviço público de compressão de URL.
Para confimar a suspeita resolvi fazer o download dos arquivos no meu ambiente isolado de rede, usando uma máquina virtual que é específica para este intuito (ser infectada).
Recaptulando o Caso da Semana Passada
Na semana passada quando escrevi este post, eu também fiz o teste e o arquivo que baixou foi um EXE que continha um trojan conforme capturado pelo Security Essentials:
image
Esste Trojan (Banload) é conhecido por ser membro da família do Win32/Banker, que por sua vez é um trojan que rouba credenciais de bancos. É um trojan muito utilizado no Brasil.
Continuando a Investigação
Resolvi baixar o arquivo, ou seja, clicar na imagem e o que me vem para abrir não é um JPG (claro já sabia), é um arquivo ZIP:
image
Note que aqui houveram dois encapsulamentos: a comunicação ocorreu via SSL e o arquivo (provavelmente infectado) está dentro de um ZIP. Tudo na tentativa de obfuscar o firewall de borda durante a inspeção de conteúdo (se você usar o HTTPS Inspection do velho TMG, ele vai fazer a inspeção profunda mesmo com estas duas camadas de encapsulamento).
Após baixar o arquivo ZIP, fiz a estração do conteúdo e então me deparei com o arquivo “Cheque Protestado.CPL”, que mais uma vez é extremamente usado no Brasil, inclusive neste paper sobre CPL Malware da Trend Micro o autor reporta isso (extremamente recomendado ler este paper).
Para ler este arquivo de forma segura eu usei o PE Explorer e depois fiz o disassembler do arquivo conforme mostra a figura abaixo:
image
Os padrões encontrados são muitos parecidos com o CPL referenciado no paper da TrendMicro (página 7).
Conclusão
Mais uma vez, fique atento a qualquer e-mail suspeita, e não abra arquivos CPL, pois o AV não vai identificar como malicioso, mas ao executar ele vai fazer contato com outra URL para baixar uma variante do malware. Muitas vezes o CPL vai apenas agir como um “dropper”.
Fique atento!

Post retirado do blog do Yuri Diogenes

sexta-feira, 3 de janeiro de 2014

A internet perdeu sua inocência. O alcance das atividades ilegais no ciberespaço é tão vasto que se as empresas e indivíduos não tomarem medidas de segurança em relação às suas vidas e operações, podem se arrepender, e muito. E 2013 foi um ano crucial em termos da abrangência e engenhosidade daqueles que lançaram ataques às redes ao redor do mundo.

As inovações continuam a alterar nosso ambiente digital a uma velocidade inimaginável e, como todos os empreendedores, os criminosos, espiões e os chamados “hacktivistas” também querem explorar as mudanças na arquitetura da internet ‒ e no nosso comportamento ‒ em benefício próprio.

O problema é que não são só ladrões. Nos últimos dez anos, elementos públicos ou não ‒ agências de inteligência, grupos terroristas e operações cibermilitares, para citar só alguns ‒ se engajaram em práticas no mínimo duvidosas. Se ainda não tivéssemos nos apercebido do fato, as revelações de Edward J. Snowden sobre a Agência de Segurança Nacional teria deixado tudo bem claro.

Quem trabalha no setor de cibersegurança e está tentando proteger o público enfrenta um problema enorme: descobrir exatamente quem são os criminosos quando ocorre um ataque. Acontece que os marginais aprendem com os hacktivistas; agentes de ciberinteligência recebem dicas dos delinquentes e, por trás disso tudo, há estrategistas militares testando as defesas dos inimigos em potencial ‒ ou seja, o mundo virtual está lotado de subterfúgios, malware e muita enganação.

 Eles se engajam nesse tipo de atividade na web de superfície, a parte da internet que você e eu podemos ver ‒ ou, mais especificamente, aqueles sites que são listados por mecanismos de busca como Google ou Bing. Entretanto, os hackers, ciberpoliciais e criminosos também fazem uso do mundo ainda mais estranho da chamada Deep Web. Ela é centenas, talvez milhares de vezes maior e apenas uma porcentagem pequena, mas significativa, utilizada como esconderijo de redes escusas. Isso porque há lugares em que os usuários podem trocar arquivos e informações praticamente inalcançáveis a quem não tiver acesso. Na verdade, a grande maioria nem sabe que ela existe.

A existência de sistemas tão complexos de comunicação além da web de superfície faz com que seja até difícil imaginar exatamente o que acontece no mundo do cibercrime. Ele é dividido basicamente em três áreas de atividades: criminal; comercial e de espionagem política e guerra cibernética e sabotagem. É difícil, mesmo para autoridades e analistas, saber onde uma termina e começa a outra.

O crime mais comum é o da fraude de cartões de débito e crédito, que envolve grandes volumes e baixo impacto ‒ e apesar de algumas histórias de terror, o delito permanece num nível administrável tanto para as operadoras como para o consumidor.

Alguns dos números fornecidos por políticos, autoridades policiais e agências de inteligência em relação aos danos causados pelos crimes cibernéticos são muito exagerados. A McAfee anunciou em meados deste ano que as perdas apenas nos EUA poderiam chegar a US$ 120 bilhões.

Em contrapartida, graças a Gartner, uma firma de pesquisa e consultoria, temos uma ideia muito mais definida de quanto estamos gastando com a cibersegurança. Em 2013, os gastos globais com proteção chegarão a US$ 67 bilhões e até o final da década deve exceder a marca dos US$ 100 bilhões.

 O grande divisor de águas deste ano, porém, não foram os custos, mas as informações vazadas por Snowden sobre a extensão das atividades de espionagem digital da NSA, principalmente em conjunto com o parceiro britânico, o Quartel General das Comunicações do Governo.

Em parte como consequência das atividades criminais, militares e de espionagem na internet, o tema do controle da rede ganhou importância na pauta da União Internacional de Telecomunicações. A questão do gerenciamento da infraestrutura básica está sendo contestada na UIT por um grupo de países liderado pela Rússia e China, que querem exercer maior controle da rede em seu território. Brasil e Índia gostaram principalmente da ideia de retirar o controle dos EUA e o caso Snowden pode muito bem ser o empurrão que faltava para motivá-los a defendê-la.

Fonte: Crimes pela Internet

sábado, 9 de novembro de 2013

Cyber War vem sendo o assunto mais comentado nos últimos anos. Alguns dizem que o termo correto é Cyber Crime. Tanto um quanto o outro são muito preocupantes, principalmente pelo estrago que pode ser feito e a falta de legislação especial para isso. Veja a palestra abaixo da Source Conference Boston de 2011 que fala justamente sobre isso, avaliando todos lados desta "guerra".

Veja a palestra (inglês) aqui!

segunda-feira, 30 de setembro de 2013

Em um estudo conjunto realizado pela Kaspersky Lab e pela Outpost24, brechas não corrigidas continuam a ser um popular vetor de ataques.
Cibercriminosos ainda fazem uso extensivo de vulnerabilidades conhecidas, até mesmo ataques 0-day permanecem em ascensão.
Em um estudo conjunto realizado pela Kaspersky Lab e pela Outpost24, brechas não corrigidas continuam a ser um popular vetor de ataques.
O pesquisador sênior de segurança da equipe de análise e pesquisa global  da Kaspersky, David Jacoby, disse que esta situação está levando os criminosos a hackear as pessoas que administram o sistema, em vez do próprio sistema corporativo.
"Os resultados são uma 'chacoalhão' para quem procura soluções de segurança personalizadas que cobrem 'as ameaças do futuro'", disse ele. "Isso destacou que treinar sua equipe para ser prudente é super importante".
Apesar das empresas pagarem por um serviço dedicado para cuidar de sua segurança, a pesquisa identificou que alguns sistemas corporativos permaneceram sem correção e vulneráveis por uma década.
Mesmo assim, Jacoby disse que os hotéis e empresas privadas até o momento "mostraram uma maior conscientização e segurança" que organizações governamentais.
Questão global
O diretor de segurança da Outpost24, Martin Jartelius, disse que a pesquisa conjunta destaca como simples ataques a redes corporativas podem surtir efeito, sem que seja necessário recorrer aos caros exploits 0-day.
"Quer se trate de explorar práticas de segurança mal-aplicadas, dispositivos de segurança mal configurados ou a falta treinamento de segurança das equipes, as empresas devem entender que é possível assumir o controle da maioria das partes da organização, mesmo que não sejam utilizados quaisquer novos ataques ou métodos", disse.
Jartelius acrescenta que o tempo entre quando uma vulnerabilidade é detectada e quando é corrigida é "quase o mesmo em todos os países", indicando que esta é uma tendência global.
"É, portanto, essencial mudar a abordagem de segurança de ferramentas autônomas para soluções integradas como parte dos processos de negócios", disse.

Fonte:  IDG Now
Subscribe to RSS Feed Follow me on Twitter!