Mostrando postagens com marcador dados de usuários. Mostrar todas as postagens
Mostrando postagens com marcador dados de usuários. Mostrar todas as postagens

quarta-feira, 26 de agosto de 2015

E ai!

Provavelmente você ja foi bombardeado de notícias e informações sobre a insegurança e invasão de privacidade do Windows 10.



Indiferente de que lado você fica quanto a estes casos, a dica que venho dar ainda é válida.

Com base nisso foi criado o site localghost, que tem como objetivo dissecar o Windows 10 em busca de informações relacionadas a segurança e privacidade.

Os resultados e análises podem ser vistos diretamente no site http://localghost.org/.

Não deixe de conferir, e veja quais dados e para onde eles vão.

segunda-feira, 10 de agosto de 2015

Com o crescente do cyber crime, a indústria da saúde se torna um potencial alvo para os hackers. A segurança dos pacientes pode não esta diretamente ligada com proteção de dados, mas em um documento médico pode ser encontrado informações como endereço, informações médicas e até informações de cartão de crédito. Desde 2009, cerca de 29.3 milhões de fichas de pacientes foram comprometidas.


Custo da informação roubada


Mais e mais informações pessoais de saúde aparecem na deep web. Algumas coisas não podem ser mudadas, como data de nascimento e registro de pessoa. Cada cadastro de saúde pode valer até $363 dólares na Deep Web.

Já ocorreram mais de 270 vazamentos documentados. "Estes vazamentos vão continuar ocorrendo porque a indústria da saúde construiu muitos sistemas com diversos pontos de falha", disse Dra. Deborah Peel, fundadora dos direitos de privacidade dos pacientes em Austin, Texas. 

Estes dados podem ser utilizados para diversos fins, e podem ser classificados como:

- Credenciais: Nome, nascimento, telefone, tipo de plano, e outras informações de cadastro. 

- Completos dossies eletrônicos: Valem muito mais, contam com praticamente todas as informações de uma pessoa, muito utilizada para roubo de identidade. Além de credenciais também contam com email e talvez senhas, números de documentos, ID da empresa/hospital, informações bancárias e de cartão de crédito.

- Kit completo de identificação: Conta com todas as informações das categorias acima, inclusive com cópias físicas e falsificadas de documentos, cartões e identificações.



A indústria da saúde como um todo no momento não leva segurança dos dados no nível que deveria, o que causa cada vez mais problemas, já que lidam com informações críticas. De acordo com as falhas e vazamentos notificados, é claro que a indústria necessita adotar medidas de segurança digital.

sexta-feira, 13 de fevereiro de 2015

Os profissionais de segurança da informação vivenciaram os piores cenários em 2014.  Pesadelos se tornaram reais e o futuro, aparentemente, guarda um cenário tão assustador quanto o já visto até então. Violações de dados que foram notícia nos últimos meses continuarão este ano. 
A natureza dos ataques de cibercriminosos está mudando, de acordo Gemalto. Cada vez, hackers buscam roubo de identidade, o que torna mais difícil ações de barrar ou travar os atacantes. Outro ponto apontado pela provedora de ferramentas de segurança aponta para um número impressionante. 
De acordo com um relatório anual, os 1,514 incidentes de violação tornados públicos em 2014 expuseram e comprometeram mais de 1 bilhão de registros. Proporcionalmente, isso representou um aumento de 78% em relação ao ano anterior.
A Gemalto coleta dados a partir de fontes públicas e, apesar de eventuais lapsos, acredita que seu relatório reflete o que, de fato, está acontecendo no mundo em termos de segurança. "As leis de notificação de violação não mudaram dramaticamente", disse Tsion Gonen, diretor de estratégia de identidade e proteção de dados da Gemalto. 
Mega violações se configuram em uma dura realidade. Ataques comprometeram dezenas de milhões de registros de grandes empresas como  Home Depot (109 milhões de registros violados), eBay (145 milhões) e JP Morgan Chase (83 milhões).
O roubo de identidade foi responsável por 54% dos ataques, superando em até 20% o volume de 2013.  Gonen observa que o aumento é reflexo do sucesso de empresas de serviços financeiros em parar rapidamente crimes de acesso financeiros, como fraude de cartão de crédito. 
Códigos maliciosos foram responsáveis por 55% dos incidentes de violação. A segunda maior fonte de brechas toca erro humano (25% dos casos), que incluem temas como perda de dispositivos e dados não criptografados. 
Gonen acredita que 2014 será lembrado como um ponto de inflexão da segurança. Na sua opinião, conscientização é mais necessária do que nunca para que o cenário não fique pior do que já está. 
Fonte: IDG NOW!

quarta-feira, 3 de dezembro de 2014

Companhias tiveram 17 horas de tempo de inatividade inesperado no período, o que acarretou consequências perda de receita e atrasos no desenvolvimento de produtos

A perda de dados e tempo de inatividade custou aproximadamente US$ 26 bilhões às empresas brasileiras no último ano. Mundialmente, o montante foi de US$ 1,7 trilhão. É o que apontou um estudo encomendado pela EMC, que indica que 62% dos profissionais de TI do Brasil não confiam integralmente em sua capacidade de recuperar informações após um incidente. 

Além disso, 61% das organizações não têm plano de recuperação de desastres para cargas de trabalho emergentes; e apenas 4% têm planos para big data, nuvem híbrida e dispositivos móveis. De acordo com o levantamento, “nenhuma das organizações do Brasil são 'Líderes' em proteção de dados; 9% são 'Adotantes'; 91% estão desatualizadas”, informa a fabricante. 
Apesar de o número de incidentes estar em queda, o volume de dados perdidos por incidente cresce exponencialmente. De acordo com o estudo, 59% das empresas pesquisadas passaram por perda de dados ou tempo de inatividade nos últimos 12 meses. 
Na média, as empresas tiveram 17 horas (mais de dois dias de trabalho) de tempo de inatividade inesperado no período, o que acarretou consequências perda de receita e atrasos no desenvolvimento de produtos. 
Segundo a pesquisa, empresas com três ou mais fornecedores perderam quase cinco vezes mais dados em comparação com as que têm estratégia de um só fornecedor. 
"As empresas com três fornecedores também tenderam a gastar, em média, US$ 15 milhões a mais na infraestrutura de proteção de dados, em comparação com as que têm apenas um", informa o relatório.
O EMC Global Data Protection Index, realizado pela Vanson Bourne, pesquisou 3,3 mil responsáveis por decisões de TI de médias a grandes empresas em 24 países entre agosto e setembro de 2014. 

Fonte: COMPUTERWORLD

quinta-feira, 7 de agosto de 2014

Uma gangue russa de criminosos está na posse da maior coleção conhecida de senhas roubadas, nomes de usuários, endereços de e-mail e outras credenciais online. Essa é uma das piores coleções que uma quadrilha do crime pode ter exceto, talvez, por armamento pesado e bombas.

A Hold Security, empresa americana de pesquisa em segurança, diz que a gangue russa detém mais de 1,2 bilhão de pares login/senha e 500 milhões de endereços de e-mail. Eles teriam usado uma série de botnets para vasculhar a web, e coletaram mais de 4,5 bilhões de registros (porém muitos são repetidos, por isso há 1,2 bilhão de combinações únicas).

O New York Times consultou outros especialistas para obter mais informações, e o que eles descobriram é temeroso:

A pedido do New York Times, um especialista em segurança sem vínculo com a Hold Security analisou o banco de dados de credenciais roubadas e confirmou que ele era autêntico. Outro especialista em crimes de informática que havia analisado os dados, mas não foi autorizado a discuti-los publicamente, disse que algumas grandes empresas estavam cientes de que seus registros estavam entre as informações roubadas.

Mas só porque as empresas estão cientes não significa que elas já corrigiram o problema, nem que suas informações estão seguras:

“Os hackers não apenas tiveram empresas americanas como alvo, eles miraram em qualquer site que puderam, indo desde empresas da Fortune 500 a muito pequenos sites”, disse Alex Holden, fundador e diretor-chefe de segurança da informação na Hold Security. “E a maioria desses sites ainda estão vulneráveis.”

Parece que a gangue, com base no centro-sul da Rússia, tem homens na faixa dos 20 anos como membros e ainda não vendeu os dados. Em vez disso, a Hold Security acredita que eles usam os dados para enviar spam e ganhar dinheiro dessa forma.

Não é nada demais, até eles resolverem vender esse enorme banco de dados. A Hold Security está desenvolvendo uma ferramenta para as pessoas verificarem se os russos roubaram suas informações, mas até lá, eis o que você pode fazer: mude suas senhas e, se possível, seu nome de usuário também.

Fonte: Gizmodo

terça-feira, 5 de agosto de 2014

Entre abril e junho deste ano, houve um total de 237 falhas que comprometeu mais de 175 milhões de registros de clientes de informações pessoais e financeiras em todo o mundo. Para o primeiro semestre de 2014, mais de 375 milhões de registros de clientes foram roubados ou perdidos como resultado de 559 violações em todo o mundo.

O setor de varejo teve mais registros de dados comprometidos do que qualquer outra indústria no segundo trimestre, com mais de 145 milhões de registros roubados ou perdidos, ou 83% de todos os registros de dados violados. Menos de um por cento de todas as 237 violações durante o segundo trimestre foram de violações onde as soluções de criptografia ou autenticação fortemente protegidas impediram que os dados sejam usados.

"Os números são bastante surpreendentes. Registros de mais de 175 milhões roubados no segundo trimestre significa que o roubo de dados está a acontecer a um ritmo de 80 mil registros por hora. E até que nós começamos a fazer as coisas de forma diferente ele provavelmente irá continuar a subir. Fazendo a mesma coisa e esperar resultados diferentes quando se trata de sua estratégia de segurança vai continuar a ter resultados dolorosos ", disse Tsion Gonen, Chief Strategy Officer, SafeNet.

"As empresas precisam começar a pensar além do PLANO A de 'como faço para evitar uma violação' e adicionar um plano B, que se concentra em minimizar o impacto da perda de dados do consumidor. Por exemplo, o uso de criptografia para inutilizar os dados. Parece que se os consumidores não começarem a exigir que as empresas paguem o preço por essas violações, a epidemia de violação de dados atual provavelmente nunca vai acabar ", acrescentou Gonen.

Fonte: net-security

terça-feira, 8 de julho de 2014

E ai pessoal, post rápido para indicar novamente o podcast Segurança Legal.

Neste edição eles falaram sobre um tal de databrokers e privacidade.

O interessante desse cast é ver a quantidade e o tipo de informação que anda trafegando por ai sobre nós e em muitos casos não temos nem o que fazer a respeito.

Ouça o cast no site do Segurança Legal.

terça-feira, 27 de agosto de 2013

Um relatório do Facebook informa que autoridades brasileiras enviaram à rede social 715 solicitações de dados pessoais no primeiro semestre. Os dados referem-se a  857 contas de usuários. Um terço desses pedidos foram atendidos pela empresa.

O relatório, divulgado hoje, lista o número de solicitações de dada país, o número de contas de usuários correspondentes e o percentual de pedidos atendidos pelo Facebook. O Brasil é o sétimo país com mais pedidos desse tipo no primeiro semestre.

Os outros países que mais bisbilhotaram a vida dos usuários do Facebook no semestre são Índia, Reino Unido, Alemanha, Itália e França. Mas o campeão disparado são os Estados Unidos, com mais de 11 mil solicitações.

O Facebook não tem permissão para publicar os números exatos dos Estados Unidos. As leis americanas permitem que organizações como a Agência de Segurança Nacional (NSA) emitam ordens de silêncio impedindo a divulgação dessas solicitações.

“Continuamos pressionando o governo dos Estados Unidos a permitir mais transparência em relação a essas solicitações, incluindo números específicos e tipos de solicitações relacionadas à segurança nacional”, afirma, no relatório, Colin Stretch, conselheiro geral do Facebook.
“Publicaremos informações atualizadas para os Estados Unidos assim que obtivermos autorização legal para isso”, prossegue ele.

No recente escândalo produzido pelos documentos secretos da NSA vazados por Edward Snowden, surgiram indícios de que empresas como o Facebook colaboram com o governo americano permitindo que as autoridades tenham acesso direto à base de dados de usuários.
O Facebook diz que só autoriza o acesso quando há base legal para isso. “Analisamos as requisições levando em conta os nossos termos, a legislação aplicável e ainda exigimos uma descrição detalhada de bases factuais e legais para cada requisição”, afirma Stretch.

“Contestamos muitas dessas requisições quando encontramos deficiências legais ou quando identificamos requisições amplas ou vagas. Quando precisamos cumprir com um pedido em especial, normalmente compartilhamos uma única informação básica da conta, como o nome do usuário”, prossegue.

Confira, na tabela abaixo, os 20 países que fizeram mais solicitações de dados pessoais ao Facebook no primeiro semestre:

relatorio

Fonte: Revista Info

sexta-feira, 12 de julho de 2013

As manchetes de algumas semanas atrás revelaram que detalhes do programa NSA PRISM foram extraídos usando um drive USB. As notícias estão cheias de exemplos de roubo de dados e espionagem cibernética. Com ataques virtuais avançados, roubos de dados por funcionários usando dispositivos de armazenamento portáteis e casos de perdas involuntárias de informações, aprofundamos muito o conhecimento com as repercussões assustadoras de roubo de dados.
Aqui, apresentamos dez pontos rápidos a considerar em como manter seus dados importantes seguros e protegidos contra o roubo de dados:
1. Proteção em Terminais (Endpoint) – A propriedade intelectual (IP) e os dados confidenciais frequentemente são usados em terminais que não recebem a proteção oferecida por controles simplificados que usam padrões para prevenir a perda de dados (DLP) dos firewalls e gateways. Os terminais DLP podem proteger dispositivos dentro e fora da rede, controlando os dados copiados, impressos ou transferidos (incluindo dados transferidos para drives portáteis).
2. Criptografia Portátil – Quando os dados precisam sair da rede e do terminal, você pode exigir a aplicação de criptografia para garantir mais controle dessas informações.
3. Controles Corporativos de DLP – As diferenças entre soluções de DLP que utilizam padrões simples e sistemas que oferecem proteção corporativa incluem: registro de dados (impressão digital), reconhecimento automático e avançado de dados, classificação de dados quando são criados, e políticas definidas para todo o conteúdo relevante para o sucesso da sua empresa.
4. Políticas de Prevenção Protegem a Propriedade – Em termos gerais, a chave para uma implementação bem sucedida de controles DLP é a fase de prevenção. Os projetos frequentemente emperram durante as fases de descoberta e monitoramento de dados. Para evitar isso, é importante começar com um conjunto menor de dados confidenciais e executar o projeto por inteiro até a fase de prevenção. É possível proteger seus dados mais importantes dentro de 6-8 semanas!
5. Remediação e Auditoria – Em algumas situações, existe um receio infundado que a migração para políticas de prevenção DLP pode travar os dados em movimento e os processos corporativos. Para resolver isso, é importante implementar soluções DLP que aceitam explicações dos usuários finais sobre o uso de dados e a auto-correção. Isso mantém o fluxo de dados e permite sua visualização pelos administradores de rede.
6. DLP como Defesa – Os gateways de segurança que usam a tecnologia DLP como defesa são fundamentais para detectar o roubo de arquivos de senhas, o uso criminoso de criptografia e pequenos vazamentos de dados em um longo prazo. O conhecimento do destino geográfico dos dados e os relatórios forenses sobre incidentes podem fornecer informações importantes sobre o roubo de dados para reduzir a perda de dados e analisar o incidente.
7. Análise de Texto de Imagem – Smartphones e dispositivos com câmeras facilitam muito a captura de dados. Além disso, em muitos casos os dados sensíveis que você quer proteger são imagens. Hoje, as principais soluções DLP oferecem a possibilidade de usar o reconhecimento de caracteres ópticos (OCR) para analisar texto em imagens e evitar a exposição de dados.
8. Malware e Hacking – É importante lembrar que DLP e a proteção de dados também dependem de defesas sólidas contra ameaças avançadas, malware e hacking. É um erro comum implementar uma tecnologia DLP corporativa sem rever as defesas do gateway de e-mail e da Internet. As defesas tradicionais, como AV, firewalls e filtros URL, são menos eficientes. Portanto, é essencial implementar defesas em tempo real que sejam colocadas em prática no ponto do clique.
9. Phishing e Educação – Em relação ao ponto sobre malware e hacking, é muito importante conscientizar o usuário final. Você deve realizar testes de phishing com públicos específicos para mostrar como detectar tais tentativas de golpe. As defesas para e-mail também devem incluir tecnologias para separa e analisar URLs no ponto do clique.
10. Garantir Recursos – Essa pode ser a parte mais difícil: convencer a área administrativa que a ameaça de roubo e perda de dados para a sua empresa é real. Geralmente, novos incidentes e manchetes não convencem os executivos que isso pode acontecer com os dados da sua empresa, e é exatamente isso que os hackers querem que pensem. Mas, tem algo que você pode fazer para convencer os executivos sobre a urgência da situação: ative todas e qualquer defesa de monitoramente (mesmo que sejam defesas mais simples) para documentar TODOS os incidentes e compartilhá-los com a administração da empresa.

 Para saber mais sobre como compartilhar informações com a sua equipe, confira o post que nosso CSO escreveu sobre esse assunto.

(*) Tom Clare é Director Product Marketing da Websense

Referência: CIO

quarta-feira, 26 de junho de 2013

O Facebook não entregou os dados dos usuários as autoridades turcas durante os protestos que vem ocorrendo contra o governo, disse a empresa hoje em um pronunciamento.

O comentário foi gerado em resposta ao que disse o ministro turco de que o Facebook estava "cooperando com o estado" em quanto o Twitter se recusou a entregar estas informações.

Leia abaixo a afirmação do Facebook:

O Facebook não está entregando dados de usuários para autoridades turcas que foram solicitados por causa dos protestos. Normalmente, nós rejeitamos todos os pedidos do governo turco e empurramos eles para vias legais a menos que vidas estejam em perigo, que é o caso em uma fração mínima dos pedidos que recebemos.

Estamos preocupados com as propostas legislativas que possam se propor a exigir que as empresas de Internet para fornecer informações do usuário para autoridades policiais turcas com mais frequência. Faremos uma reunião com representantes do governo turco quando eles visitarem o Vale do Silício nesta semana, e temos a intenção de comunicar nossas fortes preocupações sobre estas propostas diretamente naquele momento.

Reuters também informou que autoridades turcas estão pedindo no Twitter para montar um escritório no país para facilitar a cooperação entre o serviço de microblogging e do governo. O primeiro-ministro da Turquia, Tayyip Erdogan, já havia chamado Twitter uma "maldição" cheio de mentiras.

Facebook e Twitter têm igualmente sido um refúgio para os turcos procurando uma plataforma para expressar pontos de vista impopulares em grande parte sem serem molestados pela censura. Eles têm crescido cada vez mais importante durante as recentes manifestações, servindo como ferramentas cruciais para os turcos para compartilhar informações como a mídia local não conseguiu cobrir adequadamente os protestos quando começaram no mês passado.

Rejeição do Facebook de reivindicações do funcionário turco também vem como a empresa está sob fogo por alegada colaboração com um programa revelou recentemente National Security Administration usuário vigilância conhecido como PRISM.

Caso Facebook e Twitter cooperar com o governo turco? O que você acha?

Fonte: mashable
Subscribe to RSS Feed Follow me on Twitter!