Mostrando postagens com marcador empresas. Mostrar todas as postagens
Mostrando postagens com marcador empresas. Mostrar todas as postagens

quinta-feira, 27 de agosto de 2015

A ameaça que mais cresce nos últimos tempos, e recentemente alcançou o primeiro lugar, que tem como base bloquear os dados de usuários e cobrar um resgate, é o maior foco no último relatório de inteligência do X-Force da IBM.


De acordo com John Kuhn, pesquisador senior do IBM X-Force, estes ataques de ransomware estão evoluindo de simples pegadinhas e enganações básicas para ataques extremamente complexos.

"Nós encontramos ransomwares muito mais sofisticados que o CryptoLocker e Cryptowall, e cada vez mais pessoas na deep web comprando este tipo de software."

De acordo com este relatório, já é possível identificar algumas ocorrências contra agências governamentais e empresas.

"Meu maior medo é que eles mudem para o nível corporativo, disse ele, também adicionou que é apenas uma questão de tempo para que grandes empresas comecem a se tornar alvos principais deste tipo de ataque.

A IBM estima que em 2013 estes malwares conseguiram receber cerca de 19 milhões de dólares.

O foco destes ataques não é necessariamente o ganho financeiro do resgate, mas também informações da máquina e propriedade intelectual que pode estar contida na máquina em forma de documentos.

A identificação dos responsáveis por este ataque é algo muito difícil, já que todo o tráfego é camuflado pela rede TOR. A medida indicada pela IBM no momento é o bloqueio de entrada e saída para a rede tor. Alguns antivirus já possuem assinatura de alguns dos malwares desta categoria, mas não são todos os antivirus que tem e não são todos os malwares que serão detectados por estes sistemas.

quinta-feira, 4 de junho de 2015



Algumas pessoas nomeiam a época atual em que vivemos, como a “Era da informação”, pois tivemos milhares de avanços dentro da sociedade, principalmente nas formas de comunicação entre as pessoas, melhoras na medicina, expectativa de vida das pessoas maiores, o surgimento de várias empresas e outros eventos que contribuíram para a nomenclatura desta época.

Porém, apesar dos avanços que já tivemos, ainda somos falhos quando se trata de segurança, sendo essa pública ou de informação. Em uma rápida observação em qualquer grande portal de notícia em seu histórico de notícias e também as mais atuais vocês verão um grande número de notícias falando sobre vazamento de dados, graças a invasões por parte de Crackers a Sistemas de Grandes e médias empresas, sendo elas de qualquer setor. Só esse exemplo de pesquisa, já deixa exposta a falta de segurança relacionada a dados de usuários, pois no final, são sempre eles os verdadeiros prejudicados pela imprudência destas empresas.

Graças a grande variedade de ataques existentes, a cada dia, se torna mais difícil garantir a proteção de dados de seus clientes por parte das empresas, pois estas, não se percebem a verdadeira gravidade que é exposta pela falta de investimentos nos setores de segurança da informação. E por esta razão, Cybers Criminosos se aproveitam e até mesmo se arriscam ao efetuar ataques diretamente por parte de engenharia social, expondo seus rostos para suas vitimas, mas é claro, sem que elas saibam suas verdadeiras intenções.

Mesmo sabendo que poderão um dia se tornar vitima de cybers criminosos, as empresas simplesmente ignoram o fato de não oferecem segurança aos dados de seus clientes, pela ideia vaga de que “se nunca aconteceu, não tem porque se preocupar”, e no final, quando se tornam vitimas, acabam sendo processadas pelos clientes e algumas chegando até mesmo a abrir falência, por falta de recursos, e de clientes que vieram a se afastar, por culpa da falta de segurança oferecida por estas empresas. Só percebem que os prejuízos causados por estas “invasões”, podem chegar à casa dos milhões, quando já estão sofrendo as consequências e o preço pela imprudência.

É importante ressaltar que além de sistemas inseguros, haverá também funcionários língua solta. Onde, em rápida conversa, poderão fornecer informações de produtos ou serviços que a empresa planeja oferecer para os clientes futuramente, e ao expor estas informações para desconhecidos, estará prejudicando a empresa. Pois informações como esta, poderão ser comercializadas, afinal, é apenas espionagem industrial.


Mas deixando claro que não estou generalizando, pois existem empresas que realmente se preocupam com as consequências que a imprudência poderá trazer, e investem pesado na segurança de seus sistemas e em treinamentos para seus funcionários, pois o risco não está apenas na falta de segurança dos sistemas, mas também, na falta de segurança imposta pelos funcionários, pois os engenheiros sociais poderão aproveitar-se de funcionários facilmente manipuláveis. Mas ao investir em treinamentos e mais segurança, poderá evitar que este tipo de ataque venha a ocorrer. Estes são princípios básicos de riscos que os Empresários deveriam conhecer.


Identificando Empresas inseguras

Como qualquer pessoa que valoriza cada centavo que ganha, se preocupa em como gastar seu dinheiro, e principalmente, que não seja em algo sem importância, também deveria se preocupar em onde ela coloca seu dinheiro, precisamente, na segurança que o local oferece para os dados pessoais da pessoa.

Observe bem o que direi, em minha experiência em Segurança da Informação que venho adquirindo com os anos, tenho observado cada local onde coloquei meus dados pessoais, não somente se atentando a lojas virtuais onde fiz compras, ou mesmo em sites ou serviços que assinei, mas sim, em empresas físicas no qual depositei meus dados. Também observo os locais onde foram feitos negócios entre meus familiares, a forma que eram tratados, a forma que os funcionários agiam, o comportamento do local, a organização do local, a forma que os dados eram armazenados, a segurança dos sistemas da empresa e a segurança física dos documentos, tudo foi analisado, pois sempre me coloco como observador nestas situações, pois é um hobby que tenho. Pois bem, nessa analise, conclui que cada empresa física no qual acompanhei negociações de meus familiares, são completamente inseguras, quando se tratam do tratamento de informações. 

Sendo assim, definir um padrão para cada uma:
  • Sem o tratamento correto de lixo: Veja bem, parece loucura observar o lixo das pessoas, mas na verdade não é, pois o lixo da pessoa, revela muito sobre ela, imagina então o lixo de uma empresa? Por padrão, são guardadas cópias de documentos (processos, Documentos pessoais de Clientes, entre outros) impressos, e quando a cópia sai com defeito (sujo pequeno na página, por exemplo), simplesmente é amassado o papel e jogado no lixo. Sendo que informações assim são valiosas demais para empresas concorrentes e espiões industriais.
  • Funcionários de hierarquia inferior tem acesso a informações que não deveriam e são Língua Soltas: Pois bem, é tão comum achar funcionários assim em qualquer empresa em que você visita que chega a ser quase obsoleto falar sobre. Mas veja bem, encontrar um funcionário língua solta pode ser comum, mas encontrar um funcionário assim, com informações sobre produtos que apenas pessoas que trabalham neles, deveriam saber isso já não é comum. Isso pode fielmente prejudicar o desenvolvimento a empresa e seu crescimento. Também pode ser classificado como vazamento de informações.
  • Sistemas infectados por Malwares: Qualquer técnico em informática por ai, sempre se depara com computadores infectados de seus clientes, isso é até relevante. Mas uma empresa possuir computadores infectados, e principalmente, sem a segurança adequada para os sistemas, e ainda tratar de informações que são de seus clientes, isso, é uma grande imprudência. Pode gerar processos judiciais, se tais dados simplesmente vazarem.
  • Acesso aos dados de clientes liberado para qualquer um: Algo que não deve ser feito em hipótese alguma, é permitir que qualquer pessoa tenha acesso livre aos dados de clientes. E isso ocorre com tanta frequência, que chega a assustar, pois o risco de alguém que não trabalhe na empresa ter acesso a esses dados, é muito grande, sendo que nem seria necessário enganar alguém, bastava invadir um dos computadores.
  • Falta de Segurança nos Computadores: Se os computadores estão infectados por Malwares, isso já é a prova de que não existe uma politica e muito menos práticas de segurança dentro da empresa. Ou seja, está tudo exposto para quem quiser entrar, aliais, seria até simples demais.

Tudo que foi citado acima ocorreu na vida real, ou melhor, durante algumas visitas que fiz durante algumas negociações de alguns familiares meus. Certamente é algo que realmente assusta só de pensar, a falta de prudência e Respeito com seus clientes, por causa da falta de investimento no setor de segurança da informação e de treinamento para os funcionários.

Mas com certeza você deve está se perguntando, "O que isso tem haver com Segurança Digital?", certamente, tudo. Pois um cyber criminoso pode muito bem ir em busca de informações em um lixeiro de alguma empresa, e se achar, poderá compartilhar estas informações na internet, tornando-a basicamente públicas para todos. Ou poderá utilizar os dados para a prática de extorsão. Por este motivo, quando um lixo gerado a partir de cópias incompletas de documentos consideráveis sigilosos, deve-se imediatamente queimar todas as cópias incompletas, em vez de só amassar e jogar no lixo. Assim, existirá a garantia de segurança. 


Você investe, você cobra

Por direito do cidadão, você tem todo o direito de reclamar a falta de segurança que a empresa oferece para seus dados, além disso, você também deve cobrar melhorias por parte destas empresas, afinal, você está investindo dinheiro e está expondo seus dados, você e mais centenas de clientes fazem a empresa funcionar, ou seja, o poder de pedir melhorias está com você.

Inicie uma Conversa com algum funcionário, pergunte sobre coisas mais sigilosas da empresa, caso seja revelado algo, denuncie o funcionário para a diretoria, pois ele é uma garantia de que haverá vazamento de informações. Também, busque saber quais soluções de segurança são usadas pela empresa para manter seus dados seguros. Procure se informar quando foi feita a ultima auditoria de Segurança nos sistemas da empresa. Afinal, você será o maior prejudicado, caso haja alguma invasão no sistema deles.

Se você é empresário ou sócio de alguma empresa, e leu este artigo e ficou em dúvidas sobre a segurança de sua empresa? Não fique em dúvidas, busque soluções que venham a favorecer seus clientes, pois é melhor prevenir do que remediar na maioria das vezes.

Oferecemos Serviços de Teste de Invasão e Consultoria em Segurança, caso você possua uma empresa, primeiramente, veja nossa página sobre Testes de Invasão, e se sentir interesse, entre em contato conosco que poderemos esclarecer qualquer dúvida ou negociar, pois temos uma equipe muita boa a disposição.

É isso pessoal, qualquer dúvida, deixe um comentário ou entre em contato pelas redes sociais.

Até a próxima!

quinta-feira, 19 de março de 2015


Logo do Google

Google: comentários do chefe-executivo do Google respondem às preocupações do FBI e da Agência de Segurança Nacional

As empresas de tecnologia prevalecerão em seus esforços de ter aparelhos fortemente criptografados que sejam imunes à curiosidade do governo, disse nesta quarta-feira o chefe-executivo do Google, Eric Schmidt.
Em discurso em um centro de estudos em Washington, Schmidt disse que "simpatiza" com o objetivo das agências de segurança e de inteligência, que temem que a criptografia de aparatos de grande consumo como os telefones beneficiem também criminosos e extremistas.
"Não sabemos como construir uma passagem secreta nesses sistemas que dê acesso apenas aos bons moços", disse o chefe-executivo do Google em um fórum no American Enterprise Institute.
Essa "passagem secreta" seria um acesso dissimulado, como uma porta dos fundos, que permitiria aos agentes da lei entrar em um dispositivo sem o conhecimento do usuário.
"Se botamos uma passagem secreta em nosso sistema, primeiro teríamos que revelar sua existência porque as pessoas a descobririam de qualquer modo. Em segundo lugar, as pessoas mal intencionadas descobrirão a maneira de entrar".
Os comentários de Schmidt respondem às preocupações do FBI e da Agência de Segurança Nacional, que afirmaram no final do mês passado que desejam impedir que os gigantes da internet coloquem no mercado telefones criptografados invioláveis, porque isso seria uma ameaça para a segurança nacional.
Ele ressaltou, contudo, que permitir um acesso especial seria equivalente a ter um sistema que permita o governo "que vigie o que todo mundo faz para descobrir quem são os vilões".
"Temos sido rígidos nesse sentido na indústria e acho que ganharemos essa batalha, pelo menos nos Estados Unidos", disse Schmidt.
Fonte: Exame

sexta-feira, 16 de janeiro de 2015

Falhas de segurança acontecem. Você está preparado? A prevenção continua a ser a melhor postura. Em tempos de elevação no volume de ameaças, muitas companhias percebem a importância de canalizar esforço e recursos para minimizar os impactos das ações de cibercriminosos. Eis aqui cinco questões a serem consideradas antes de colocar um novo projeto de segurança em prática.

1. Qual a abordagem adotar?
Você já compreendeu que uma violação ou ataque é algo praticamente inevitável? Durante o ano passado, muitos executivos e empresas passaram a aceitar a noção de que vazamentos e falhas de segurança são mais uma questão de “quando” do que algo que pode efetivamente ser evitado. Isso significa justamente preparar-se com as armas adequadas para sofrer o menor impacto possível caso um episódio desses ocorra. Se aceitar a mentalidade de “assumir a violação”, o que e como monitorar o ambiente? Quais as prioridades? Isso demandará eventuais mudanças de abordagens ou substituição de legados?

2. Quão confiante estou com a estrutura atual?
Qual o seu nível de confiança em relação aos colaboradores de sua empresa, processos e tecnologia?  Considere esses três temas no âmbito de prevenção, detecção e resposta. É possível confiar nos seus sistemas atuais? Caso uma falha ocorra, sua estrutura irá avisá-lo? Com quanta agilidade e precisão? Ultimamente, a abordagem de “assumir a violação” é uma oportunidade para promover melhorias, mudando modelos de treinamento e postura das pessoas, fortalecendo processos e tecnologias.

3. O que é possível automatizar?
Quando confrontado com a falta de tempo e recursos, uma saída é buscar o máximo possível de automatização. Isso significa explorar ativamente o que pode ser automatizado em termos de prevenção, detecção e resposta. A chave, contudo, é assegurar que essa postura melhore as condições da equipe para que as pessoas se concentrem onde conseguem adicionar o máximo valor possível. Lembre-se: automação que dá trabalho só cria mais problema.

4. O que os testes ensinaram?
Testes são uma oportunidade validar modelos e expor o ambiente a falhas. Mais que isso, uma ferramenta poderosa para promover melhorias. Projetar essas ações – sejam realizadas internamente ou por agentes externos contratados – para validar o que você sabe e sondar as áreas que se sente menos confortável é uma prática muito válida. Com o tempo, você deve observar melhorias, assegurando ao mesmo tempo seus focos em pontos que demandam maior proteção e valor. O que esses testes têm mostrado e como eles melhoraram sua estrutura/ambiente?

5. O que acontece quando uma violação acontece?
Mais do que as outras perguntas, esta é uma conversa inicial. Na maioria dos casos, essa questão significa um desdobramento de estratégias e ações em termos de segurança. Com a ideia de se/quando uma violação ocorre significa uma definição do rumo que será traçado.

Em um vazamento de informações, quais as prioridades de negócios precisam ser consideradas em primeiro lugar? Os colaboradores sabem como agir nesses casos? Qual o impacto à organização? Que áreas ou profissionais precisam de envolvimento maior?

Por fim, use essas questões para iniciar as discussões de segurança na sua organização e preparar uma jornada que lhe ajude a ter o menor impacto possível quando um evento de vazamento de informações ocorrer. Lembre-se, também, que a evolução precisa ser constante.

Fonte: Computer World

sábado, 29 de novembro de 2014

Durante o evento Vision São Paulo 2014, realizado pela Symantec, a apresentaçãoInteligência nas Estratégias de "Cyber Security" reforça que o novo cenário do cibercrime pede aplicações e soluções de segurança que envolvam todo o ambiente de TI.  E, mais do que isso, exige o envolvimento de todos na empresa, incluindo as linhas de negócios.
A tendência do BYOD (Bring Your Own Device), permite às empresas terem mais flexibilidade para desenvolver novas oportunidades de negócios, sem falar no aumento na produtividade. Mas exige que todos os envolvidos entendam as novas regras do jogo para manter a segurança da informação, já que dispositivos digitais pessoais passam a circular com informações corporativas. 
Relatório de Ameaças à Segurança na Internet 2014, elaborado pela Symantec, alerta que o número de campanhas avançadas e direcionadas à segurança de dados corporativos e pessoais praticamente dobrou desde 2013, tendo crescido 91%.
Ataques mais elaborados
Os cibercriminosos agora preferem gastar mais tempo elaborando ataques amplos que valem por dezenas de ataques menores.
O tamanho e escopo das violações cada vez mais comprometem as informações pessoais de consumidores – como números de cartões de crédito, prontuários médicos, senhas e contas bancárias. Segundo a pesquisa da Symantec, mais de 552 milhões de identidades foram expostas através de violações no ano passado.
“Uma violação enorme pode valer o equivalente a 50 ataques menores”, diz André Carraretto, especialista em segurança digital da Symantec. “Empresas de todos os tamanhos precisam reavaliar, repensar e possivelmente replanejar sua postura de segurança”, alerta o especialista.  E os usuários finais não devem ficar atrás. Confira, abaixo, as novas regras do jogo para corporações e consumidores
Para empresas
Conheça seus dados: A proteção deve se concentrar na informação e não no dispositivo ou Data Center. Entenda onde residem seus dados sensíveis e por onde trafegam para ajudar a identificar as melhores políticas e procedimentos para protegê-los.
Ensine os funcionários: Ofereça diretrizes sobre proteção de informações, inclusive com políticas e procedimentos da empresa para proteger dados sensíveis em aparelhos pessoais e corporativos.
Adote uma postura forte de segurança: Fortaleça sua infraestrutura de segurança com prevenção de perda de dados, segurança de rede, segurança de endpoint, criptografia, medidas fortes de autenticação e defesa, além de tecnologias com base em reputação.
Para Consumidores
Tenha um comportamento seguro: Escolha uma senha forte e mantenha seus aparelhos – inclusive smartphones e tablets – atualizados com o software de segurança mais recente.
Fique atento: Revise extratos bancários e faturas de cartão de crédito em busca de irregularidades, seja cauteloso ao lidar com e-mails não solicitados ou inesperados e desconfie de ofertas online que parecem boas demais para ser verdade.
Saiba com quem você trabalha: Familiarize-se com as políticas de varejistas e serviços online que podem solicitar suas informações bancárias ou pessoais. Como boa prática, visite o site oficial da empresa para compartilhar informações sensíveis.

Fonte: IDG NOW!
Subscribe to RSS Feed Follow me on Twitter!