quinta-feira, 23 de agosto de 2018

Dicas de Segurança Digital

  Os hackers não têm como alvo somente grandes corporações, qualquer um está vulnerável à invasão da privacidade digital. Mesmo que o investimento em segurança seja alto e a empresa conte com uma equipe bem treinada nesse sentido, ela pode ter seus dados invadidos.

 Segurança da informação é uma das maiores preocupações dentro das empresas, principalmente quando o tema envolve roubo de dados digitais. Esse tipo de invasão cresceu tanto que hoje representa o segundo lugar na lista das principais criminalidades no mundo – perde apenas para o tráfico de drogas.

 Levando tudo o que foi dito, aqui estão 8 Dicas para uma melhor segurança digital, pessoalmente, bem como nas empresas:


1 – Cuidado com o anti-vírus: muitas ferramentas se passam por “anti-vírus” para acessar dados de administrador do computador. Para se prevenir desse ataque, verifique a empresa desenvolvedora e utilize sistemas operacionais atualizados;
2- Fique atento com ferramentas que prometem fazer milagres como deixar o computador mais rápido: normalmente estão repletas de malwares;
3- Ao configurar o roteador, mude as senhas padrões. Soluções simples evitam o ataque por DNS, impedindo que hackers façam invasões em internet bankings dos usuários, por exemplo;
4- Ao navegar em sites que exijam login, verifique a extensão do endereço (https://) e se o certificado de segurança é válido. Alguns ataques replicam páginas da internet, e essa medida ajuda na prevenção de fraude;
5- Não memorize suas senhas em computadores que não são seus. Prefira usar gerenciadores de senhas como o LastPass, Dashlane e KeePass para armazenar suas senhas – eles impedem invasões via keyloggers,por exemplo. Além disso, sempre que possível, prefira criar logins compostos por senhas e configurações via celular;
6- Em dispositivos móveis, prefira acesso com a impressão digital, e configure as ferramentas de localização disponíveis no aparelho para bloquear caso seja roubado;
7- Cuidado com o que é dito dentro de ferramentas que não usam criptografia: as mensagens podem ser lidas por qualquer usuário que faça parte daquela rede;
8- Cuidado com o e-mail de recuperação de senha: se estiver inválido por conta de domínio expirado ou falta de uso, ele pode estar sendo usado por outra pessoa.
Confira também 3 dicas de Antivírus para proteger a integridade dos seus arquivos:

AVAST!

 Avast Antivírus (anteriormente estilizado como avast! Antivírus) (Avast significa Antivírus – Advanced SeT) é uma família de softwares antivírus desenvolvidos pela Avast Software, sediada na cidade de Praga, na República Tcheca. Sua primeira versão foi lançada em 1988. O Avast conta com mais de 170 milhões de usuários registrados espalhados pelo mundo.É um dos antivírus mais conhecidos do mundo, tendo recebido vários prêmios, apesar de apresentar falso-positivos (identificação incorreta de vírus) em algumas situações. O Avast está disponível em 44 idiomas, incluindo o Português lusitano e o Português brasileiro. 
Link para o Site oficial: AVAST!

AVG

 AVG AntiVirusAVG (Anti-Virus Guard) é um software antivírus para as plataformas de computadores Microsoft WindowsLinuxMac OS, Android e iOS, desenvolvida pela AVG Technologies, uma empresa fundada na República Checa anteriormente conhecida como Grisoft. 
Link para o Site oficial: AVG

MC AFEE

McAfee, Inc.( /ˈmækəf/; conhecida como Grupo de segurança da Intel entre 2014 e 2017) é uma empresa americana de informática software de segurança sediada em Santa Clara, na Califórnia,[2] fundada por John McAfee sediada em focada em soluções de segurança.
Link para o Site oficial: MCAFEE

FONTE(S)
Crypto ID

quarta-feira, 27 de maio de 2015

Por que o phishing é lucrativo para os cibercriminosos?


Os ataques de phishing são de longe o cibercrime do século 21. Hoje em dia, é muito comum encontrar nos meios de comunicação notícias sobre milhares de clientes de diferentes empresas que foram vítimas de ataques de phishing. Além disso, a cada dia os golpes de phishing crescem em qualidade e quantidade. A diferença do phishing com relação ao spam nada mais é do que uma distração irritante, o phishing frequentemente resulta em perdas financeiras. Se a ameaça é tão real, porque as pessoas não aprendem a evitá-la?
Why-phishing-works-and-ho-to-avoid-it
Por que funciona o phishing?
Há uma variedade de maneiras de tirar proveito da confiança do usuário. Há também várias razões que fazem com que o phishing continue funcionando. Provavelmente, a principal seja a grande capacidade que os cibercriminosos têm para enganar os usuários e colocá-los em problemas. Geralmente, o método de ataque envolve a utilização de ofertas sedutoras de coisas distintas. E, infelizmente, são muitas as pessoas que se sentem atraídas por essas “grandes oportunidades”.
O método de ataque envolve a utilização de ofertas sedutoras de coisas distintas para atrair as vítimas.
Um fraudador também pode usar o buzz em torno de um determinado tema ou evento. Um exemplo claro disto foi o esquema de golpes que surgiram durante a Copa do Mundo FIFA. No verão de 2014, um site de phishing imitando a página web oficial da FIFA foi usado com o propósito de juntar assinaturas em defesa de Luis Suarez Albert, o atacante da seleção do Uruguai. A fim de assinar a petição, o usuário tinha que preencher o formulário online, incluindo nome, país, número de telefone celular e e-mail.
Outro site de phishing oferecia aos visitantes a oportunidade de baixar um ticket eletrônico para acessar de maneira gratuita alguns jogos do mundial. O link para baixar infectava os usuários com um trojan que roubava a informação pessoal e financeira das vítimas.
sms
Mas essa não é a única maneira com a qual os cibercriminosos aplicam os golpes. De acordo com uma pesquisa da Kaspersky Lab, mais de 35% dos ataques phishing apontam para o público das redes sociais. Em 2013, o componente Antiphishing dos produtos da Kaspersky detectou mais de 600 milhões de acesso em sites de phishing que se faziam passar por redes sociais populares. O 22% destes sites eram páginas falsas do Facebook.
Outro método extremamente frutífero para enganar o usuário para que ele clique no link consiste em criar uma sensação de urgência e pânico. Isso poderia ser feito em um cenário em que um fraudador ameaça sua vítima com o bloqueio do seu perfil de usuário ou mesmo conta bancária. Para melhorar a eficiência de tal abordagem, os cibercriminosos utilizam táticas de “vishing” (ou phishing por voz). O fato é que nem todas as pessoas conseguem pensar friamente nesse tipo de situações críticas, para recusar os pedidos de um “oficial de segurança do banco” que está pedindo para revelar os dados do cartão de crédito, a fim de evitar que o mesmo seja bloqueado.
O Phishing evolui constantemente 
Uma das principais razões pelas quais o phishing tem sido tão bem-sucedido é a constante evolução técnica dos instrumentos de phishing, que estão ficando cada vez mais sofisticados.
Os sites falsos são muito difíceis de distinguíveis visualmente das páginas legítimas. Além disso, muitos deles têm nomes de domínio convincentes e, em alguns casos, até mesmo usam uma conexão segura HTTPS com certificados genuínos.
Assim mesmo, o phishing em dispositivos móveis é cada vez mais comum, já que as características técnicas dos smartphones e tablets (as dimensões da tela, por exemplo) terminam facilitando o sucesso dos ataques.
Além disso, é muito importante saber que, para realizar um ataque phishing, o cibercriminoso nem sequer precisa inserir no sistema do usuário. è por esta razão que nenhum das plataformas existentes é 100% capaz de proteger contra todos os tipo de ataques. É uma ameaça universal.
É extremamente lucrativo para os cibercriminosos
BustedDobruna (1)
Em primeiro lugar, a popularidade do phishing não irá desaparecer, já que é um dos ataques mais lucrativos que existem. As ferramentas utilizadas para os ataques de phishing são muito acessíveis e sua capacidade de alcance é enorme, sobretudo nas redes sociais. Assim mesmo, não requer muito esforço por parte dos cibercriminosos, já que a maioria das ações se realizam de maneira automatizada.
Se temos isso em mente, um cibercriminoso pode receber um salário muito decente. Como na maioria dos casos, os golpistas caçam dados financeiros, e por isso não há necessidade de esquemas sofisticados para rentabilizar o golpe.
Além disso, o phishing tende a ser usado em conjunto com outros métodos criminosos, criando sinergias eficientes para os ataques. Você recebe um e-mail de phishing através de spam, e assim que os criminosos estão de posse os dados do usuário, eles trasferem as informações. A raiz disso tudo é conseguir gerar uma cadeia de malware, que logo será usado para uma botnet.

O Phishing tende a ser usado em conjunto com outros métodos criminosos, criando sinergias eficientes para os ataques.
Portanto, você não deve acreditar que a única coisa que os cibercriminosos buscam é o seu cartão de crédito. A maioria dos fraudadores se contentaria em obter as credenciais de acesso do seu e-mail ou das redes sociais.
Como evitar o phishing?
Quais dicas e truques os usuários têm para se proteger dos ataques? Bom, o primeiro de tudo, é ter bom senso.
Keep-Calm-And-Check-TwiceMantenha a calma e não seja uma vítima das provocações de ninguém. Olhe com cuidado os links e sites que enviam para você por e-mail ou redes sociais e preste atenção para quais sites estes links direcionam. Se um amigo ou um colega enviar para você um link suspeito, verifique se eles de fato são os que eles enviaram. Se você se deparar com um ataque de ‘vishing’, lembre que nenhum funcionário do banco jamais iria insistir em descobrir os detalhes do seu cartão de crédito.
O ideal é que você evite acessar sites através de links. O melhor é que você insira o endereço manualmente do site que você quer visitar através da barra de endereços do navegador. Não se esqueça de atualizar regularmente o seu antivírus, especialmente se ele oferece recursos antiphishing. Por exemplo, para poder combater esta ameaça, o componente antiphishing do Kaspersky Internet Security avalia cada site que você acessar e o compara com mais de 200 sinais típicos de sites de phishing.
Tradução: Juliana Costa Santos Dias
Fonte:https://blog.kaspersky.com.br/
Facebook ajuda FBI a prender criminosos que desviaram R$ 1,7 bilhão

O FBI (Federal Bureau of Investigation) contou com a ajuda do Facebook para desbaratar uma organização criminosa internacional que infectou 11 milhões de computadores ao redor do mundo e causou mais de US$ 850 milhões (cerca de R$ 1,7 bilhão) em perdas totais em um dos maiores cibercrimes da história.

Os agentes da polícia federal americana, trabalhando em conjunto com a maior rede social do mundo e diversas agências de segurança internacionais, prenderam 10 pessoas suspeitas de contaminar máquinas com o malware Yahos para roubar cartões de crédito, dados bancários e outras informações pessoais 
A equipe de segurança do Facebook contribuiu com o FBI depois de o software malicioso tentar atingir seus usuários entre 2010 a outubro de 2012, segundo um comunicado da agência de investigação publicado em seu site. A rede social ajudou a identificar os criminosos e descobrir as contas afetadas, de acordo com o FBI.

“Seus sistemas de segurança conseguiram detectar contas afetadas e fornecer ferramentas para remover essas ameaças”, afirmou o FBI. A polícia federal americana prendeu 10 suspeitos em diversos países, comoBósnia e Herzegovina, Croácia, Macedônia, Nova Zelândia, Peru e Estados Unidos, além de executar vários mandados de busca.

Brasil passa a ser um 'atacante' no mundo do cibercrime


De acordo com Relatório de Fraude de março da RSA/EMC, além de ser alvo dos crimes virtuais, o Brasil também é um dos hospedeiros em ataques de phishing, ou seja, as ameaças de fraude eletrônica para tentar adquirir informações sigilosas partem de cibercriminosos localizados no país. 

No último mês de fevereiro, o Brasil originou 3% dos ataques de phishing em todo o mundo, ocupando o 4º lugar no ranking de países hospedeiros, junto com Rússia e Chile. Esta lista é liderada pelos Estados Unidos, responsável por 44% da origem dos ataques. Reino Unido e Alemanha estão em 2º lugar, ambos com 5%, e o Canadá em 3º lugar, com 4%.

“O ranking de países hospedeiros possui uma variação quase nula no decorrer de cada ano. O Brasil está presente nesta lista desde o ano passado com variações apenas de posição. Isso mostra como os hackers brasileiros vêm se aperfeiçoando com o tempo. Eles têm desenvolvido novas estratégias de ataques e formulado uma quantidade maior de ameaças, não só com alvos nacionais, mas por todo o globo”, afirma Marcos Nehme, diretor da Divisão Técnica para a América Latina e Caribe da RSA.

Em relação ao número de empresas atacadas, o Relatório da RSA aponta que 257 marcas foram atingidas em escala global e que 48% delas sofreram mais de cinco ataques no mês. Neste universo, o Brasil está em 3º lugar, absorvendo 4% dos ataques no mês de fevereiro e dividindo a colocação com Itália, Índia, Austrália, China e Canadá. Nas primeiras posições ficaram Estados Unidos e Reino Unido, com 30% e 10% das marcas atacadas, respectivamente. 

No total, a RSA identificou 27.463 ataques de phishing em todo o mundo no mês de fevereiro, na qual apresenta a redução de 9% em relação a janeiro deste ano. No entanto, em comparação ao mesmo período do ano passado, o volume de ataques cresceu 31%. De acordo com as análises anuais da RSA, o primeiro trimestre sempre é marcado pela redução nos níveis de ataques de phishing, sendo assim, a RSA prevê que em março possa haver uma leve diminuição no volume de ameaças. 

Ataques por e-mail  

As instituições financeiras são o principal foco de ataques de phishing desde que os fraudadores passaram a ter interesses de ganhos monetários. No entanto, o comércio eletrônico e a as redes sociais também vem ganhando espaço neste tipo de crime porque usam endereços de e-mail para autenticar a identidade de seus usuários e, geralmente, as pessoas padronizam o endereço de e-mail e senha para diversos acessos on-line. Desta forma, muitas vezes, quando os fraudadores descobrem a senha do e-mail de uma vítima, ela lhe dá acesso a sua conta bancária.  

“As campanhas de ataque por phishing voltadas a usuários de webmail pessoais e corporativos acontecem há alguns anos, mas empresas e prestadores de serviço devem tratar com atenção o resguardo da identidade on-line de seus usuários, pois uma vez que possuam acesso aos dados, os fraudadores podem controlar a conta de e-mail do cliente, gerando prejuízos tanto a usuário final quanto para instituição”, ressalta Nehme.

'Brasil é o novo alvo para o cibercrime' diz especialista da Microsoft

Conselheiro assistente da Unidade de Crimes Digitais da Microsoft, Richard Boscovich fala sobre o aumento de ataques digitais

São Paulo - Brasileiro de origem, Richard Boscovich deixou o país aos três anos de idade. Longe da terra natal, ele construiu uma carreira sólida nos Estados Unidos, com uma passagem de 17 anos pelo departamento americano de Justiça. Há oito anos, Boscovich atua como conselheiro assistente geral da Unidade de Crimes Digitais da Microsoft, à frente de uma equipe de cem profissionais, que identifica e combate as botnets — redes de computadores infectados controladas remotamente por cibercriminosos para a realização de ataques — globais. É esse trabalho que vai abrir novas oportunidades para que Boscovich, hoje com 53 anos, retome o contato com o Brasil. Em meio à globalização do cibercrime, o país é um dos novos alvos dos hackers. E como reflexo desse cenário, a Microsoft está abrindo uma operação local da divisão.
Como é o trabalho da divisão de crimes digitais da Microsoft?
Nós trabalhamos juntos com parceiros no setor privado e no setor público para o que chamamos de defesa proativa, mais ofensiva, em termos do que podemos fazer legalmente para poder realmente destruir ou incapacitar a habilidade de qualquer vírus. Nossa primeira operação teve início em 2010 e desde então, realizamos doze operações em parceria com agências como o FBI, nos Estados Unidos, a National Crime Agency (NCA), na Inglaterra, a Europol, e também no Japão e na Austrália. Criamos um modelo legal e uma estrutura técnica para não ter nenhuma implicação legal nos Estados Unidos e nos países em que temos negócios.
Como esses processo acontece na prática?

Nós desenvolvemos um sistema que permite pedir uma ordem judicial para tomar o sistema de comando dos vírus e redes de máquinas zumbis das mãos dos cibercriminosos. Nosso objetivo é obter uma ordem judicial para que todos esses computadores se comuniquem com a Microsoft. Mas, a única coisa que fazemos é identificar o IP dos computadores que estão infectados. A partir desse controle, passamos “ouvir”. Qual é o IP, o tempo e a data. Precisamos disso para determinar quais são e onde estão as máquinas infectadas. E aí trabalhamos com os provedores de serviços de internet e times de segurança de parceiros, para não só comunicar as vítimas, mas também ajudar a limpar esses computadores. Ao mesmo tempo, trabalhamos para destruir ou pelo menos interromper a comunicação entre o cibercrime e as máquinas infectadas.

Vocês conseguem chegar na origem dessas ameaças?
Nós fornecemos informações para as polícias de cada país para que elas possam identificar quem está por trás. Nossa última operação, em julho, foi uma operação civil, nos Estados Unidos, coordenada com uma investigação criminal na Europa. Nós destruímos uma botnet com um vírus financeiro que roubou mais de 250 milhões de libras esterlinas dos bancos britânicos. E depois da operação, esses bancos reportaram que a fraude diminuiu em 98%.
Como funciona a cooperação nessa cadeia do cibercrime?

Você tem grupos e cada um deles tem a sua especialidade. Em grandes ameaças recentes como o Citadel e o Zeus, nós vimos isso acontecer. Você tinha o grupo principal, criador do malware, tinha depois outro grupo cuja função era simplesmente vender kits de malware no mercado negro, e depois tivemos mais de 1,2 mil cibercriminosos usando esses malwares para criarem as suas próprias botnets. É um mercado muito similar ao mercado formal. Você tem, por exemplo, suporte. Se o criminoso tem algum problema para criar a sua botnet, ele pode literalmente pedir ajuda em um site, assim como existem portais para reclamações. Existe um nível de serviço que dá apoio técnico e orientações do que precisa ser feito. Assim como já vemos casos de aluguel de botnets. É nesse nível de sofisticação.
É possível estimar o quanto essa indústria movimenta hoje?

Existem números diferentes sobre esse mercado. Mas posso dar um dado específico da operação Citadel, na qual trabalhamos em parceria com o setor financeiro na Austrália. Nesse caso, as perdas para os bancos foram de US$ 500 milhões, em dezoito meses. Agora, globalmente, essa cifra está na casa dos bilhões.
Tradicionalmente, esses ataques têm origem no leste europeu. Há alguma mudança nessa frente?

Isso também vem mudando. Em junho, tivemos dois casos em que vimos realmente pela primeira vez a globalização do desenvolvimento do malware, com ameaças criadas no Kuwait e na Argélia, e que se alastraram por todo o mundo. A organização é como uma máfia e ela está se desenvolvendo de tal forma que está chegando agora ao Brasil. Já saturaram os Estados Unidos, a Europa e estão saturando a Austrália. Então, está claro para nós que o Brasil é o novo mercado para o cibercrime, ao lado dos outros países da América Latina. O Brasil já faz parte dessa cadeia.E essa é a razão pela qual estamos trazendo a divisão para o país e a região.
Como está sendo esse trabalho inicial no Brasil?

Já conversamos com o Ministério Público e tivemos contato com a Polícia Federal. Queremos realmente trabalhar mais próximos ao governo brasileiro e à iniciativa privada local, para aplicarmos a mesma metodologia que usamos no exterior. Estamos vendo cada vez mais a criação de malwares específicos por região geográfica. Já está acontecendo na Europa. Antes, eram botnets enormes, com 2 milhões, 3 milhões de computadores. Agora, por exemplo, uma das últimas que identificamos era pequena, com 400 mil máquinas atacando especificamente o setor financeiro britânico. Então, a tendência do cibercrime é ser mais geolocalizado. Por isso, queremos trabalhar com parceiros aqui no Brasil para identificar quais são os tipos de malware que estão sendo usados especificamente no país.
Vocês já identificaram ataques específicos para a região?

Existem vários tipos de malware que têm basicamente como alvo a América do Sul, mas hoje não temos a visibilidade que gostaríamos para poder identificar a estrutura de comando e controle dessas ameaças. O objetivo de estabelecer a divisão é aprimorar esse trabalho. Uma vez que nós identificamos um alvo de malware que queremos atacar, o processo em si é relativamente rápido. Podemos fazer uma operação entre dois e três meses.
Hoje, o Brasil não possui leis que consigam abranger todas essas práticas. Isso é uma barreira? 
Isso não quer dizer que não é possível tomar ações. Uma das coisas que fizemos nos Estados Unidos foi levar à frente um processo civil em que utilizamos leis que nunca foram entendidas como um recurso contra os crimes cibernéticos. Leis que estavam nos estatutos há mais de 200 anos e que nós adaptamos para poder aplicar naquele problema. É possível fazer muita coisa mesmo quando não há uma legislação que regule especificamente o cibercrime.
Quais são as principais tendências em termos de ameaças?

O principal é a distribuição dos vírus. Além dos métodos tradicionais, como phishing e engenharia social, outra tendência é o envio de fotografias nas redes sociais. Muitas imagens têm um pedaço do código malicioso. Uma vez instalada no computador, ela puxa automaticamente o resto do código para infectar a máquina. Estão usando isso nos EUA. As transações móveis são outra ponta. Vamos ter um novo mercado com a tecnologia NFC (Near Field Communication, na sigla em inglês). Ao mesmo tempo, já existem botnets de celular. Todo tipo de ameaça que temos nos computadores tradicionais, estão migrando para os dispositivos móveis.

Como o sr. enxerga questões que estão no entorno da segurança, com a privacidade, o hacktivismo e os ataques com fins políticos?
Em uma das nossas operações, o malware tinha a capacidade de ligar a câmera e o áudio do computador infectado para ver o que a vítima estava fazendo em casa. Essa invasão de privacidade pode ser um problema no próprio mundo do cibercrime. Geralmente, os criminosos recrutam pessoas que chamamos de “money mules”, que ficam responsáveis por receber e enviar o dinheiro dos ataques para quem está no controle e levam uma porcentagem por isso. Tivemos um caso em que esse intermediário tirou a sua parte e não destinou o restante do dinheiro. Um dia, ele foi questionado pelo criminoso sobre a cifra devida, e respondeu que estava a caminho do banco para o depósito. Então, o chefe da quadrilha respondeu: ‘Você está mentindo, porque estou te vendo na sua casa e sei exatamente o que você está fazendo’. Então, é mais um exemplo de invasão de privacidade, mesmo que de um criminoso contra outro.

Fonte:http://brasileconomico.ig.com.br/

Falta treinamento para combater o cibercrime no Brasil

No Brasil, menos de um terço -23% - dos profissionais de segurança de TI passou por algum processo de treinamento para prevenir  ameaças cibernéticas. Essa percepção está em linha com a política de educação das empresas com relação à segurança. Isso porque mais da metade das empresas brasileiras (58%) não oferecem programas de educação em cibersegurança aos funcionários.
O resultado é preocupante porque somente 10% das corporações planejam incluir esse tipo de treinamento nos próximos 12 meses. APTs e ataques de roubo de dados ainda são os principais receios dos profissionais de segurança de TI no Brasil e no resto do mundo.
Em todo o mundo, o nível de educação em cibersegurança no ambiente corporativo não alcança a metade dos profissionais de TI. Com relação à educação, 42% dos profissionais de TI afirmaram ter recebido algum tipo de treinamento específico em segurança. Como no Brasil, a maioria das empresas no mundo (52%) também não demonstra ações efetivas para capacitar seus profissionais de TI com relação a crimes virtuais.  
Em todo o mundo, entre os eventos relacionados à cibersegurança que mais estimulam as empresas a fazer mais investimentos financeiros  na prevenção, estão roubo de propriedade intelectual (67%), violação envolvendo dados de clientes (53%) e perda de receita em virtude do tempo de inatividade do sistema (49%).
No Brasil, o mais importante é  preservar a propriedade intelectual é maior (75%), em segundo lugar vem a perda de receita por paralisação do sistema (57%) e em terceiro lugar aparece a violação de dados do cliente (46%). Entre o universo total de profissionais entrevistados,  38% acreditam que suas empresas investem o suficiente em pessoal e tecnologias qualificadas, a fim de atingir eficácia em segurança virtual. No Brasil, o percentual de profissionais que partilham da mesma opinião foi de 42%.
Os dados fazem parte do levantamento global realizado pelo Instituto Ponemon “Obstáculos, Renovação e Aumento da Educação em Segurança”. O estudo, que envolveu 5.000 profissionais de segurança em TI em todo o mundo, revela uma lacuna em relação a conhecimento e recursos nas empresas, elevando o nível de vulnerabilidade e risco de violações nos dados corporativos.
O relatório  avaliou profissionais de segurança em TI com uma média de dez anos de experiência em campo, provenientes de 15 países (Austrália, Brasil, Canadá, China, França, Alemanha, Hong Kong, Índia, Itália, México, Holanda, Singapura, Suécia, Reino Unido e Estados Unidos). No Brasil, o levantamento foi feito com 392 profissionais de TI e segurança de TI.
Os resultados revelam um consenso global de que as organizações devem corrigir a lacuna de comunicação entre as equipes de segurança e os executivos para obter uma melhor proteção contra ataques avançados e roubo de dados. No Brasil, 36% das equipes de segurança de TI nunca comentaram com os executivos da empresa sobre questões de cibersegurança. No mundo, este índice é de 31%.
Entre o grupo dos que dividiam com os executivos as questões sobre cibersegurança, quase um quarto (23%) admite que a frequência desses relatos foi anual, e outros 19% confirmam contatos semestrais. Apenas 11% responderam que a frequência é trimestral, e a minoria afirma ter contato semanal (1%). No Brasil, 22% dizem fazer um relato por ano, 18% semestralmente e 1%  afirma que o relato é feito semanalmente. 
“Ameaças avançadas persistentes e ataques de roubo de dados são os principais receios dos profissionais de segurança de TI”, diz  Larry Ponemon, presidente e fundador do Instituto Ponemon. “Esses temores se manifestam em razão de acreditarem que sua tecnologia necessita de uma reformulação. Além da crescente lacuna no compartilhamento de conhecimento e recursos entre os profissionais de segurança em TI e pessoal executivo. Mas a pesquisa revelou planos de investimento em tecnologia e educação para o futuro”, completa.
Ainda no Brasil, com relação à modernização dos sistemas, 31% dos entrevistados reformulariam completamente os atuais sistemas de segurança de suas empresas, caso possuíssem os recursos e a oportunidade. No total de entrevistados, a taxa foi de 29%. A maioria dos profissionais brasileiros (71%) demonstrou desapontamento frequente com o nível de proteção que acabou sendo oferecido por uma solução de segurança adquirida.
No âmbito geral, 47% dos entrevistados têm a mesma percepção. Somente 12% afirmaram que nunca se sentiram decepcionados com suas soluções de segurança. No Brasil, o número de satisfeitos foi ainda menor (4%). Sobre as consequências diante de uma violação, 56% acreditam que seria motivo suficiente para provocar uma troca de fornecedores de segurança. No Brasil, o índice foi bem próximo (55%). 

O que são os malwares legais e os cibermercenários


Estamos vivendo em uma época fascinante: os computadores e as redes estão ficando cada vez mais integrados na nossa vida cotidiana. Há pouco tempo, eles estavam apenas nos escritórios e na indústria. De repente eles entraram em nossas salas de estar e cozinhas, e hoje é quase impossível ter uma pessoa no planeta que não carregue no bolso um PC conectad. Como se não bastasse, estamos embarcando na era da Internet das coisas quando tudo que estiver ao nosso redor estará conectado.
featured-legal-malware
Quanto mais confiamos nossas rotinas diárias a computadores, mais atraentes eles ficam para os que amam descobrir os segredos dos outros. E estamos falando tanto dos maus (cibercriminosos) quanto dos bons (os agentes policiais que usam táticas de hackers).
Se ignorarmos a sua motivação contrária, podemos resgatar um aspecto que diferencia claramente uns dos outros. Tanto o hacking quanto a espionagem dificilmente são considerados um crime quando quem o realiza é o serviço secreto. Essas técnicas são uma ferramenta habitual para eles.
O fenômeno do malware legal
Atualmente uma das principais tendências no mundo dos negócios cibercriminoso é a legalização do cibercrime, que se posiciona de maneira diferente para o mercado infosec. Por exemplo, a venda de vulnerabilidades zero day (ou seja, vulnerabilidades que não tem solução) é algo que está ficando cada vez mais proeminente.
Agora qualquer um (bem, não é qualquer um, já que o preço de certas vulnerabilidades podem alcançar os cinco zeros) pode comprar um exploit e usá-lo como considere apropriado (em termos gerais, serve para proteger seus bens, mas na realidade é com outros objetivos também). O intercâmbio destas vulnerabilidades é comparável com o comércio de mísseis ou explosivos sofisticados.
Uma das principais tendências no mundo dos negócios cibercriminoso é a legalização do cibercrime.
Mas isso não é tudo. Algumas empresas oferecem um pacote de softwares que permitem que um usuário se infiltre em uma rede e tome o controle completo do PC da vítima, com o objetivo de monitorar suas atividades. Estamos falando de trojans de espionagem de alta complexidade.
FinFisher-1
O banner do Finfisher promove as ferramentas legais de intrusão e monitoramento remoto da empresa
hacking-team-123
Galileo é patrocinado pela Hacker Team – outro desenvolvedor legal de ferramentas para a ciberespionagem cibernética
As empresas que oferecem esses serviços vão desde os grandes conglomerados da indústria de defesa que trabalham para os governos, até empresas de tamanho médio que trabalham de forma independente.
Estas últimas não venderiam malware para ninguém, mas a lista dos seus clientes é muito mais diversificada. Os serviços destes mercenários são constantemente comprados por governos do terceiro mundo como o Paquistão ou a Nigéria.
Além disso, não devemos nos esquecer que o comprador real destes serviços de espionagem cibernética não é necessariamente o mesmo que está presente nos papéis: houve um caso em que a solução de vigilância e filtragem vendida para os Emirados Árabes terminou sendo embargado na Síria.
De todas maneiras, nossa experiência na Kaspersky Lab nos mostra que o malware legal desenvolvido de forma privada tem todas as chances de terminar não só nas “boas” mãos do serviço secreto (o quão boas serão que nem sequer são o tema principal deste artigo?), mas também nas pragmáticas mãos de terceiros. Em outras palavras, apesar de que seja uma pessoa qualquer, sem nenhuma relevância para o mundo do crime ou da política, algum dia você estará no meio de tudo isso.
Esse malware é muito perigoso?
Este tio de malware é criado por desenvolvedores que contam cm um grande pressuposto. Isto é que os vírus podem criar os cibercriminosos que buscam roubar alguns dólares do seu cartão de crédito, não se compara em absoluto com o nível muito sério de profissionalismo e complexidade destes malware.
Através do Wikileaks foi tornado público vários pontos de vista destes desenvolvedores e eles afirmam que os antivírus do mercado suponhe a menor ameaça contra seus produtos.
Isto é assim devido a que os desenvolvedores do malware legal utilizam tecnologias de primeiro nível nos seus produtos e são capazes de enganar qualquer analista de vírus e impedir a detecção dos seus softwares de espionagem. verdade, os desenvolvedores de malware legal usar uma grande quantidade de tecnologias em seus produtos para enganar um analista de vírus e impedi-lo de olhar sob o capô.
O que pode ser feito sobre isso?
No entanto, as práticas nos demonstra que cada tecnologia tem suas limitações. Um sistema não pode ser interceptado sigilosamente por mágica; a causa é quase sempre um malware. Nesse sentido, os algoritmos heurísticos (um método de detecção com base na busca de atributos suspeitos relevantes para os malwares) da Kaspersky Lab são ideais para filtrar as ações dos mercenários cibernéticos.
Por exemplo, a pesquisa de produtos do FinFisher, um dos principais referentes do mercado de malware legal, demonstrou que os algoritmos heurísticos do Kaspersky Antivírus 6 (MP4) são capazes de identificar e combater com sucesso estas ameaças.
Isso significa que a pessoa tem que recorrer a um antivírus equipado com a tecnologua apropriada e que seja capaz de erradicar as ameças mais sofistificadas, sem ingnorar a possibilidade de que algumas ferramentas “anti-cibercriminosos” podem terminar em mãos erradas.
Tradução: Juliana Costa Santos Dias