150 milhões de ataques direcionados a smartphones até agora em 2018

Um relatório da ThreatMetrix afirma que foram registrados cerca de 150 milhões de ataques de fraude nos primeiros seis meses de 2018. A pesquisa se baseou em 17,6 bilhões de transações digitais realizadas pela companhia Digital Identity Network em todo o mundo.

No infográfico abaixo, você também pode checar com que as empresas de segurança conseguiram detectar e prevenir 361 milhões de tentativas de ataques. A ThreatMetrix indicou que mais de um terço dos ataques de fraude já mira especificamente smartphones e tablets.

Os bots também são uma nova ameaça atualmente, com 2,6 bilhões de ataques contabilizados nos primeiros seis meses do ano

Outros dados da pesquisa indicam que os ataques mobile cresceram 24% globalmente se comparados ao mesmo período em 2017; se falarmos sobre os Estados Unidos, se número sobe para 44%.

Os bots também são uma nova ameaça atualmente, com 2,6 bilhões de ataques contabilizados nos primeiros seis meses do ano, um aumento de 60% quando comparado com 2017.

Abaixo, você acompanha o infográfico com os detalhes. Para receber as últimas notícias sobre segurança e algumas dicas sobre como se proteger nesse cenário, acompanhe a nossa página dedicada sobre o assunto.

Fonte: Tecmundo

Ciberataques com IA para 2018

Ataques com machine learning e uma onda de malware de mineração de criptomoedas devem impactar as companhias neste ano, alerta.

Dois mil e dezoito deve ser o ano que marcará os primeiros ciberataques com uso de inteligência artificial. A previsão é da empresa de segurança digital Avast, que aponta também que haverá um aumento de ataques em massa nos serviços de blockchain.

Relatório divulgado pela companhia mostra que um número maior de ataques sofisticados em cadeias de fornecimento deverão emergir, bem como um crescimento de malware sem arquivo (fiteless), brechas em dados e ameaças a dispositivos móveis, como Trojans bancários.

Ondrej Vlcek, CTO & EVP da Avast, alerta que a crescente disponibilidade de frameworks de aprendizado de máquina com códigos abertos, somada à queda significativa do preço de hardwares poderosos, deverá gerar novas oportunidades para o uso de aprendizado de máquina com o objetivo de driblar os algoritmos das empresas de segurança. “Nossa expectativa é de que os cibercriminosos não apenas vão lançar ataques de malware, mas realizarão campanhas sofisticadas de phishing”, comenta.

Confira três previsões da Avast para o cenário do cibercrime em 2018:

Mudança nos vetores de ataque

O Laboratório de Ameaças da Avast prevê que muitos ataques observados em 2017 vão continuar ameaçando as empresas, os dados pessoais e a privacidade dos usuários, mirando em PCs, smartphones e dispositivos de internet das coisas (IoT). Os especialistas da Avast preveem uma mudança nos vetores dos ataques para 2018, com ameaças às cadeias de fornecimento tornando-se mainstream e as vulnerabilidades da chave RSA sendo potencialmente exploradas para roubar dados e injetar cargas maliciosas em dados assinados.

Razões dos cibercriminosos vão oscilar

Conforme o relatório, além do uso crescente de fiteless, a Avast prevê que os cibercriminosos utilizarão o ransomware como uma arma regular e mais agressiva para empregar em malware de mineração de criptomoedas e nos ataques a serviços de blockchain à medida que o seu uso se espalha. A Avast estima ainda que as ameaças a malware de mineração e os golpes voltados às moedas digitais vão aumentar, com o crescimento da popularidade das criptomoedas.

Dispositivos móveis continuarão sendo atrativos para os cibercriminosos

Quando o assunto é a segurança dos dispositivos móveis, os downloaders, rooters e aplicativos falsos foram as maiores ameaças para os smartphones dos usuários em 2017. A Avast prevê que haverá um grande aumento de app fraudulento, bem como um crescimento de trojans bancários e ransomware em 2018.

Fonte: IDGNow!

Cinco tendências em Inteligência Artificial que serão destaque em 2018

Machine Learning, Deep Learning e AI estão ficando populares. Mas antes colocá-las em produção, será preciso investir em áreas como gestão de dados

Em 2017 vimos uma explosão de uso do Machine Learning em produção, e Deep Learning e outras áreas da Inteligência Artificial sendo alavancadas para aplicações práticas.

“As aplicações estão em todos os lugares”, diz Kenneth Sanford, cientista de dados da Dataiku, apontando para os “super-outdoors” do Piccadilly Circus, em Londres, que sustentam câmeras escondidas dedicadas à coleta de dados sobre o tráfego rodoviário, incluindo a marca e o modelo dos veículos que passam, para fornecer anúncios direcionados.

Então, onde esses frameworks e ferramentas de IA, Machine e Deep Learning nos levarão em 2018?

Falamos com uma série de líderes de TI e especialistas da indústria sobre o que esperar este ano.

As empresas começarão a usar a IA em áreas mais nobres

A Inteligência Artificial já está entre nós, quer a reconheçamos ou não.

“Muitas organizações já estão usando IA, mas podem não se referir ao que fazem como ‘IA’ ‘, diz Scott Gnau, diretor de tecnologia da Hortonworks. “Por exemplo, qualquer empresas que lance mão de chatbots baseados em linguagem e natural e reconhecimento de voz para contato com clientes está usando Inteligência Artificial”.

Mas muitas das implementações que utilizam tecnologias e ferramentas IA foram de pequena escala. Espere por aplicações mais relevantes em 2018.

“As empresas passaram os últimos anos se educando em várias estruturas e ferramentas de IA”, diz Nima Negahban, CTO e co-fundadora da Kinetica. “À medida que a IA se destaca, ela vai além das experiências de pequena escala, com as empresas buscando por ferramentas para automatizar, gerenciar e agilizar mais aplicações de Machine Learning e Deep Learning relacionadas com aplicações core.”

Mas o hype ainda será maior que o ROI

Ramon Chen, diretor de produto da Reltio, é menos otimista. Chen diz que houve repetidas previsões, durante vários anos, sobre os potenciais avanços no uso da IA ​​e do Machine Learnings, mas a realidade é que a maioria das empresas ainda não viu benefícios mensuráveis ​​para seus investimentos nessas áreas.

Para ele, até o momento, vivemos um hype exagerado e a maioria das empresas segue relutante em começar devido a uma combinação de ceticismo, falta de experiência e, o mais importante de tudo, falta de confiança em seus conjuntos de dados.

“A maioria das empresas tem que se dedicar a uma tarefa árdua, que antecede o investimento em IA: organizar seus dados de forma a garantir que eles possam ser reconciliados, refinados e relacionados, para descobrir informações relevantes que suportem a execução eficiente de negócios em todos os departamentos, sem perder de vista questões de compliance no tratamento desses dados”, diz Chen.

Chad Meley, vice-presidente de marketing da Teradata, concorda que 2018 será o ano da reação ao hype da IA, mas acredita que uma abordagem mais equilibrada da Deep Learning e aplicação do Machine Learning para oportunidades de negócios emergirá como resultado.

Embora possa haver uma reação contra o hype, isso não impedirá as grandes empresas de investir em IA e tecnologias relacionadas. Nem na arrumação da casa para receber a nova tecnologia.

“IA é o novo Big Data: as empresas vão correr para experimentar, precisando ou não”, diz Monte Zweben, CEO da Splice Machine.

Meley menciona a edição 2017 do estudo State of Artificial Intelligence for Enterprises, lançado recentemente pela Teradata, que identificou a falta de infraestrutura de TI como o maior obstáculo para a obtenção de benefícios de IA, superando questões como acesso a talentos, falta de orçamento e casos de negócios fracos ou desconhecidos. “Os fornecedores já preparam soluções de IA de nível empresarial na nuvem e ofertas de suporte que superem as dores crescentes associadas à adoção de IA”, diz Meley.

Conjuntos de dados de treinamento continuarão sendo um desafio

Chen, da Reltio, não está sozinho em sua convicção de que as empresas precisam organizar seus dados, antes de qualquer iniciativa relacionada à IA. Tomer Shiran, CEO e co-fundador da startup de análise Dremio, envolvida no projeto open source Apache Arrow, acredita que um debate mais aprofundado sobre os conjuntos de dados necessários para as aplicações de IA se tornará ainda mais necessário em 2018.

“As empresas estão adicionando IA aos seus produtos para torná-los mais inteligentes, mais eficientes e até autônomos”, diz Shiran. “Em 2017, ouvimos argumentos concorrentes para saber se a IA criaria empregos ou iria eliminá-los, com alguns chegando até mesmo a vaticinar o fim da raça humana. O que começou a emergir como parte fundamental da conversa é que sem conjuntos de dados para treinamento, capazes de moldar o comportamento dos modelos de IA, não chegaremos a lugar algum”.

Shiran alerta que esses modelos serão tão bons quanto os dados de treinamento usados por eles e o desenvolvimento de um conjunto de dados de treinamento representativo e efetivo é muito desafiador.

“Os seres humanos são irremediavelmente tendenciosos, e a questão para a IA se tornará se podemos fazer melhor em termos de preconceitos, ou se faremos pior, como chegou a acontecer com o bot da Microsoft no Twitter.

Este debate se concentrará na propriedade dos dados – quais dados possuímos sobre nós mesmos e quais dados empresas como Google, Facebook , Amazon, Uber, etc possuem sobre nós, capazes de gerar enormes conjuntos de dados que alimentariam nossos modelos “.

A IA deve resolver o problema da “caixa preta” com trilhas de auditoria

Uma das grandes barreiras para a adoção da IA, particularmente nas indústrias reguladas, é a dificuldade em mostrar exatamente como uma IA chegou a uma decisão. Negahban, da Kinetica, diz que a criação de trilhas de auditoria de IA será essencial.

“A IA está sendo aplicada cada vez mais a aplicações como a descoberta de medicamentos ou controle do carro autônomo, e essas aplicações podem ter um impacto prejudicial na vida humana se uma decisão incorreta for tomada”, diz Negahban. “Detectar exatamente o que causou a decisão incorreta, que provoque um problema sério, é algo que as empresas começarão a olhar em 2018. A auditoria e o rastreamento de cada entrada e cada pontuação que uma estrutura produz ajudará a detectar o qu exatamente acabou por causar o problema, a nível de código.”

A adoção da nuvem irá acelerar para apoiar a inovação em IA

Horia Margarit, principal cientista de dados para Qubole, concorda que as empresas procurarão melhorar suas infraestruturas e processos para apoiar a aprendizagem de máquinas e os esforços de IA.

“À medida que as empresas procuram inovar e melhorar com o Machine Learning e a Inteligência Artificial, ferramentas mais especializadas serão adotadas na nuvem para suportar casos específicos de uso, como soluções para mesclar entradas sensoriais multimodais para interação humana (através dos cinco sentidos) ou soluções para fundir imagens de satélite com dados financeiros para catapultar capacidades de negociação algorítmica “, diz Margarit.

“Esperamos ver uma explosão em soluções baseadas na nuvem que acelerem o ritmo atual de coleta de dados e demonstrem a necessidade de computação disponível em provedores de nuvem gerenciada”, acrescenta.

Fonte: IDG Now!

2018: cada vez mais nas nuvens

A computação em nuvem tem sido o motor para a transformação digital das empresas, de todos os tamanhos e indústrias.

Há alguns anos, não era possível prever que a computação em nuvem atingiria os níveis atuais, ou seja, que 79% das empresas no mundo já executam cargas de trabalho na nuvem — divididas quase que em partes iguais entre nuvens públicas e privadas.

Para analisar as futuras tendências da nuvem, a A10, fornecedora de soluções para otimização do desempenho de aplicações e dados em rede, e ligou seu capacitor de fluxo e acelerou o DeLorean, o carro “De volta para o futuro”, até 88 milhas por hora para ver o que está por vir em 2018:

Surgimento de verdadeiras nuvens híbridas

A possibilidade das empresas de hospedar suas aplicações em diferentes infraestruturas — nuvens públicas, privadas e on premises com ferramentas comuns de orquestração e gerenciamento — é atraente. Multinuvem, com diferentes cargas de trabalho em diferentes nuvens e sendo gerenciadas separadamente, se tornará dominante em 2018, enquanto nuvens híbridas verdadeiras começarão a surgir.

Já existem projetos de tecnologia importantes e parcerias se formando para tornar isso uma realidade. Por exemplo, o Azure e Azure Stack da Microsoft fornecem um conjunto uniforme de recursos de infraestrutura e API em nuvens públicas e privadas; a parceria entre VMware e AWS da Cisco e Google. Esses mashups criam nuvens híbridas que unem realmente os ambientes e melhoram ainda mais a agilidade operacional, eficiência e escalonamento.

Kubernetes dominarão a orquestração de contêineres

A luta pelo domínio da orquestração de contêineres tem sido um dos principais desafios da nuvem nos últimos dois anos. A batalha de três vias entre Docker Swarm, Kubernetes e Mesos tem sido feroz.

Em 2018, no entanto, a Kubernete está preparada para levar o título da orquestração de contêiner e também se tornar cada vez mais importante em implantações de produção escaláveis e de missão crítica. O seu conjunto de colaboradores aliado ao rápido desenvolvimento de capacidades e suporte em muitas plataformas díspares tornaram a empresa um vencedor claro.

Ela conta ainda com a ajuda de amigos de peso: Microsoft Azure e Google Cloud lançaram serviços gerenciados da Kubernetes. A IBM também anunciou que sua nuvem privada suportará Kubernetes na Bluemix; A AWS também está seguindo o mesmo caminho, ao firmar parceria com a Cloud Native Computing Foundation (CNCF) como membro platina.

Todos estes fatores levarão as Kubernets para projetos mais mainstream, com crescimento contínuo de workloads de grande produção.

Analytics com inteligência artificial (IA)

IA está em toda parte. Está em nossos lares com o Amazon Echo, por exemplo. Em 2018, veremos um aumento do uso de Inteligência Artificial incorporada às ferramentas analíticas de TI, tornando a tarefa proativa em vez de reativa.

Por meio de análise preditiva, os gestores de TI e aplicações receberão informações e recomendações úteis. Adicione a isso a capacidade de automatizar sua resposta, e o poder da IA torna-se mais relevante.

Os sistemas de análise terão uma visão do comportamento da infraestrutura, aplicações e clientes. Ele reconhecerá um desempenho anômalo ou comportamento de segurança e quando uma aplicação ou servidor falhará. Uma vez que esse comportamento é notado, a automação pode entrar em ação para remediar um problema potencial, ou seja, ativar outro servidor ou carregar o balanceamento da aplicação. É como se sua infraestrutura pudesse dizer “Alexa, ative outro servidor”.

Adoção de serveless computing

Um dos benefícios da nuvem é a facilidade de uso para aplicar recursos adicionais e seu modelo de consumo de pagamento por uso. Em nenhum lugar isso é mais evidente do que na computação sem servidor (serverless computing). Antes, a unidade para recursos de computação era uma instância ou VM. Agora, uma “função” tornou-se uma unidade ainda menor de “uso”. O fato de gerenciar e expandir os recursos sob demanda no provedor de nuvem é econômico e tira o peso das costas do TI. Os custos com base em um modelo de consumo facilitam a vida em orçamentos apertados.

Já disponível na nuvem pública, para o próximo ano, a computação sem servidor também começará a aparecer em implementações de nuvem privada. Embora não se torne dominante, uma adoção mais ampla acontecerá no curto prazo.

A computação severless, em conjunto com o amadurecimento de nuvem, colocará pressão nos fornecedores de servidores e hardware para transformar seus modelos de negócios afim de manter relevância em um novo mundo virtual, elástico e automatizado da nuvem.

Instâncias de nuvem personalizadas irão proliferar

À medida que a adoção da nuvem cresce, os tipos de instâncias de computação vão tonar-se ainda mais segmentados e otimizados para casos específicos de uso; permitindo melhor desempenho e novas aplicações. Em 2018, veremos o crescimento de instâncias de aplicações especificas dentro da nuvem — desde big data e otimização para IA até redes de alto desempenho e tipos de memória grandes. Aplicações otimizadas que aproveitarem estes pontos, vão começar a surgir.

Por exemplo, no início deste ano, a A10 em parceria com a Microsoft conseguiu entregar 30Gbps com o vThunder na Azure. Isso é uma instância de alta performance. Espere ver mais destes modelos surgindo em 2018.

Previsão Bônus

Adeus às preocupações com segurança na nuvem

A segurança está ausente da nossa lista de previsões da nuvem. Por quê? Simples. É hora de seguir em frente. Sim, a segurança é sempre importante e ainda mais na nuvem. Mas não é mais o obstáculo que era quando a nuvem estava em seus primeiros passos. Ao longo dos anos, a nuvem e os serviços disponíveis nela amadureceram. Há mais segurança integrada. Mais ferramentas estão disponíveis. O compliance chegou à nuvem.

Como toda a TI, é primordial pensar em soluções de segurança, políticas e governança ao implementar cloud ou uma grande mudança de infraestrutura, mas, em 2018, a nuvem não será mais considerada como um ambiente não seguro por padrão.

Conclusão

No mundo da nuvem, as coisas se movem rapidamente. Isso é apenas um snapshot do que achamos que Doc e Marty encontrarão se levarem o DeLorean para o próximo ano. Certamente veremos grandes manchetes sobre uso da nuvem, pois mais pessoas encontrarão maneiras cada vez mais inovadoras de consumi-las.

Fonte: ComputerWorld

Principais ciberameaças para 2018

Vazamento de dados, engenharia social, redes de Wi-Fi abertas… Deixar a responsabilidade nas mãos dos usuários não é suficiente, é preciso criar políticas de segurança.

A segurança móvel está no topo da lista de preocupações das companhias e por uma boa razão: aproximadamente todos os funcionários agora rotineiramente acessam dados corporativos a partir de seus smartphones pessoais. E isso significa também que manter dados sensíveis longe das mãos erradas pode ser um quebra-cabeça difícil de ser resolvido. E as apostas, diga-se de passagem, são mais altas do que nunca: o custo médio de um vazamento de dados é de US$ 21,155 por dia, de acordo com um relatório do Ponemon Institute.

Enquanto é fácil focar no tema sensacionalista acerca das ameaças por malware, a verdade é que invasões do tipo são incrivelmente raras no mundo real. De acordo com uma estimativa, as chances de ser infectado com malware são menores do que ser atingido por um raio. Isso graças a natureza do malware móvel e as proteções inerentes construídas dentro dos sistemas operacionais móveis.

Mas os riscos de segurança móveis mais realistas estão em áreas facilmente negligenciadas, que só se espera que se tornem mais urgentes no próximo ano. Veja na lista abaixo quais são elas:

1. Vazamento de dados

O vazamento de dados é amplamente visto como sendo uma das ameaças mais preocupantes para a segurança corporativa à medida que avançamos para 2018. O que torna a questão especialmente irritante é que muitas vezes ele não é nefasto por natureza. Em vez disso, é uma questão de usuários, inadvertidamente, tomar decisões mal recomendadas sobre quais aplicativos podem ver e transferir suas informações.

“O principal desafio é como implementar um processo de verificação de aplicativos que não sobrecarregue o administrador e não frustra os usuários”, explica Dionisio Zumerle, diretor de pesquisa de segurança móvel do Gartner. Ele sugere recorrer às soluções de defesa de ameaças móveis (MTD) – produtos como o Endpoint Protection Mobile da Symantec, o SandBlast Mobile da CheckPoint e a zIPS Protection da Zimperium. Esses utilitários digitalizam aplicativos para um “comportamento de vazamento”, diz Zumerle, e pode automatizar o bloqueio de processos problemáticos.

É claro que mesmo isso não cobrirá sempre vazamentos que acontecem como resultado de um erro de usuário – algo simples como transferir arquivos da companhia em um serviço de armazenamento em nuvem pública, colando informações confidenciais no lugar errado ou encaminhando um e-mail para um destinatário não intencional. Esse é um desafio que o setor de saúde está atualmente lutando para superar. De acordo com o fornecedor de seguros Beazley, a “divulgação não intencional” foi responsável por 41% das brechas de dados relatadas por organizações de saúde nos três primeiros trimestres de 2017.

Para esse tipo de vazamento, as ferramentas de prevenção de perda de dados (DLP) pode ser a forma mais eficaz de proteção. Esse software foi projetado explicitamente para evitar a exposição de informações confidenciais, inclusive em cenários acidentais.

2. Engenharia social

A tática de enganar usuários é tão preocupante na frente móvel como é para computadores e ela continua sendo efetiva. Cerca de 90% das brechas de dados observados pela divisão Enterprise Solutions da Verizon são resultado de phishing, de acordo com o relatório Data Breach Investigations Report de 2017. Enquanto apenas 7% dos usuários caem em tentativas de phishing, é provável que os mesmos repitam o erro futuramente. A companhia estima que em uma organização típica, 15% dos usuários que caíram em uma campanha de phishing, serão enganados mais uma vez no mesmo ano.

Além disso, inúmeros pesquisadores sugerem que os usuários são mais vulneráveis ​​ao phishing em dispositivos móveis do que em desktops – em até três vezes, de acordo com um estudo da IBM, em parte porque um telefone é o local onde as pessoas são mais propensas a ver uma mensagem pela primeira vez. “Nós vemos um aumento geral na suscetibilidade móvel impulsionado pelo crescimento global da computação móvel [e] o crescimento contínuo dos ambientes de trabalho BYOD”, diz John “Lex” Robinson, estrategista de segurança da informação anti-phishing na PhishMe – uma empresa que usa simulações do mundo real para capacitar os trabalhadores no reconhecimento e resposta às tentativas de phishing.

Robinson observa que a linha entre trabalho e computação pessoal também continua embaçada. Mais e mais trabalhadores estão visualizando várias caixas de entrada – conectadas a uma combinação de trabalho e contas pessoais – em um smartphone, ele observa, e quase todos conduzem algum tipo de negócio pessoal online durante a jornada de trabalho. Consequentemente, a noção de receber o que parece ser um e-mail pessoal junto com mensagens relacionadas ao trabalho não parece ser nada incomum, mesmo que de fato se trate de uma fraude.

3. Interferência do Wi-Fi

Um dispositivo móvel é tão seguro quanto a rede através da qual está transmitindo dados. Numa época em que todos estamos constantemente nos conectado a redes públicas de Wi-Fi, isso significa que nossa informação muitas vezes não é tão segura quanto podemos assumir.

Quão significativa é essa preocupação? De acordo com pesquisa lançada pela empresa de segurança Wandera nesta semana, os dispositivos móveis corporativos usam Wi-Fi quase três vezes mais do que eles usam dados móveis. Quase um quarto dos dispositivos se conectou a redes abertas e potencialmente inseguras, e 4% dos dispositivos encontraram um ataque do tipo man in the midle – quando alguém intercepta maliciosamente a comunicação entre duas partes – no mês mais recente.

“Hoje em dia, não é difícil criptografar o tráfego”, ressalta Kevin Du, professor de informática da Universidade de Syracuse, especializado em segurança de smartphones. “Se você não tem uma VPN, você deixa muitas portas em seus perímetros abertos”.

Selecionar a VPN de classe empresarial certa, no entanto, não é tão fácil. Tal como acontece com a maioria das considerações relacionadas com a segurança, quase sempre é necessária uma compensação. “A entrega de VPNs precisa ser mais inteligente com os dispositivos móveis, pois minimizar o consumo de recursos – principalmente a bateria – é primordial”, ressalta o Zumerle da Gartner. Uma VPN eficaz deve saber ativar somente quando absolutamente necessário, ele diz, não quando um usuário está acessando um site de notícias, por exemplo, ou quando um usuário está trabalhando dentro de um aplicativo que é conhecido por ser confiável e seguro.

4. Dispositivos desatualizados

Smartphones, tablets e dispositivos conectados menores – comumente conhecidos como Internet das coisas (IoT) – representam um novo risco para a segurança corporativa em que, ao contrário dos dispositivos de trabalho tradicionais, eles geralmente não recebem garantias de atualizações de software. Isso é verdade, particularmente no Android, onde a grande maioria dos fabricantes é embaraçosamente ineficaz ao manter seus produtos atualizados. Tanto com atualizações do sistema operacional (OS) quanto com os pequenos patches de segurança mensais entre eles – e também com dispositivos IoT, muitos dos quais nem sequer são projetados para obter atualizações em primeiro lugar.

“Muitos deles nem têm um mecanismo de correção incorporado, e isso está se tornando cada vez mais uma ameaça nos dias de hoje”, diz Du.

Mais uma vez, uma política forte vai por um longo caminho. Existem dispositivos Android que recebem atualizações contínuas. Até que a paisagem de IoT se torne menos um cenário selvagem, cai sobre a empresa a responsabilidade de criar sua própria rede de segurança em torno deles.

5. Violações do dispositivo físico

Por último, mas não menos importante, é algo que parece bobo, mas continua a ser uma ameaça perturbadora e realista: um dispositivo perdido ou desatendido pode ser um grande risco de segurança, especialmente se ele não possui um PIN ou senha forte e criptografia de dados completa.

Considere o seguinte: Em um estudo do Ponemon Institute de 2016, 35% dos profissionais indicaram que seus dispositivos de trabalho não tinham medidas obrigatórias para garantir dados corporativos acessíveis. Pior ainda, quase metade dos entrevistados disse que não tinham senha, PIN ou segurança biométrica que guardavam seus dispositivos – e cerca de dois terços disseram que não usavam criptografia. 68% dos entrevistados indicaram que às vezes compartilhavam senhas em contas pessoais e de trabalho acessadas através de seus dispositivos móveis.

Fonte: IDG Now!

E 2018 está aí…

Que daqui 1 ano cada um de vocês tenha ótimas coisas pra comemorar e boas lembranças do que irão viver nos próximos dias, semanas e meses que virão!

A vida é um eterno recomeçar, onde a esperança é elemento essencial e imprescindível aqueles que nunca desacreditam na vitória!

Forte abraço amigos do seu micro seguro!

 

Esperado aumento de ciberataques em 2018

Diversificação em malware móvel, ataques multiator em bancos, criptomoedas e brechas de privacidade por meio de dispositivos de IoT são apontadas pela Kaspersky

Os cibercriminosos na América Latina continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Esta é uma das previsões feitas pela equipe de pesquisa e análise da Kaspersky Lab América Latina para a região em 2018.

De acordo com estudo da empresa, a criatividade dos cibercriminosos na região fica mais sofisticada à medida que continuam a procurar novas formas de comprometer os computadores das vítimas e roubar seu dinheiro. “Continuamos a observar o aumento nas técnicas importadas e adotadas regionalmente, como o uso de powershell em arquivos LNK para sua propagação”, diz relatório da empresa.

“2018 será um ano mais complexo pelo ponto de vista da diversidade e alcance dos ataques. “É claro que os objetivos não serão apenas os usuários finais, mas também seus fornecedores de hardware e serviços. Por exemplo, os prestadores de serviços financeiros terão de lidar com uma situação que não foi vista antes”, diz Fabio Assolini, analista sênior de segurança da Kaspersky Lab.

Veja o que nos espera em 2018? Saiba se continuamos com o mesmo cenário de ataque ou algo mudará? Veja, abaixo, as previsões para a região:

1. Adoção e uso de técnicas de ataque direcionado (APTs) em ataques cibernéticos contra usuários finais. Os cibercriminosos na região continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Claro, em tal cenário, onde o arsenal cibernético avançado é usado contra usuários domésticos, isso permitirá que os atacantes consigam um número maior de vítimas.

2. Ataques múltiplos contra bancos. Os bancos da região terão de enfrentar a nova realidade de ataques múltiplos com técnicas e vetores de ataques híbridos que permitirão aos cibercriminosos subtrair grandes quantias de dinheiro diretamente dos ativos do banco. Fintechs também poderão ser alvos desses ataques, que podem se valer de “insiders” (funcionários da com conhecimento da infraestrutura interna, que colabora com os atacantes). Veremos ainda a adoção de tecnologias maliciosas para caixas eletrônicos, bem como servidores internos e outras estações dentro das redes de instituições bancárias.

3. Operações militares cibernéticas secretas na região, a fim de subtrair informações confidenciais de estados vizinhos. Embora esta prática já tenha existido durante pelo menos os últimos 5 anos, sua proliferação será ainda maior. Mesmo os estados que não têm seu próprio potencial científico para o desenvolvimento de ameaças avançadas em casa já estarão no campo de batalha usando armas terceirizadas adquiridas de diferentes empresas especializadas no desenvolvimento de plataformas de espionagem.

4. Adoção de construtores internacionais de malware móvel e a preparação de modelos regionais em espanhol e português. Esta tática dará aos cibercriminosos a vantagem sobre as infecções móveis por meio da instalação de diferentes tipos de malware para a plataforma Android, de Bankers a Ransomware/Lockers, que exigem dinheiro por meio de sistemas de pagamento convencionais ou eletrônicos. A engenharia social será o principal vetor para infectar dispositivos com malware móvel.

5. Aumento de ataques a pequenas e médias empresas, principalmente aqueles que lidam com sistemas de ponto de venda (PoS), em especial os responsáveis pelo processamento de transações de chip e cartões protegidos por PIN. Os cibercriminosos procurarão novas maneiras de continuar clonando cartões de crédito e débito apesar das proteções implementadas de acordo com o padrão EMV.

6. Ataques nos sistemas e usuários de criptomoedas e abusos na mineração para sua geração. O aumento no valor das criptomoedas capturou a atenção dos cibercriminosos e isso causou um aumento no número de malware projetados para roubo. Também serão descobertas páginas web criadas para esse fim ou comprometidas, sendo utilizadas para abusar dos recursos de hardware do computador dos usuários que visitam esses sites para geração ou mineração de criptomoedas. Esse tipo de ameaça é indetectável até certo ponto e somente em determinadas circunstâncias os usuários podiam perceber por que seu computador poderia estar “lento”. Esta ameaça não só foi descoberta em sites, mas também em alguns aplicativos Android.

7. Brechas de segurança e privacidade em dispositivos conectados. A Internet das coisas (IoT) se tornará mais relevante no cenário de segurança de TI por meio da inclusão massiva de dispositivos inteligentes em casas, tornando-se parte de nossas vidas em uma base constante. De acordo com Thiago Marques, analista de segurança da Kaspersky Lab, “as vulnerabilidades neste tipo de dispositivos representarão um problema não só de segurança, mas de privacidade e dos limites dentro dos quais um dispositivo pode acessar nossa informação privada. Desde implantes médicos até carros conectados, teremos inúmeras possibilidades para que os atacantes encontrem novas maneiras de realizar seus ataques”.

Finalmente, o relatório observa que é preciso não esquecer que a Copa do Mundo da FIFA, que será realizada na Rússia no próximo ano, está chegando. Com isso, haverá muitos tipos de ataques começando com ataques triviais, como o phishing, seguido de malware, ataques DDoS e outros ataques como o roubo por meio de caixas eletrônicos. Este evento global irá impulsionar os ataques de cibercriminosos na região — o que, infelizmente, resultará em muitas vítimas.

Fonte: IDG Now!