Principais ciberameaças para 2018

Vazamento de dados, engenharia social, redes de Wi-Fi abertas… Deixar a responsabilidade nas mãos dos usuários não é suficiente, é preciso criar políticas de segurança.

A segurança móvel está no topo da lista de preocupações das companhias e por uma boa razão: aproximadamente todos os funcionários agora rotineiramente acessam dados corporativos a partir de seus smartphones pessoais. E isso significa também que manter dados sensíveis longe das mãos erradas pode ser um quebra-cabeça difícil de ser resolvido. E as apostas, diga-se de passagem, são mais altas do que nunca: o custo médio de um vazamento de dados é de US$ 21,155 por dia, de acordo com um relatório do Ponemon Institute.

Enquanto é fácil focar no tema sensacionalista acerca das ameaças por malware, a verdade é que invasões do tipo são incrivelmente raras no mundo real. De acordo com uma estimativa, as chances de ser infectado com malware são menores do que ser atingido por um raio. Isso graças a natureza do malware móvel e as proteções inerentes construídas dentro dos sistemas operacionais móveis.

Mas os riscos de segurança móveis mais realistas estão em áreas facilmente negligenciadas, que só se espera que se tornem mais urgentes no próximo ano. Veja na lista abaixo quais são elas:

1. Vazamento de dados

O vazamento de dados é amplamente visto como sendo uma das ameaças mais preocupantes para a segurança corporativa à medida que avançamos para 2018. O que torna a questão especialmente irritante é que muitas vezes ele não é nefasto por natureza. Em vez disso, é uma questão de usuários, inadvertidamente, tomar decisões mal recomendadas sobre quais aplicativos podem ver e transferir suas informações.

“O principal desafio é como implementar um processo de verificação de aplicativos que não sobrecarregue o administrador e não frustra os usuários”, explica Dionisio Zumerle, diretor de pesquisa de segurança móvel do Gartner. Ele sugere recorrer às soluções de defesa de ameaças móveis (MTD) – produtos como o Endpoint Protection Mobile da Symantec, o SandBlast Mobile da CheckPoint e a zIPS Protection da Zimperium. Esses utilitários digitalizam aplicativos para um “comportamento de vazamento”, diz Zumerle, e pode automatizar o bloqueio de processos problemáticos.

É claro que mesmo isso não cobrirá sempre vazamentos que acontecem como resultado de um erro de usuário – algo simples como transferir arquivos da companhia em um serviço de armazenamento em nuvem pública, colando informações confidenciais no lugar errado ou encaminhando um e-mail para um destinatário não intencional. Esse é um desafio que o setor de saúde está atualmente lutando para superar. De acordo com o fornecedor de seguros Beazley, a “divulgação não intencional” foi responsável por 41% das brechas de dados relatadas por organizações de saúde nos três primeiros trimestres de 2017.

Para esse tipo de vazamento, as ferramentas de prevenção de perda de dados (DLP) pode ser a forma mais eficaz de proteção. Esse software foi projetado explicitamente para evitar a exposição de informações confidenciais, inclusive em cenários acidentais.

2. Engenharia social

A tática de enganar usuários é tão preocupante na frente móvel como é para computadores e ela continua sendo efetiva. Cerca de 90% das brechas de dados observados pela divisão Enterprise Solutions da Verizon são resultado de phishing, de acordo com o relatório Data Breach Investigations Report de 2017. Enquanto apenas 7% dos usuários caem em tentativas de phishing, é provável que os mesmos repitam o erro futuramente. A companhia estima que em uma organização típica, 15% dos usuários que caíram em uma campanha de phishing, serão enganados mais uma vez no mesmo ano.

Além disso, inúmeros pesquisadores sugerem que os usuários são mais vulneráveis ​​ao phishing em dispositivos móveis do que em desktops – em até três vezes, de acordo com um estudo da IBM, em parte porque um telefone é o local onde as pessoas são mais propensas a ver uma mensagem pela primeira vez. “Nós vemos um aumento geral na suscetibilidade móvel impulsionado pelo crescimento global da computação móvel [e] o crescimento contínuo dos ambientes de trabalho BYOD”, diz John “Lex” Robinson, estrategista de segurança da informação anti-phishing na PhishMe – uma empresa que usa simulações do mundo real para capacitar os trabalhadores no reconhecimento e resposta às tentativas de phishing.

Robinson observa que a linha entre trabalho e computação pessoal também continua embaçada. Mais e mais trabalhadores estão visualizando várias caixas de entrada – conectadas a uma combinação de trabalho e contas pessoais – em um smartphone, ele observa, e quase todos conduzem algum tipo de negócio pessoal online durante a jornada de trabalho. Consequentemente, a noção de receber o que parece ser um e-mail pessoal junto com mensagens relacionadas ao trabalho não parece ser nada incomum, mesmo que de fato se trate de uma fraude.

3. Interferência do Wi-Fi

Um dispositivo móvel é tão seguro quanto a rede através da qual está transmitindo dados. Numa época em que todos estamos constantemente nos conectado a redes públicas de Wi-Fi, isso significa que nossa informação muitas vezes não é tão segura quanto podemos assumir.

Quão significativa é essa preocupação? De acordo com pesquisa lançada pela empresa de segurança Wandera nesta semana, os dispositivos móveis corporativos usam Wi-Fi quase três vezes mais do que eles usam dados móveis. Quase um quarto dos dispositivos se conectou a redes abertas e potencialmente inseguras, e 4% dos dispositivos encontraram um ataque do tipo man in the midle – quando alguém intercepta maliciosamente a comunicação entre duas partes – no mês mais recente.

“Hoje em dia, não é difícil criptografar o tráfego”, ressalta Kevin Du, professor de informática da Universidade de Syracuse, especializado em segurança de smartphones. “Se você não tem uma VPN, você deixa muitas portas em seus perímetros abertos”.

Selecionar a VPN de classe empresarial certa, no entanto, não é tão fácil. Tal como acontece com a maioria das considerações relacionadas com a segurança, quase sempre é necessária uma compensação. “A entrega de VPNs precisa ser mais inteligente com os dispositivos móveis, pois minimizar o consumo de recursos – principalmente a bateria – é primordial”, ressalta o Zumerle da Gartner. Uma VPN eficaz deve saber ativar somente quando absolutamente necessário, ele diz, não quando um usuário está acessando um site de notícias, por exemplo, ou quando um usuário está trabalhando dentro de um aplicativo que é conhecido por ser confiável e seguro.

4. Dispositivos desatualizados

Smartphones, tablets e dispositivos conectados menores – comumente conhecidos como Internet das coisas (IoT) – representam um novo risco para a segurança corporativa em que, ao contrário dos dispositivos de trabalho tradicionais, eles geralmente não recebem garantias de atualizações de software. Isso é verdade, particularmente no Android, onde a grande maioria dos fabricantes é embaraçosamente ineficaz ao manter seus produtos atualizados. Tanto com atualizações do sistema operacional (OS) quanto com os pequenos patches de segurança mensais entre eles – e também com dispositivos IoT, muitos dos quais nem sequer são projetados para obter atualizações em primeiro lugar.

“Muitos deles nem têm um mecanismo de correção incorporado, e isso está se tornando cada vez mais uma ameaça nos dias de hoje”, diz Du.

Mais uma vez, uma política forte vai por um longo caminho. Existem dispositivos Android que recebem atualizações contínuas. Até que a paisagem de IoT se torne menos um cenário selvagem, cai sobre a empresa a responsabilidade de criar sua própria rede de segurança em torno deles.

5. Violações do dispositivo físico

Por último, mas não menos importante, é algo que parece bobo, mas continua a ser uma ameaça perturbadora e realista: um dispositivo perdido ou desatendido pode ser um grande risco de segurança, especialmente se ele não possui um PIN ou senha forte e criptografia de dados completa.

Considere o seguinte: Em um estudo do Ponemon Institute de 2016, 35% dos profissionais indicaram que seus dispositivos de trabalho não tinham medidas obrigatórias para garantir dados corporativos acessíveis. Pior ainda, quase metade dos entrevistados disse que não tinham senha, PIN ou segurança biométrica que guardavam seus dispositivos – e cerca de dois terços disseram que não usavam criptografia. 68% dos entrevistados indicaram que às vezes compartilhavam senhas em contas pessoais e de trabalho acessadas através de seus dispositivos móveis.

Fonte: IDG Now!

Esperado aumento de ciberataques em 2018

Diversificação em malware móvel, ataques multiator em bancos, criptomoedas e brechas de privacidade por meio de dispositivos de IoT são apontadas pela Kaspersky

Os cibercriminosos na América Latina continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Esta é uma das previsões feitas pela equipe de pesquisa e análise da Kaspersky Lab América Latina para a região em 2018.

De acordo com estudo da empresa, a criatividade dos cibercriminosos na região fica mais sofisticada à medida que continuam a procurar novas formas de comprometer os computadores das vítimas e roubar seu dinheiro. “Continuamos a observar o aumento nas técnicas importadas e adotadas regionalmente, como o uso de powershell em arquivos LNK para sua propagação”, diz relatório da empresa.

“2018 será um ano mais complexo pelo ponto de vista da diversidade e alcance dos ataques. “É claro que os objetivos não serão apenas os usuários finais, mas também seus fornecedores de hardware e serviços. Por exemplo, os prestadores de serviços financeiros terão de lidar com uma situação que não foi vista antes”, diz Fabio Assolini, analista sênior de segurança da Kaspersky Lab.

Veja o que nos espera em 2018? Saiba se continuamos com o mesmo cenário de ataque ou algo mudará? Veja, abaixo, as previsões para a região:

1. Adoção e uso de técnicas de ataque direcionado (APTs) em ataques cibernéticos contra usuários finais. Os cibercriminosos na região continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Claro, em tal cenário, onde o arsenal cibernético avançado é usado contra usuários domésticos, isso permitirá que os atacantes consigam um número maior de vítimas.

2. Ataques múltiplos contra bancos. Os bancos da região terão de enfrentar a nova realidade de ataques múltiplos com técnicas e vetores de ataques híbridos que permitirão aos cibercriminosos subtrair grandes quantias de dinheiro diretamente dos ativos do banco. Fintechs também poderão ser alvos desses ataques, que podem se valer de “insiders” (funcionários da com conhecimento da infraestrutura interna, que colabora com os atacantes). Veremos ainda a adoção de tecnologias maliciosas para caixas eletrônicos, bem como servidores internos e outras estações dentro das redes de instituições bancárias.

3. Operações militares cibernéticas secretas na região, a fim de subtrair informações confidenciais de estados vizinhos. Embora esta prática já tenha existido durante pelo menos os últimos 5 anos, sua proliferação será ainda maior. Mesmo os estados que não têm seu próprio potencial científico para o desenvolvimento de ameaças avançadas em casa já estarão no campo de batalha usando armas terceirizadas adquiridas de diferentes empresas especializadas no desenvolvimento de plataformas de espionagem.

4. Adoção de construtores internacionais de malware móvel e a preparação de modelos regionais em espanhol e português. Esta tática dará aos cibercriminosos a vantagem sobre as infecções móveis por meio da instalação de diferentes tipos de malware para a plataforma Android, de Bankers a Ransomware/Lockers, que exigem dinheiro por meio de sistemas de pagamento convencionais ou eletrônicos. A engenharia social será o principal vetor para infectar dispositivos com malware móvel.

5. Aumento de ataques a pequenas e médias empresas, principalmente aqueles que lidam com sistemas de ponto de venda (PoS), em especial os responsáveis pelo processamento de transações de chip e cartões protegidos por PIN. Os cibercriminosos procurarão novas maneiras de continuar clonando cartões de crédito e débito apesar das proteções implementadas de acordo com o padrão EMV.

6. Ataques nos sistemas e usuários de criptomoedas e abusos na mineração para sua geração. O aumento no valor das criptomoedas capturou a atenção dos cibercriminosos e isso causou um aumento no número de malware projetados para roubo. Também serão descobertas páginas web criadas para esse fim ou comprometidas, sendo utilizadas para abusar dos recursos de hardware do computador dos usuários que visitam esses sites para geração ou mineração de criptomoedas. Esse tipo de ameaça é indetectável até certo ponto e somente em determinadas circunstâncias os usuários podiam perceber por que seu computador poderia estar “lento”. Esta ameaça não só foi descoberta em sites, mas também em alguns aplicativos Android.

7. Brechas de segurança e privacidade em dispositivos conectados. A Internet das coisas (IoT) se tornará mais relevante no cenário de segurança de TI por meio da inclusão massiva de dispositivos inteligentes em casas, tornando-se parte de nossas vidas em uma base constante. De acordo com Thiago Marques, analista de segurança da Kaspersky Lab, “as vulnerabilidades neste tipo de dispositivos representarão um problema não só de segurança, mas de privacidade e dos limites dentro dos quais um dispositivo pode acessar nossa informação privada. Desde implantes médicos até carros conectados, teremos inúmeras possibilidades para que os atacantes encontrem novas maneiras de realizar seus ataques”.

Finalmente, o relatório observa que é preciso não esquecer que a Copa do Mundo da FIFA, que será realizada na Rússia no próximo ano, está chegando. Com isso, haverá muitos tipos de ataques começando com ataques triviais, como o phishing, seguido de malware, ataques DDoS e outros ataques como o roubo por meio de caixas eletrônicos. Este evento global irá impulsionar os ataques de cibercriminosos na região — o que, infelizmente, resultará em muitas vítimas.

Fonte: IDG Now!

2029: computador poderá ter inteligência humana

Sim, aquela história de “Skynet está chegando” realmente já está um pouco saturada mesmo em tom de brincadeira. Porém, isso não significa que as inteligências artificiais e os avanços na área não estejam surpreendentemente avançados a ponto de agora existir até uma previsão sobre quando seremos igualados pelas máquinas.

E quem fez esse exercício de futurologia não foi qualquer um: trata-se do diretor de Engenharia da Google, Ray Kurzweil. Em entrevista durante um painel no SXSW, ele afirmou que 2029 é o ano em que os computadores terão uma inteligência igualada a dos humanos.

O prazo de que isso vá acontecer daqui a 12 anos é um dos mais próximos que um especialista já citou — e ele pode ter bons dados para isso, já que a Boston Dynamics (e seus assustadores robôs-animais) atualmente pertence à Google. Para você ter ideia, o físico Stephen Hawking só acredita que isso vá acontecer por volta de 2045.

Um otimista

Kurzweil ainda diz que não se preocupa com uma eventual revolução das máquinas ou escravização do ser humano, já que não existe uma espécie de líder. “Isso não é realista. Nós não temos uma ou duas inteligências artificiais no mundo. Hoje, temos bilhões”.

O engenheiro aponta ainda que as máquinas já estão até nos ajudando e tornando a humanidade mais inteligente de várias formas. “Elas podem ainda não estar dentro de nossos corpos, mas, lá por 2030, vamos conectar nosso neocortex (a parte do cérebro em que se forma nosso pensamento) com a nuvem. Nós seremos mais engraçados, melhores na música. (…) Vamos exemplificar todas as coisas que valorizamos em nos humanos um degrau acima”, explica.

Fonte: Tecmundo

Saiba quando o Windows 10 será lançado

windows10O Windows 10 chegará a 190 países em algum momento entre o junho e setembro de 2015. Uma data oficial não foi divulgada e a Microsoft se limitou a dizer que o software chegará no “próximo verão” nos Estados Unidos, ou seja, inverno no Brasil. O sistema operacional estará disponível em 111 idiomas.

A Microsoft informou a novidade por meio de seu blog, na noite da última terça-feira (17). O Windows 10 será um sistema para computadores, smartphones e dispositivos conectados, vislumbrando a tendência da internet das coisas — algo inédito no software.

“O Windows 10 vai oferecer uma versão do Windows para uma diversa gama de dispositivos de internet das coisas, desde de produtos potentes, como caixas eletrônicos e máquinas de ultrassom, a aparelhos de recursos restritos, como gateways”, segundo a empresa. A nova edição do software da Microsoft será gratuita.

Além disso, Terry Myerson, vice-presidente da Microsoft e chefe do Windows, disse, em uma entrevista à Reuters, disse que a companhia “está atualizando todos os PCs qualificados, genuínos e não genuínos, para o Windows 10”. Isso significa que a empresa vai tornar legítimos mesmo os sistemas instalados de forma irregular em computadores e notebooks.

Fonte: Info

Microsoft Office 2016 será lançado já em 2015

msoffice_2016Embora o Windows 10 tenha sido planejado para funcionar em sistemas diferentes, a Microsoft não esqueceu dos usuários de desktop e está planejando uma nova versão do Office 2016 voltada exclusivamente para usuários de computadores. O kit deve ser lançado renovado ainda em 2015.

A nova edição do pacote deve se chamar Office 2016 e foi desenvolvida para ser usada com o novo Windows. A revelação dele também ocorreu um dia após o anúncio oficial do sistema operacional.

O novo pacote Office também foi planejado para ser usado apenas em desktops. Isto o torna diferente do Office for Windows 10, cujo objetivo é ser um aplicativo versátil que pode ser usado de forma consistente em diferentes sistemas – como smartphones e tablets.

“Esperamos fazer o Office 2016 já disponível no segundo semestre de 2015”, disse a Microsoft no seu blog.

A Microsoft não forneceu detalhes sobre o Office 2016, mas vários rumores indicam que ele terá um tema mais escuro, mas que lembra o Office 2013, e um assistente de ajuda semelhante ao Clippy. A versão também vai incluir aplicativos sensíveis ao toque para tela touchscreen.

A expectativa é que o novo Office 2016 seja lançado no segundo semestre de 2015, mas a Microsoft deve lançar previews do pacote dentro de poucas semanas.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: TechtudoMicrosoftThe Verge

Em 2015 ataques cibernéticos devem aumentar

hackersGrupos extremistas e órgãos estatais focarão em ataques às redes sociais. Dados de aparelhos conectados têm mais valor que os de cartão de crédito.

Não precisa ter bola de cristal para imaginar que os ataques cibernéticos e a espionagem virtual devem aumentar em 2015, já que grupos extremistas multiplicarão as ações, advertiu a empresa americana McAfee, especializada em segurança na internet.
“A espionagem virtual continuará aumentando. Os que já estão firmemente estabelecidos serão mais cautelosos na captação de dados, enquanto os novos [hackers] buscarão meios para roubar dinheiro e colocar os adversários sob controle”, afirma um relatório da empresa.
De acordo com os analistas, alguns grupos extremistas e entidades estatais usarão mais as redes sociais para executar “ataques de negação de serviços ou com base de softwares maliciosos”, que têm como alvo o disco rígido dos rivais.

Ao mesmo tempo, os criminosos virtuais devem aperfeiçoar os métodos para entrar nas redes sociais das vítimas, reutilizar seus dados sem detecção ou para a venda mais tarde, destacou a McAfee.
Os autores do relatório também alertam que os hackers certamente atacarão objetos e instrumentos que estão conectados diariamente à internet, como nos setores da agricultura ou saúde.
“Com a proliferação dos dispositivos conectados à internet nos hospitais, o risco de que informações contidas nos aparelhos desapareçam é cada vez maior”, afirma a empresa. Estes dados “têm mais valor que os dos cartões de crédito” aos olhos dos hackers, destacou a McAfee.

Agradeço ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: G1

Windows 10 versão final chega em 2015

windows10A Microsoft apresentou o Windows 10 no início de outubro. Desde então, mais de 1 milhão de usuários testam a versão prévia do sistema operacional e enviam sugestões de como melhorar a plataforma. O objetivo é incorporar as melhores ideias à versão oficial, que deve ser disponibilizada no começo de 2015.

No Windows 10, é possível ter acesso à Central de Notificações semelhante à do Windows Phone e mover janelas entre monitores por um atalho no teclado. Uma nova animação foi adicionada quando o usuário alterna as áreas de trabalho.

O sistema remete ao passado. Depois de ver muitas empresas reclamando que era necessário investir em treinamento de seus funcionários com o Windows 8, a companhia voltou atrás em muitas coisas. A principal delas é o Menu Iniciar, de volta após um período distante, o que torna a interface do novo sistema muito parecida com a do Windows 7.
De certa maneira, é um retrocesso, sim, mas bem-vindo por muitos, principalmente para quem depende mais do teclado e mouse do que das telas de toque para interagir com o computador.

No entanto, a Microsoft não desistiu dos blocos dinâmicos e parece que agora a empresa achou o jeito certo de apresentá-los a quem usa o mouse, unindo-os ao Menu Iniciar. Agora é possível escolher quais deles são mostrados, assim como seu tamanho e posição. Você pode rechear o menu de aplicativos até preencher a tela, se assim preferir.

O novo menu também traz outra novidade que é bem-vinda, com uma ferramenta de buscas que funciona de forma universal. Ou seja: ao digitar alguma palavra no campo de busca no menu, você recebe resultados de páginas da web, aplicativos instalados no computador, músicas, etc. Em breve a assistente Cortana será integrada, permitindo a gravação de lembretes e tudo mais, então a tendência é que esta ferramenta melhore com as atualizações.

Como experimentar?

Estão disponíveis duas versões do Windows 10 em português: para quem tem 64 bits ou 32 bits. Os links estão disponíveis aqui; é só baixar o correspondente, transferir o arquivo ISO para um DVD ou pendrive e inicializar o computador com a mídia conectada para fazer a instalação. A chave de ativação é NKJFK-GPHP7-G8C3J-P6JXR-HQRJR.

Agradeço ao Davi, amigo colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital