Os riscos associados aos dispositivos USB

Dispositivos USB são a principal fonte de malware para sistemas de controle industrial, disse Luca Bongiorni da Bentley Systems durante sua palestra na #TheSAS2019. A maioria das pessoas envolvidas de alguma maneira com segurança já ouviram os contos clássicos sobre pendrives que caíram “acidentalmente” em estacionamentos – uma história comum sobre segurança que é ilustrativa demais para não ser recontada diversas vezes.

Outra história – real – sobre pendrives USB envolvia um funcionário de uma unidade industrial que queria assistir La La Land e decidiu baixar o filme em um pendrive durante o almoço. Assim começa a narrativa sobre como um sistema isolado de uma usina nuclear foi infectado – é um relato muito familiar sobre uma infecção de infraestrutura crítica extremamente evitável.
No entanto, as pessoas tendem a esquecer que dispositivos USB não estão limitados a pendrives. Dispositivos de interface humana (Human Interface Devices – HIDs) como teclados e mouses, cabos para carregar smartphones, e até mesmo objetos como globos de plasma e canecas térmicas, podem ser manipulados com a finalidade de atingir sistemas de controle industrial.

Uma pequena história sobre armas USB

Apesar do esquecimento das pessoas, os dispositivos USB manipulados não são uma novidade. Os primeiros dispositivos desse tipo foram criados em 2010. Com base em uma pequena placa programável chamada Teensy e equipados com um conector USB, tornaram-se capazes de agir como HDIs, por exemplo, pressionando teclas em um PC. Os hackers rapidamente perceberam que dispositivos podiam ser usados para testes de penetração e inventaram uma versão programada para criar novos usuários, executar programas para criar backdoors e injetar malware – copiando ou baixando o vírus de um site específico.

A primeira versão modificada da Teensy foi chamada de PHUKD. Kautilya, que era compatível com as placas Arduino, mais populares, veio em seguida. E então Rubberducky – talvez a ferramenta USB de emulação de teclas mais conhecida, graças ao Mr. Robot, que imitava exatamente a movimentação média do dedo polegar. Um dispositivo mais poderoso chamado Bunny foi usado em ataques contra caixas eletrônicos.

O inventor do PHUKD rapidamente teve uma ideia e criou um mouse “trojanizado” com uma placa integrada de testes de penetração para que, além de funcionar como um mouse normal, pudesse fazer tudo que o PHUKD é capaz de fazer. De uma perspectiva de engenharia social, usar HIDs verdadeiros para penetrar sistemas pode ser ainda mais fácil do que usar pendrives USB com o mesmo propósito, já que até mesmo as pessoas com conhecimento suficiente para saber que não se deve inserir um dispositivo desconhecido em seu computador geralmente não se preocupam com teclados ou mouses.

A segunda geração de dispositivos USB manipulados foi criada durante os anos de 2014 e 2015 e incluía os famigerados dispositivos BadUSB. O TURNIPSCHOOL e o Cottonmouth, supostamente desenvolvidos pela Agência de Segurança Nacional dos Estados Unidos (NSA), também merecem ser mencionados: eram dispositivos tão pequenos que podiam ser colocados dentro de um cabo USB e usados para extrair dados de computadores (incluindo computadores desconectados de qualquer rede). Apenas um simples cabo – nada que preocupe alguém, certo?

O estado moderno dos dispositivos USB manipulados

A terceira geração de ferramentas USB de testes de penetração acaba por atingir um outro nível. Uma dessas ferramentas é o WHID Injector, basicamente um Rubberducky com uma conexão WiFi. Dessa forma, não precisa ser programada inicialmente com tudo que deve fazer; um hacker pode controlar a ferramenta remotamente, o que oferece mais flexibilidade além da habilidade de trabalhar com diferentes sistemas operacionais. Outra invenção da nova geração é a P4wnP1, baseada no Raspberry Pi e que é como o Bash Bunny com algumas funcionalidades adicionais, incluindo conectividade wireless.

E, é claro, tanto o WHID Injector quanto o Bash Bunny são suficientemente pequenos para serem inseridos em um teclado ou mouse. Esse vídeo mostra um laptop que não está conectado a nenhuma rede por USB, Ethernet ou WiFi, mas possui um teclado “trojanizado” que permite que um criminoso execute comandos e programas remotamente.

Dispositivos USB pequenos como os mencionados acima podem até mesmo ser programados para parecerem um modelo específico de HID, o que permite que desviem de políticas de segurança de empresas que aceitam mouses e teclados apenas de fornecedores específicos. Ferramentas como o WHID Injector também podem ser equipadas com um microfone para estabelecer vigilância por áudio e espionar pessoas em uma empresa. Pior ainda, apenas um destes dispositivos é capaz de comprometer toda a rede – a não ser que esteja adequadamente segmentada.

Como proteger sistemas contra dispositivos USB manipulados

  • Teclados e mouses “trojanizados”, além de vigilância ou cabos maliciosos, são ameaças sérias que podem ser usadas para comprometer até mesmo sistemas isolados. Hoje em dia, as ferramentas usadas nestes tipos de ataques podem ser compradas por preços baratos e programadas sem qualquer habilidade de programação, de forma que precisam estar no seu radar. Para proteger infraestruturas críticas contra essas ameaças utilize uma abordagem multicamadas.
  • Garanta a segurança física primeiro, para que pessoas não-autorizadas não possam conectar dispositivos USB aleatórios a sistemas de controle industrial. Além disso, bloqueie fisicamente portas USB não-utilizadas nesses sistemas e evite a remoção de HIDs que já estão conectados.
  • Treine funcionários para que conheçam os diferentes tipos de ameaça, inclusive dispositivos USB manipulados (como o do incidente La La Land).
  • Segmente a rede adequadamente e gerencie os direitos de acesso para evitar que criminosos alcancem sistemas usados para controlar a infraestrutura crítica.

Proteja todos os sistemas da unidade com soluções de segurança capazes de detectar todos os tipos de ameaça.

Fonte: Kaspersky

Quais os riscos de fazer compras e realizar operações bancárias pelo seu smartphone

Transações bancárias e compras por meio de nossos smartphones se tornaram tarefas convenientes e, claro, recorrentes. Você pode verificar seu saldo, fazer pagamentos seguros, depositar cheques e transferir fundos. Você pode até mesmo conectar seu cartão de débito ou crédito à Apple ou ao Google Pay, ou outro serviço de pagamento, para compras rápidas e fáceis com uma carteira móvel e NFC (Near-Field Communication), ou digitalizando um código QR na linha de checkout.

No entanto, o mobile banking e as compras via dispositivos móveis podem ter suas armadilhas para quem não tiver conhecimento sobre como e quando usá-lo e sob quais condições. Sem o conhecimento, os diversos golpes dos atacantes podem invadir nossos dados armazenados no dispositivo e cibercriminosos podem espionar transações em curso e até mesmo roubar os dados de identidade e dinheiro das contas. Pensando nisso, a Trend Micro levantou os contras das transações bancárias e compras com dispositivo móvel para você ficar atento.

  • Aparelhos comprometidos

Seu dispositivo móvel pode ser comprometido por meio de sites perigosos, phishing de e-mail e aplicativos de mensagens, quando um malware é baixado e infecta seu dispositivo. Clicar em um anexo pode iniciar o processo de infecção. Os dispositivos que são desbloqueados (root) também podem ser mais vulneráveis a infecções por malware, particularmente no momento da inicialização, pois a cadeia criptográfica que verifica o carregamento seguro do sistema operacional foi interrompida.

  • Apps falsos ou vulneráveis

O “mobile banking” pode ser utilizado no navegador ou em um aplicativo. Às vezes, o banco baseado em navegador pode ser arriscado, pois trojans, injeções de script e kits de exploração que infectam sua máquina por meio de downloads drive-by podem roubar suas informações bancárias. Além disso, aplicativos bancários também podem ser arriscados, pois os apps falsos podem ser exibidos em lojas de aplicativos, ou infecções podem apresentar sobreposições maliciosas sobre aplicativos bancários Android legítimos para roubar suas credenciais de login.

Navegadores ou apps inseguros também podem ser vulneráveis a ataques de cross-site scripting ou man-in-the-middle, enquanto aplicativos bancários mal projetados podem conter links inseguros e podem não verificar a validade de certificados SSL. Note também que o armazenamento de senhas em seu navegador também pode levar ao roubo de dados e contas comprometidas.

  • Redes comprometidas

Os hotspots Wi-Fi em locais públicos, particularmente em shoppings, praças, hotéis e cafés, são suscetíveis a monitoramento malicioso ou “sniffing de rede” por hackers, especialmente quando não são protegidos por criptografia WPA2-PSK (AES) e requisitos de senha. Você também pode, por engano, fazer login em um hotspot de copycat executado no PC de um hacker nas proximidades. As credenciais de login podem, então, estar sujeitas a roubo, levando a contas bancárias comprometidas.

  • Credenciais de conta insegura/roubada

Por fim, as fraudes por e-mail que convencem sua conta bancária a ser invadida e que você precisa fazer login para confirmar ou alterar sua senha são a tática favorita entre os cibercriminosos fraudadores. Eles fornecerão um link ou botão para levar você ao site falso que imita seu banco, a partir do qual eles capturarão as teclas digitadas, seu nome e senha quando você fizer login. Então sua identidade e seu dinheiro estarão gravemente comprometidos.

Fonte: itmidia

Dicas para ficar mais seguro na Internet em 2019

2019 apenas começou…estamos em Janeiro, e tem muito mês ainda pela frente. Para muitos, o novo ano oferece a oportunidade de melhorar alguns aspectos e abandonar maus hábitos ou simplesmente estabelecer metas que se pretende alcançar nos próximos 12 meses. Devido à crescente dependência de dispositivos eletrônicos e à pouca preocupação com a proteção, é importante que a adoção de boas práticas e hábitos de cibersegurança estejam presentes dentre as metas para 2019.

Afinal, um comportamento descuidado deixa os dispositivos e as informações vulneráveis às ciberameaças que podem levar à perda de dinheiro e até prejudicar a privacidade. Para se ter uma ideia dos riscos, a Kaspesky revela que registra uma média de 3,7 milhões de ataques de malware por dia e bloqueia 192 mil mensagens de phishing por dia na América Latina.

Os s especialistas da Kaspersky Lab listaram as seguintes resoluções para levar uma vida digital melhor em 2019:

1. Não clique em links

Isso não quer dizer que você nunca mais poderá clicar em nada. A orientação da Kaspersky é para não clicar em qualquer link, principalmente os recebidos de desconhecidos, nem em links com mensagens suspeitas que foram enviadas por seus amigos via redes sociais, e-mail ou app de mensagens.

Nos primeiros dias de 2019, identificamos um golpe disseminado via WhatsApp e Facebook Message que atraiu mais de 675 mil pessoas. De novembro de 2017 a novembro de 2018, a média de ataques diários de phishing no Brasil cresceu 110% quando comparado com o período anterior (novembro/2016 até novembro/2017);

2. Cuide bem das suas informações

Saiba o que, e onde estão armazenados seus dados. Isso facilitará a limpeza dos dispositivos e dará tranquilidade para que as informações não sejam perdidas e utilizadas de forma incorreta.

3. Remova apps e arquivos que não são mais utilizados

Isso inclui uma limpeza em dispositivos ou redes sociais, pois os apps geralmente funcionam em segundo plano, mesmo sem o conhecimento do usuário. Além disso, certifique-se de que os aplicativos que continuarão no dispositivo utilizam criptografia. Ano passado, foi feita uma análise sobre alguns apps pela Kaspersky Lab e foi descoberto que alguns apps transmitem dados de usuários sem criptografia, usando um protocolo HTTP não seguro e, portanto, há o risco de expor os dados dos usuários;

4. Atualize os sistemas operacionais e aplicativos

É importante fazer esse passo assim que uma nova versão estiver disponível, pois ela será responsável por corrigir possíveis vulnerabilidades que existiam no sistema. Um grande exemplo do quão importante é essa operação, foi o caso WannaCry, em que os cibercriminosos se aproveitaram de uma falha no sistema Windows 10 para realizar o atraque;

5. Altere todas as suas senhas

O início de um novo ano é uma boa oportunidade para alterar as senhas, pois elas devem ser atualizadas regularmente. Na maioria dos casos, os usuários utilizam as mesmas senhas para diferentes sites e o cibercriminoso testará a combinação em todos os serviços e redes sociais mais populares, principalmente quando há casos de vazamento de informações – como os que foram percebidos e divulgados em 2018. Por isso, para evitar confusão na hora de saber qual senha é de qual login, é aconselhável usar um software de gerenciamento, que gera uma senha exclusiva para cada site e ajuda a lembrar delas sem precisar memorizá-las.

6. Faça backup dos dados

A maioria das pessoas esquece desse passo. Mas os backups de segurança oferecem ao usuário a tranquilidade de saber que, se algo acontecer ao seu computador, como a temida tela azul ou um arquivo corrompido, o usuário poderá recuperar esses dados. Além disso, no caso de um ataque de ransomware, que criptografa as informações que exigem um pagamento para descriptografá-los, isso não causaria mais consequências, pois é possível reinstalar o sistema operacional fazendo o upload do último backup.

7. Verifique os controles de segurança nos dispositivos, aplicativos e redes sociais

É preciso analisar as permissões concedidas aos dispositivos e aplicativos e decidir se eles realmente merecem privilégios, como acesso à lista de contatos ou manter um registro dos locais físicos mais visitados etc. No caso das redes sociais, verifique se as informações compartilhadas são públicas e, se estiverem, use os controles de segurança da plataforma para limitar quem pode acessar o que é postado.

Fonte: IDGNow!

30% dos PCs foram atacados por malware em 2018

Um terço dos computadores se deparou com, pelo menos, uma ciberameaça em 2018, segundo levantamento da Kaspersky Lab. Dentre todos os novos arquivos maliciosos detectados em 2018 foi descoberto que o número de backdoors aumentou 44%, enquanto o volume de ransomware cresceu 43%. Sendo que backdoor são usados por cibercriminosos para realizar um acesso remoto às máquinas comprometidas. “Estes resultados mostram que o malware, especialmente os backdoors e o ransomware, continuam sendo um perigo significativo para os usuários de computadores”, ressaltou a companhia.

Em 2018, o ransomware (Trojan-Ransom) e os backdoors detectados compreenderam 3,5% e 3,7% de todos os novos arquivos maliciosos coletados nos primeiros dez meses do ano. Isto representa um aumento de 43% para o ransomware (de 2.198.130 em 2017 para 3.133.513 em 2018) e de 44% para os backdoors (de 2.272.341 em 2017 para 3.263.681 em 2018) em relação ao período anterior.

De acordo com a Kaspersky Lab, as tecnologias de detecção da companhia encontraram 346.000 novos malware por dia nos dez primeiros meses do ano. O número e o alcance de novos arquivos maliciosos detectados diariamente são uma boa indicação dos interesses dos cibercriminosos envolvidos na criação e na distribuição de malware. Em 2011, nossas tecnologias detectaram 70.000 novos arquivos por dia e, até 2017, esse número aumentou cinco vezes, chegando a 360.000.

“Em 2018, observamos uma pequena redução nas detecções diárias. Por um lado, isso pode indicar que o interesse dos criminosos em reutilizar malware antigos se mostrou eficiente. Por outro, os picos do número de backdoors e Trojan-Ransom detectados mostram que os cribercrimonosos estão sempre em busca de novas maneiras de comprometer os dispositivos das vítimas e ganhar dinheiro com isso”, avalia Vyacheslav Zakorzhevsky, chefe de pesquisa antimalware da Kaspersky Lab.

O que você deve fazer para se proteger:

A companhia de cibersegurança recomenda que se preste muita atenção ao navegar na web e acessar documentos via e-mail. Entre as recomendações est´ a a de não abrir arquivos ou anexos suspeitos recebidos de fontes desconhecidas; Da mesma forma, não baixe e instale apps de fontes não confiáveis, tampouco não clique em links recebidos de fontes desconhecidas e anúncios suspeitos. Crie senhas fortes e não se esqueça de alterá-las regularmente. AO mesmo tempo, fique de olhe nas instalações disponíveis, pois elas podem conter correções para problemas de segurança críticos.

A Kaspersky também recomenda ignorar mensagens que solicitam a desativação de sistemas de segurança para software do Office ou software antivírus. E, claro, a utilização de uma solução de segurança eficiente pode automatizar todas as tarefas acima, permitindo que o usuário desfrute do melhor da internet.

Fonte: IDGNow!

Dicas da Serasa para escapar de golpes nas compras das férias

A época de férias costuma vir acompanhada de um aumento nas compras on-line de viagens e passeios, o que também costuma chamar a atenção de cibercriminosos.

Para evitar ser vítima desses invasores, que querem roubar senhas, dados pessoais e financeiros dos consumidores, é importante atenção redobrada na hora de fazer compras e reservas pela Internet.

Dicas de segurança

Confira abaixo algumas dicas destacadas pelos especialistas da Serasa Experian para não cair em golpes e fraudes nesta época do ano.

-Ao ingressar em um site, verifique se ele possui certificado de segurança. Para isso, basta checar se o http do endereço vem acompanhado de um “s” no final (https). Há ainda certificados que ativam um destaque em verde na barra do navegador;

-Não faça cadastros em sites que não sejam de confiança;

-Lembre que hackers usam técnicas para incluir links falsos em sites de busca. Muitas vezes até compram espaço nesses mecanismos para atrair usuários desatentos. Ao fazer buscas como “Promoções de férias”, prefira sites de lojas conhecidas ou tenha certeza de que a loja com a suposta promoção existe de verdade.

-Tenha cuidado com sites que anunciam ofertas ou produtos por preços muito inferiores à média do mercado;

-Essas ofertas podem muitas vezes serem enviadas por e-mails. Evite abrir os que pareçam exagerados e com valores muito baixos e vantajosos;

-Não compartilhe dados pessoais nas redes sociais que possam ajudar os golpistas a se passarem por você;

-Mantenha atualizado o antivírus do seu computador, diminuindo os riscos de ter seus dados pessoais roubados por arquivos espiões;

-Evite realizar qualquer tipo de transação financeira utilizando computadores conectados em redes públicas de Internet;

-Ao usar computadores compartilhados, verifique se fez o log off das suas contas (e-mail, internet banking etc.).

-Utilize senhas fortes, que tenham também caracteres especiais. Não repita as mesmas senhas em diferentes plataformas de acesso.

Fonte: IDGNow!

Ótimo DNS para smartphones focado em privacidade

A Cloudflare lançou em abril deste ano um novo DNS focado em privacidade e velocidade, o 1.1.1.1. Agora, o serviço criado em parceria com a Asia-Pacific Network Information Centre (APNIC) também está disponível para uso em conexões móveis em celulares e smartphones. A novidade está disponível por meio de aplicativos para Android e iOS.

A ideia por trás da iniciativa é garantir mais privacidade para quem navega em conexões públicas. Nelas, “as pessoas podem ver que sites você visita [e] ainda pior, o seu provedor de internet possivelmente está vendendo todo o seu histórico de navegação para quem pagar mais”, registra a empresa.

Diante desse cenário o app 1.1.1.1 pode ser rapidamente ativado para revestir de segurança a conexão feita a partir do seu dispositivo móvel. Assim como na versão para desktop do serviço, ele também consegue atuar de forma mais ágil do que os seus principais concorrentes, reforçando a ideia de resolvedor de DNS mais rápido do mundo.

Para usar o aplicativo, basta fazer o download em seu smartphone ou tablet — ele já está disponível gratuitamente na Play Store e na App Store.

Fonte: Tecmundo

As maiores ameaças aos smartphones

A segurança de dispositivos móveis está no topo da lista de preocupações de todas as empresas nos dias de hoje – e por um bom motivo: quase todos os funcionários agora acessam rotineiramente dados corporativos a partir de smartphones, e isso significa manter informações confidenciais fora das mãos erradas é um quebra-cabeças cada vez mais complexo.

As apostas em segurança são mais altas do que nunca: o custo médio de uma violação de dados corporativos é de US$ 3,86 milhões, de acordo com um relatório de 2018 do Ponemon Institute. Isso é 6,4% mais do que o custo estimado no ano passado.

As apostas em segurança são mais altas do que nunca: o custo médio de uma violação de dados corporativos é de US$ 3,86 milhões, de acordo com um relatório de 2018 do Ponemon Institute. Isso é 6,4% mais do que o custo estimado no ano passado.

Embora seja fácil se concentrar no assunto malware, a verdade é que infecções por malware móvel são incrivelmente incomuns no mundo real – com suas chances de ser infectado significativamente menores do que suas chances de ser atingido por um raio, de acordo com uma estimativa. Isso graças à natureza do malware móvel e às proteções inerentes aos sistemas operacionais móveis modernos.

Os riscos de segurança móvel mais realistas encontram-se em algumas áreas facilmente negligenciadas, e espera-se que todas elas se tornem ainda mais prementes no próximo ano. Saiba o que deve estar no seu radar:

1.Vazamento de informações

Pode soar como um diagnóstico do urologista robótico, mas o vazamento de dados é amplamente visto como uma das ameaças mais preocupantes para a segurança da empresa quando entramos em 2019. Lembre-se dessas chances quase inexistentes de estar infectado com malware? Bem, quando se trata de uma violação de dados, as empresas têm quase 28% de chance de sofrer pelo menos um incidente nos próximos dois anos, com base nas pesquisas mais recentes do Ponemon.

O que torna a questão especialmente irritante é que ela muitas vezes não é nefasta por natureza; em vez disso, é uma questão de os usuários inadvertidamente tomarem decisões imprudentes sobre quais aplicativos podem ver e transferir suas informações.

“O principal desafio é como implementar um processo de verificação de aplicativos que não sobrecarregue o administrador e não frustre os usuários”, explicou Dionisio Zumerle, diretor de pesquisa de segurança móvel do Gartner.

Ele sugere a adoção de soluções de defesa contra ameaças móveis (MTD – mobile threat defendse) – produtos como o Endpoint Protection Mobile da Symantec, o SandBlast Mobile da CheckPoint e o zIPS Protection da Zimperium. Esses utilitários analisam os aplicativos em busca de “comportamentos com vazamentos”, disse Zumerle, e podem automatizar o bloqueio de processos problemáticos.

Naturalmente, nem sempre isso cobre vazamentos que ocorrem como resultado de um erro evidente do usuário – algo tão simples quanto transferir arquivos da empresa para um serviço público de armazenamento em nuvem, colar informações confidenciais no lugar errado ou encaminhar um email para um serviço não intencional.

Esse é um desafio que a indústria da saúde está atualmente tentando superar: de acordo com a especialista em seguros Beazley, “divulgação acidental” foi a principal causa de violação de dados relatada por organizações de saúde no terceiro trimestre de 2018. Essa categoria combinada com vazamentos internos foi responsável por quase metade de todas as violações relatadas durante esse período de tempo.

Para esse tipo de vazamento, as ferramentas de prevenção contra perda de dados (DLP – data loss prevention) podem ser a forma mais eficaz de proteção. Esse software é projetado explicitamente para evitar a exposição de informações confidenciais, inclusive em cenários acidentais.

2. Engenharia social

Apesar da facilidade com que alguém poderia pensar que os contras da engenharia social poderiam ser evitados, eles continuam surpreendentemente eficazes.

Surpreendentes 91% dos crimes cibernéticos começam por meio do e-mail, de acordo com um relatório de 2018 da empresa de segurança FireEye. A empresa se refere a esses incidentes como “ataques sem malware”, já que eles confiam em táticas como representação para enganar as pessoas para que cliquem em links perigosos ou forneçam informações confidenciais.

O ataque de Phishing, especificamente, cresceu 65% ao longo de 2017, diz a empresa, e os usuários móveis correm maior risco de cair devido à forma como muitos clientes de email móveis exibem apenas o nome de um remetente – tornando especialmente fácil a falsificação mensagens e enganar uma pessoa a pensar que um e-mail é de alguém que eles conhecem ou confiam.

Na verdade, os usuários são três vezes mais propensos a responder a um ataque de phishing em um dispositivo móvel do que em um desktop, de acordo com um estudo da IBM – em parte simplesmente porque um telefone é o lugar onde as pessoas provavelmente verão primeiro uma mensagem. Enquanto apenas 4% dos usuários clicam em links relacionados a phishing, de acordo com o Relatório de Investigações de Violações da Verizon de 2018. A Verizon relatou anteriormente que 15% dos usuários que foram infectados com sucesso serão filmados pelo menos mais uma vez no mesmo ano.

“Nós vemos um aumento geral na suscetibilidade a dispositivos móveis impulsionado pelo aumento da computação móvel e pelo crescimento contínuo dos ambientes de trabalho BYOD”, disse John “Lex” Robinson, estrategista de segurança da informação e anti-phishing da PhishMe – uma empresa que usa simulações do mundo real para treinar os funcionários sobre como reconhecer e responder a tentativas de phishing.

Robinson observa que a linha entre o trabalho e a computação pessoal também continua a se confundir. Mais e mais trabalhadores estão vendo várias caixas de entrada – conectadas a uma combinação de contas de trabalho e pessoais – juntas em um smartphone, observa ele, e quase todo mundo conduz algum tipo de negócio pessoal on-line durante o dia de trabalho. Consequentemente, a noção de receber o que parece ser um e-mail pessoal ao lado de mensagens relacionadas ao trabalho não parece de todo incomum na superfície, mesmo que possa de fato ser um ardil.

3. Ataques às redes WiFi

Um dispositivo móvel é tão seguro quanto a rede pela qual transmite dados. Em uma época em que todos estamos constantemente nos conectando a redes WiFi públicas, isso significa que nossas informações geralmente não são tão seguras quanto podemos supor.

Quão significativa é essa preocupação? De acordo com uma pesquisa da empresa de segurança corporativa Wandera, os dispositivos móveis corporativos usam o WiFi quase três vezes mais que o uso de dados celulares. Quase um quarto dos dispositivos se conectou a redes Wi-Fi abertas e potencialmente inseguras, e 4% dos dispositivos encontraram um ataque man-in-the-middle – no qual alguém intercepta maliciosamente a comunicação entre duas partes – no mês mais recente.

A McAfee, por sua vez, diz que o spoofing de rede aumentou “drasticamente” nos últimos tempos, e ainda assim, menos da metade das pessoas se preocupam em garantir sua conexão enquanto viajam e dependem de redes públicas.

“Hoje em dia, não é difícil criptografar o tráfego”, comentou Kevin Du, professor de ciência da computação da Syracuse University, especialista em segurança de smartphones. “Se você não tem uma VPN, você está deixando muitas portas em seus perímetros abertos.”

Selecionar a VPN de classe empresarial certa, no entanto, não é tão fácil. Como acontece com a maioria das considerações relacionadas à segurança, uma compensação é quase sempre necessária. Uma VPN eficiente deve saber ativar somente quando for absolutamente necessário, diz ele, e não quando um usuário acessa algo como um site de notícias ou trabalha em um aplicativo que é conhecido por ser seguro.

4. Dispositivos desatualizados

Smartphones, tablets e dispositivos conectados – comumente conhecidos como internet das coisas (IoT) – representam um novo risco para a segurança corporativa, pois, ao contrário dos dispositivos de trabalho tradicionais, geralmente não oferecem garantias de atualizações de software oportunas e contínuas. Isso é verdade principalmente na frente do Android, onde a grande maioria dos fabricantes é ineficaz em manter seus produtos atualizados – tanto com atualizações do sistema operacional quanto com os menores patches de segurança mensais entre eles.

“Muitos deles nem sequer têm um mecanismo de patch embutido, e isso está se tornando cada vez mais uma ameaça hoje em dia”, disse Du.

Aumentada a probabilidade de ataque à parte, um uso extensivo de plataformas móveis eleva o custo total de uma violação de dados, de acordo com Ponemon, e uma abundância de produtos de IoT conectados ao trabalho apenas faz com que esse número suba ainda mais. A internet das coisas é “uma porta aberta”, segundo a empresa de segurança cibernética Raytheon, que patrocinou pesquisas mostrando que 82% dos profissionais de TI previram que dispositivos IoT não seguros causariam uma violação de dados – provavelmente “catastrófica” – dentro de sua organização.

Mais uma vez, uma política forte percorre um longo caminho. Existem dispositivos Android que recebem atualizações contínuas oportunas e confiáveis. Até que o cenário da IoT se torne menos selvagem, cabe a uma empresa criar sua própria rede de segurança em torno deles.

5. Ataques de Cryptojacking

Mais uma vez, uma política forte percorre um longo caminho. Existem dispositivos Android que recebem atualizações contínuas oportunas e confiáveis. Até que o cenário da IoT se torne menos selvagem, cabe a uma empresa criar sua própria rede de segurança em torno deles.Ataques de Cryptojacking

Uma adição relativamente nova à lista de ameaças móveis relevantes, o crypjacking é um tipo de ataque em que alguém usa um dispositivo para minerar criptomoedas sem o conhecimento do proprietário. Se tudo isso soa como um monte de bobagens técnicas, apenas saiba disso: o processo de criptografia usa os dispositivos da sua empresa para o ganho de outra pessoa. Ele se apóia fortemente em sua tecnologia para fazê-lo – o que significa que os telefones afetados provavelmente terão pouca vida útil da bateria e poderão até sofrer danos devido a componentes superaquecidos.

Embora o crypjacking tenha se originado no desktop, houve um surto de mobilidade do final de 2017 até o início de 2018. A mineração de criptomoeda indesejada representou um terço de todos os ataques no primeiro semestre de 2018, de acordo com uma análise da Skybox Security. E os ataques de cryptojacking específicos para dispositivos móveis explodiram completamente entre outubro e novembro de 2017, quando o número de dispositivos móveis afetados registrou um aumento de 287%, de acordo com um relatório da Wandera.

Os analistas também observaram a possibilidade de usar cryptojacking via set-top boxes conectados à internet, que algumas empresas podem usar para streaming e transmissão de vídeo. De acordo com a empresa de segurança Rapid7, hackers descobriram uma maneira de tirar proveito de uma brecha aparente que torna o Android Debug Bridge – uma ferramenta de linha de comando destinada apenas ao uso do desenvolvedor – acessível e maduro para o abuso em tais produtos.

Por enquanto, não há grande resposta – além de selecionar dispositivos cuidadosamente e seguir uma política que exige que os usuários façam download de aplicativos apenas da vitrine oficial de uma plataforma, onde o potencial para código de crypjacking é significativamente reduzido – e realisticamente, não há indicação de que a maioria das empresas estão sob qualquer ameaça significativa ou imediata, particularmente dadas as medidas preventivas tomadas em toda a indústria. Ainda assim, dada a atividade flutuante e crescente interesse nesta área nos últimos meses, é algo que vale a pena estar ciente e de olho no próximo ano.

6. Violações de dispositivos físicos

Por último, mas não menos importante, algo que parece bobo, mas continua a ser uma ameaça perturbadoramente realista: um dispositivo perdido ou não assistido pode ser um grande risco de segurança, especialmente se não tiver um PIN ou senha forte e criptografia de dados completa.

Em um estudo da Ponemon de 2016, 35% dos profissionais indicaram que seus dispositivos de trabalho não tinham medidas obrigatórias para garantir dados corporativos acessíveis. Pior ainda, quase metade dos entrevistados disseram que não tinha senha, PIN ou segurança biométrica protegendo seus dispositivos – e cerca de dois terços disseram que não usavam criptografia. AInda, 68% dos entrevistados indicaram que, às vezes, compartilhavam senhas em contas pessoais e de trabalho acessadas por meio de seus dispositivos móveis.

A mensagem para levar para casa é simples: deixar a responsabilidade nas mãos dos usuários não é suficiente. Não faça suposições, defina políticas. Você vai agradecer depois.

Fonte: IDGNow!