Tuesday 16 December 2014

Symantec revela 5 tendências de ataques para 2015

Os especialistas de segurança da Symantec identificaram que, em 2015, o cenário de Segurança da Informação será de grande luta entre cibercriminosos e profissionais que buscam proteger os dados de ataques, o que intensificará as tendências observadas em 2013 (ano das megaviolações) e 2014 (com a descoberta de grandes vulnerabilidades como o Heartbleed e Shellshock).

Por isso, a empresa lista cinco previsões para a segurança na América Latina, que debatem desde o aumento do uso de Internet das Coisas (IoT) e o papel da Big Data até a necessidade de defesas móveis e atenção à privacidade. Elas abrangem desde o consumidor final até empresas e governos.

1. O aprendizado de máquinas mudará o combate contra o cibercrime. Uma nova geração de plataformas de negócios está surgindo com a convergência entre o aprendizado de máquinas e big data. Isso trará ainda mais proatividade contra ameaças e aumentará as taxas de detecção, reduzindo o número de ataques bem-sucedidos de criminosos virtuais.

2. A privacidade continuará sacrificada em nome de aplicativos móveis. Alguns usuários de dispositivos móveis continuarão a trocar privacidade por aplicações móveis. Ou seja, apesar das pessoas relutarem a compartilhar dados bancários e pessoais, muitos ainda disponibilizarão informações sobre sua localização, fotos e contatos em troca de novos aplicativos.

3. A negação de serviço distribuído (DDoS) continuará uma ameaça crescente. Uma das tendências de 2014 foi o aumento de servidores Unix comprometidos e uso de sua banda para ofensivas DDoS, com as mais diversas motivações, como hackativismo, lucro e disputas. A Symantec antecipa a continuação e o aumento dessa tendência, com cada vez mais intensos ataques.

4. O comportamento do usuário será o centro das atenções conforme surjam novas soluções além das senhas. Com o sistema de senhas sob ataque constante de cibercriminosos, os fornecedores de segurança buscaram novas técnicas de autenticação, como verificação de íris e de impressão digital. Entretanto, a verdadeira solução para proteger informações está no comportamento dos usuários, que devem adotar medidas para evitar o comprometimento de dados.

5. A cibersegurança será fortalecida por parcerias e colaborações na indústria. A indústria de segurança está unindo forças com provedores de telecomunicações e governos do mundo todo para combater crimes virtuais. Em 2015, enquanto os atacantes continuarem buscando alternativas, as plataformas de código aberto continuarão a abordar vulnerabilidades com ainda maior coordenação, colaboração e resposta da indústria.

SaaS na nuvem – A conectividade na era dos aplicativos

A nuvem já não é mais novidade. O Software as a Service (SaaS) também não. Mas, o que você sabe sobre a combinação entre eles? Ambos são ótimas oportunidades para as empresas, principalmente em função do baixo custo de investimento inicial. No entanto, vale lembrar que estes modelos alteram toda a dinâmica das áreas de TI até aqui. A partir de agora, mais do que nunca, as aplicações e serviços dependem da conectividade para manter o bom desempenho e o setor de TI não consegue garantir o padrão de qualidade das operadoras de Telecom. Com o acesso simples que o SaaS oferece, os executivos não precisam mais, necessariamente, do aval da equipe de TI ou do CIO da empresa para utilizar um determinado aplicativo, o que também dificulta a manutenção da performance.

Cada vez mais, os "apps" são utilizados para fins corporativos. Não precisamos ir longe, imagine um executivo que precisa compartilhar uma apresentação pesada com sua equipe. Alguns servidores de email não suportam alto volume de troca de dados e os documentos nem sempre são enviados. O Dropbox já é utilizado por mais de 25 milhões de pessoas e é uma ótima solução por ser um serviço baseado na nuvem. Além de permitir acesso aos documentos a partir de qualquer dispositivo com acesso à internet, ele mantém, ainda, os arquivos sincronizados – característica que facilita toda a troca de materiais, fotos e outras informações. O mesmo ocorre, por exemplo, com o Office 365: um pacote com softwares baseados na plataforma Microsoft Office, totalmente online. O SaaS já é uma realidade dentro das organizações e a tendência é de que apareçam mais e mais aplicativos e serviços como estes.

Mas, então, até que ponto as redes corporativas estão prontas para adotar de vez este modelo de "Software as a Service"? Como garantir a conectividade necessária para assegurar o alto desempenho? O principal ponto é: a nova era em que tudo é aplicativo muda a expectativa dos usuários corporativos com relação ao desempenho da WAN (Wide Area Network). A conectividade passa a ser ponto crítico e merece toda atenção. Além da expectativa de que os serviços estejam disponíveis a qualquer hora e em qualquer local, existe ainda a necessidade de que as informações estejam sempre sincronizadas. Para isso, a equipe de TI precisa, primeiro, identificar quais os aplicativos considerados, de fato, corporativos. O segundo passo é construir, então, uma malha de redes preparada para fornecer todos os requisitos para garantir conectividade em todas localidades, qualidade, controle, segurança e, também, flexibilidade (um mix de MPLS, IP-VPN, LAN-to-LAN, etc).

Os CIOs devem pensar em formas de unir as vantagens do SaaS aos valores centrais de Tecnologia da Informação de suas companhias. Este é um verdadeiro desafio, já que, com as facilidades deste modelo, é difícil definir qual o alcance dos apps dentro das empresas. Vale ressaltar que garantir a performance do SaaS com a Internet é mais complicado do que com aplicativos convencionais, que rodam em redes privadas ou MPLS (Multiprotocol Label Switching – protocolo de roteamento baseado em pacotes rotulados). Se um aplicativo tradicional apresenta algum problema, o time de TI é capaz de acessar os níveis de visibilidade e controle para solucionar o entrave. No caso da nuvem, alguns provedores de "cloud" já possuem determinadas soluções de gerenciamento da infraestrutura. A escolha de um fornecedor de armazenamento externo, inclusive, é fundamental para garantir conectividade e desempenho. Devem ser levados em consideração pontos como o tipo de aplicativo – se é público, customizado ou híbrido, se já estão hospedados na nuvem e todas as questões de segurança – criptografia, monitoramento de uso e malware.

Por fim, os argumentos para migrar a infraestrutura de TI para a nuvem são inúmeros. Os principais relacionam-se, geralmente, às questões de redução de escala e/ou de custos. Mas é preciso ter cuidado para não prezar pela acessibilidade oferecida pelos recursos SaaS na nuvem em detrimento do desempenho da área de tecnologia da empresa. Com tantas tendências e novidades no setor, a gestão da TI acaba por ficar por último na lista de prioridades. No entanto, o CIO e sua equipe devem ficar atentos ao SaaS, cada vez mais presente, e, claro, ter postura sempre pró ativa com relação à gestão da nuvem.

Francisco Pinto, vice-presidente da Silver Peak para América Latina

Wednesday 10 December 2014

Pesquisa relaciona aumento de fraudes nas empresas com o baixo crescimento econômico do Brasil

"O crescimento do PIB do país apresentou queda de cerca de 7,5 vezes entre 2010 e 2012. Em contrapartida, o número de casos de fraudes identificadas cresceu cerca de 12 vezes entre 2010 e 2013", explica Renato Anaia, gerente executivo de Investigação e Inteligência Empresarial da ICTS Protiviti.
O impacto financeiro dos casos de fraude identificados também se relaciona inversamente com o crescimento econômico do Brasil. A partir de 2010, quando o crescimento do PIB caiu de 7,5% para 2,7% em 2011 e para 1% em 2012, o valor médio das fraudes teve aumento de cerca de 450%, de R$ 50.000,00 para R$ 225.000,00.  O levantamento foi consolidado a partir das informações de 92 fraudes confessas investigadas pela empresa no período entre 2009 e 2014.

Ao comentar os resultados da pesquisa, Anaia acredita que a percepção das pessoas é de que elas não devem, em princípio, cometer "atos de fraudes quando as coisas vão bem, mas ficam mais vulneráveis para adotar este tipo de conduta em momentos de maior pressão econômica ou quando se sentem desmotivadas na empresa". Soma-se a isso o fato de que em momentos de maior pressão por resultados, as empresas reforçam seus processos de detecção de fraudes.

A pesquisa revela que em relação ao tipo de fraude, a maioria está ligada a atos de corrupção, em que a pessoa aceita ou faz pagamento de suborno (60%), seguida de apropriação indébita, na qual o indivíduo furta ou pratica desvio de ativos (32%) e demonstrações fraudulentas, em que os fraudadores manipulam resultados (8%).

Impacto financeiro

O impacto financeiro das fraudes também foi medido na pesquisa, segundo a qual 33% das fraudes estão relacionadas a valores acima de R$ 100 mil; 29% entre R$ 10 e R$ 100 mil; 17% até R$ 10 mil. O valor médio do impacto da fraude é de R$ 295 mil, acima da média registrada nos Estados Unidos, que em 2013 foi de cerca de US$ 100 mil (R$ 220 mil).

A maior parcela de fraudadores, de acordo com a pesquisa, é formada por homens (85%) e 15% por mulheres; sendo que 58% estão na empresa há mais de cinco anos e 40% têm entre 1 e 5 anos. Renato Anaia considera que os fraudadores com maior tempo de casa têm uma sensação de conforto para esta prática.

O nível de formação do fraudador também influencia, sendo que 76% são graduados e 24% não graduados. Na análise do nível de decisão dos fraudadores, 39% atuam em nível estratégico, 37% tático e 24% operacional. Anaia explica que o impacto financeiro causado pelos graduados é 3 vezes maior do que dos não graduados e o fato da maioria ocupar funções estratégicas indica que eles se utilizam do elevado grau de confiança que possuem dentro das organizações.

Em termos de distribuição geográfica, 53% dos fraudadores confessos estão na região Sudeste, 26% no Norte e Nordeste, 11% na região Sul e 10% no Centro-Oeste. Em termos de segmentos mais expostos, os maiores índices apresentados foram na construção civil (32% dos casos); logística e transporte (19%) e indústria (17%).

Proteção às empresas

A ICTS, por meio de sua área de Investigação e Inteligência Empresarial, tem como objetivo principal dar suporte completo aos clientes na identificação e tratamento de situações de risco ao negócio.

"As empresas precisam se proteger através da adoção de políticas internas e mecanismos para identificação e controle das fraudes", alerta Anaia. Recomendam-se ações antes e depois da ocorrência de fraudes. Numa atitude preventiva, as empresas devem adotar programas de conscientização e capacitação para o reforço dos preceitos éticos; ferramentas de Due Diligence de Terceiros para detecção e mitigação dos riscos advindos de prestadores de serviços; aderência à ética para identificação do nível de compliance ético individual; e blindagem de processos e controles efetivos.

Para a detecção de fraudes, o Canal de Denúncias e Ouvidoria, a gestão de incidentes e crises e o monitoramento da comunicação corporativa estão entre as condutas aconselháveis.

ICTS

A ICTS é uma empresa de consultoria, auditoria e serviços em gestão de riscos. Possui atuação do mercado de gestão de riscos, auditoria interna, compliance, gestão da ética, prevenção à fraude e gestão da segurança. Também oferece uma plataforma de serviços recorrentes de gestão de riscos, como o Canal de Denúncias, para a proteção contínua dos negócios. Atende 40% dos 200 maiores grupos empresariais do Brasil.

No Brasil, a ICTS representa a Protiviti, empresa global que auxilia empresas a resolver problemas em finanças, tecnologia, operações, governança corporativa, riscos e auditoria interna. Através de sua rede com mais de 70 escritórios em mais de 25 países, a Protiviti atende a mais de 35% da Fortune 1000 e Global 500. A ICTS é liderada pelos sócios Fernando Fleider, Marcelo Forma, Mauricio Fiss, Mauricio Reggio, Raul Silva, Shimon Guigui, Heloisa Macari e Cassiano Machado.

Friday 5 December 2014

NSA coleta informações de cerca de 70% das redes de telefonia móvel no mundo, revela site

Em março de 2011, duas semanas antes da intervenção ocidental na Líbia, uma mensagem secreta foi entregue à Agência de Segurança Nacional norte-americana (NSA, na sigla em inglês). Uma unidade de inteligência dentro do Africa Command obeteve ajuda de militares dos EUA para invadir redes de telefonia móvel da Líbia e monitorar mensagens de texto.

Para a NSA, a tarefa foi fácil. A agência já havia obtido informações técnicas sobre os sistemas internos das operadoras de celular 'espionando documentos enviados entre os funcionários da empresa, e esses detalhes forneceriam o modelo perfeito para ajudar a quebra militar das redes.

A assistência da NSA na operação na Líbia, no entanto, não foi um caso isolado. Era parte de um programa global muito maior de espionagem realizada pelo governo dos EUA e com ramificações não apenas em países hostis, conforme comprovaram documentos vazados pelo ex-prestador de serviços da NSA, Edward Snowden.

De acordo com documentos obtidos por Snowden, aos quais o site The Intercept teve acesso, a NSA tem espionado centenas de empresas e organizações em nível internacional, nomeadamente países aliados, próximos aos EUA, em um esforço para encontrar falhas de segurança na tecnologia móvel que possam ser exploradas pela agência.

Os documentos também revelam como a NSA planeja introduzir secretamente novas falhas em sistemas de comunicações, para que possam ser aproveitadas, numa tática controversa que especialistas em segurança dizem que pode expor a população em geral a hackers e cibercriminosos.

Operação secreta

Tratada internamente na agência pelo codinome AuroraGold, a operação secreta tem monitorado o conteúdo das mensagens enviadas e recebidas por mais de 1,2 mil contas de e-mails associados às principais operadoras de telefonia móvel, interceptando documentos confidenciais sobre planejamento da empresa e que ajudam a NSA invadir as suas redes.

Um dos alvos da espionagem de alto nível é a GSM Association, associação internacional de operadoras e fabricantes de telefonia celular, com sede no Reino Unido, que trabalha em estreita colaboração com as empresas de grande porte sediadas nos Estados Unidos, incluindo Microsoft, Facebook, AT&T e Cisco Systems.

Karsten Nohl, especialista em segurança de dispositivos móveis e criptógrafo, foi consultado pelo The Intercept para que analisasse as informações contidas nos documentos da AuroraGold, disse que a ampla gama de dados rastreados na operação parece destinada a garantir virtualmente que cada rede de telefonia móvel no mundo seja acessível à NSA.

"Coletar um inventário [assim] nas redes do mundo todo tem grandes ramificações", disse Nohl, explicando que isso permite que a NSA possa monitorar e quebrar a segurança de tecnologias de criptografia usadas por operadoras de celular para proteger as ligações e as mensagens de texto da espionagem. "A prova de que a agência tem deliberadamente conspirado para enfraquecer a segurança da infraestrutura de comunicações foi particularmente alarmante", acrescentou.

Procurada pelo site, a porta-voz da NSA, Vanee Vines, disse por meio de um comunicado que a interceptação que a agência faz visa "identificar e informar sobre as comunicações de alvos estrangeiros válidos", para que os EUA possam se antecipar às ameaças. Segundo ela, a NSA recolhe apenas as comunicações que está autorizada por lei a recolher, independentemente dos meios técnicos utilizados pelos alvos ou outros meios pelos quais "tentam esconder suas comunicações".

Unidades de vigilância

A operação AuroraGold é realizada por especialistas de duas unidades de vigilância da NSA, cuja existência nunca foi divulgada: o Escritório de Gerenciamento de Portfólio Sem Fio (WPMO, na sigla em inglês), que define e executa a estratégia da NSA para a exploração de comunicações sem fio, e o Target Technology Trends Center, que monitora o desenvolvimento de novas tecnologias de comunicações para garantir que a NSA não seja pega de surpresa pelas inovações que poderiam restringir o alcance de sua vigilância. O logotipo do centro é uma imagem da Terra ofuscada por um grande telescópio. Seu lema: "Predict – Plan – Prevent" (prever, planejar, prevenir).

Os documentos da NSA revelam que, a partir de maio de 2012, a agência havia coletado informações técnicas de cerca de 70% das redes de telefonia celular em todo o mundo — 701 redes de um total estimado de 985 redes — e a manutenção de 1.201 e-mails "selectors" (selecionados) utilizados para interceptar dados internos de funcionários de empresas públicas e privadas. Selector é um termo usado pela agência para um identificador exclusivo, como um endereço de e-mail ou número de telefone. De novembro de 2011 a abril de 2012, entre 363 e 1.354 seletores foram "encarregados" pela NSA para a vigilância a cada mês, como parte da AuroraGold, de acordo com os documentos. A operação secreta parece estar ativa desde pelo menos 2010.

As informações coletadas a partir das empresas são passadas para as equipes da NSA, que se concentram em se infiltrar nas redes de comunicações. Elas também são compartilhadas com outras agências de inteligência dos EUA e com os homólogos da NSA nos países que fazem parte da aliança chamada "Cinco Olhos", que inclui o Reino Unido, Canadá, Austrália e Nova Zelândia.

Além de menções de várias operadoras na Líbia, China e Irã, há também inúmeras empresas visadas, cujos nomes não constam nos documentos da NSA. No entanto, o "mapa mundi" da vigilância ilegal aparece em uma apresentação de junho 2012 sobre a AuroraGold, o que sugere que a NSA dispõe de uma "cobertura de rede" em quase todos os países, em todos os continentes, incluindo os EUA e em países estreitamente aliados, como Austrália, Nova Zelândia, Alemanha e França.

Thursday 4 December 2014

Prejuízo de empresas brasileiras com perda de dados e inatividade supera US$ 26 bilhões

A perda de dados e o tempo de inatividade não planejado dos sistemas custaram US$ 26,9 bilhões às empresas brasileiras nos últimos 12 meses, de acordo com o estudo Global Data Protection Index, encomendado à Vanson Bourne pela EMC, fornecedora de soluções de armazenamento e gerenciamento da informação. Deste total, US$ 2,8 bilhões foram com perda de dados e US$ 24,1 bilhões por interrupções dos sistemas.

O levantamento revela que, das 125 empresas brasileiras com mais de 250 empregados consultadas para a pesquisa — mundialmente foram ouvidas 3,3 mil companhias de 24 países —, 62% não confiam integralmente em sua capacidade de recuperar informações após um incidente. Além disso, embora 82% considerem a proteção de dados essencial para o sucesso da organização, 59% disseram ter sofrido perda de dados ou interrupções nos últimos 12 meses.

PowerPoint Presentation

A pesquisa constatou também que 91% das empresas brasileiras estão desatualizadas quanto à maturidade da proteção de dados. Uma prova disso é que nenhuma das organizações do Brasil aparece na análise de maturidade como "líder" em proteção de dados — 9% são "adotantes" e 91% estão desatualizadas. Apesar disso, o país aparece em quarto lugar na análise da pontuação média da maturidade, atrás apenas do Canadá, México e EUA.

Globalmente, o estudo mostra que as empresas perderam, em média, 400% mais dados do que nos dois últimos anos — o equivalente a 24 milhões de e-mails cada uma. O prejuízo em termos mundiais atingiu US$ 1,7 trilhão. Embora, de um lado, o número de incidentes de perda de dados, no geral, esteja caindo, por outro lado, o volume de dados perdidos em um incidente está crescendo exponencialmente.

O EMC Global Data Protection Index mostra que 59% das empresas pesquisadas passaram por perda de dados ou tempo de inatividade nos últimos 12 meses. Na média, as empresas tiveram 17 horas — mais de dois dias de trabalho — de tempo de inatividade inesperado nos últimos 12 meses. Outras consequências comerciais das interrupções foram perda de receita (28%) e atrasos no desenvolvimento de produtos (42%).

PowerPoint Presentation

A pesquisa aponta ainda que tendências tecnológicas como big data, dispositivos móveis e nuvem híbrida criam novos desafios à proteção de dados. O dado preocupante é que 61% das empresas não têm planos de recuperação de desastres para nenhum desses ambientes e somente 4% têm algum plano. Na prática, 55% classificaram big data, dispositivos móveis e a nuvem híbrida como "difíceis" de proteger. Com 34% de todos os dados principais localizados em alguma forma de armazenamento na nuvem, isso pode resultar em uma perda substancial.

Wednesday 3 December 2014

Radware lança serviço de mitigação de ataques cibernéticos

A Radware anuncia a introdução de um novo serviço para a proteção contra ataques DDoS (Distributed Denial of Service) em ambientes corporativos que ajuda a enfrentar esses desafios de segurança ao integrar detecção e mitigação no local com limpeza (ou scrubbing) de ataques volumétricos baseada em nuvem.

A solução Serviço de Mitigação de Ataques gerenciada com mitigação híbrida (local e na nuvem) ajuda a proteger tanto as empresas de médio porte, que não possuem equipes de segurança internas, quanto as empresas de grande porte, que desejam terceirizar sua solução de mitigação de DDoS. Ao integrar um componente de defesa local com um centro de limpeza (scrubbing) baseado na nuvem, esse novo serviço garante que o data center esteja constantemente protegido fornecendo a precisão de mitigação e detecção em tempo real de ataques de DDoS de múltiplos vetores (ataques que visam diversos componentes da rede).

"Com o uso de uma solução de DDoS baseada em nuvem ou um dispositivo no local, essas ferramentas não são tão eficazes individualmente como quando integradas", disse Carl Herberger, vice-presidente de soluções de segurança da Radware. "A maior parte dos fornecedores oferece apenas uma solução em uma área muito específica como ataques (floods) HTTP, Cloud ou DNS, e o uso de vários fornecedores acrescenta uma complexidade desnecessária e demora na proteção e mitigação de ataques. O novo serviço de mitigação de ataque híbrido que fornecemos aos clientes corporativos é uma solução verdadeiramente completa que protegerá de forma eficaz contra todos os tipos de ataques DDoS/DoS."

Além do monitoramento 24 horas por dia, 7 dias na semana, o Serviço de Mitigação de Ataques da Radware inclui:

• Notificações de ataques que exijam a participação da Equipe de Resposta às Emergências da Radware (Emergency Response Team – ERT)

• Suporte da ERT em uma situação que exija respostas à emergência

• Serviço de Mitigação de Ataques baseado em OPEX

• Proteção e serviço de ponta a ponta tornando as questões de monitoramento e mitigação a cargo da Radware

• Portal de web online que fornece informações sobre situações de ataque e estatísticas da rede

Todas as empresas são alvos em potencial e a alta gerência está começando a entender o quê e quanto está em jogo", disse Christian Christiansen, vice-presidente de programas, serviços e produtos de segurança da IDC. "Desde 2012, a IDC vem observando um grande aumento na frequência, volume de largura de banda, e orientação para aplicações dos ataques. Com o aumento desses tipos de ataques, as organizações precisam estar conscientes das ameaças e tomar medidas para proteger sua infraestrutura dos métodos avançados usados atualmente pelos hackers."

"O Serviço de Mitigação de Ataques da Radware aproveita os recursos de uma solução híbrida para detectar na fonte e mitigar ataques que saturam o fluxo da Internet, que visam aplicações, ou ambos, sem bloquear o tráfego legítimo", acrescentou.