Sunday 22 February 2015

Após denúncia, Google diz que norma pode levar governo a fazer buscas fora dos EUA

Poucos dias depois da revelação de que teria facilitado o acesso ao FBI, a polícia federal americana, ao e-mail de três funcionários do WikiLeaks, sem comunicado prévio, o Google fez duras críticas nesta quinta-feira, 19, a intenção do Departamento de Justiça dos EUA (DoJ, na sigla em inglês) de expandir os poderes das agências federais de coletar dados digitais, alertando que a medida abriria as portas, inclusive, para "que a ação fosse feita em qualquer instalação" no mundo.

Em uma apresentação em Washington ao comitê consultivo sobre normas penais — formado principalmente por juízes responsáveis pela elaboração das regras federais, incluindo as que regem as ações do FBI —, o Google ressaltou que o aumento dos poderes do FBI nos mandados de busca levanta "preocupações constitucionais, legais e geopolíticas monumentais e altamente complexas que devem ser deixadas para o Congresso decidir".

O gigante das buscas adverte que, pela proposta do DoJ, agentes do FBI poderiam realizar incursões secretas em servidores, não importa onde eles estejam localizados, dando ao governo dos EUA o acesso global irrestrito a vastas quantidades de informações privadas.

Localização de hackers 

O objetivo do FBI, na realidade, é descobrir "computadores remotos" cuja localização é ocultada — seja por meio de criptografia ou escondendo seus endereços IP por meio do uso da rede TOR, que conecta o usuário a serviços de forma privada.

As pesquisas e a coleta de dados governamental, segundo o Google, "podem" ocorrer em qualquer lugar do mundo. "Esta preocupação não é teórica… a natureza da tecnologia hoje é tal que os mandados emitidos sob a nova proposta do DoJ acabarão, em muitos casos, autorizando o governo a proceder a buscas fora dos EUA", diz a empresa em nota à imprensa.

O alerta do Google surge como resultado de uma consulta pública, finalizada na terça-feira, 17. O relatório será considerado pelo comitê consultivo. Atualmente, o órgão federal que queira entrar em um imóvel, por exemplo, precisa de um mandado judicial — o mesmo vale para ter acesso a um computador. Segundo a regra atual, conhecida como regra 41, o juiz tem de ser do mesmo bairro ou distrito nos quais a propriedade a ser investigada está localizada.

O Departamento de Justiça argumenta que na era da computação moderna, tal regra não funciona. Por isso, defende que ela seja flexibilizada, de modo a que os agentes do FBI possam investigar a propriedade — neste caso, o computador — fora do distrito do juiz. O FBI alega que este novo poder seria essencial para as investigações de suspeitos que escondem a localização de seus computadores.

Medida polêmica 

A Associação Nacional dos Procuradores dos EUA salienta que "os suspeitos estão cada vez mais usando tecnologias sofisticadas que lhes garante o anonimato e serviços de proxy concebidos para ocultar seus verdadeiros endereços IP. Isso cria dificuldades significativas para a aplicação da lei para identificar o distrito em que a informação eletrônica está localizada".

Mas as entidades de defesa das liberdades civis permanecem irredutíveis, insistindo em que a norma teria implicações draconianas e globais. A União Americana pelas Liberdades Civis (ACLU) disse que as mudanças propostas poderiam violar a quarta emenda da Constituição dos EUA, que proíbe buscas e apreensões sem mandados judiciais.

"O governo está buscando uma expansão preocupante do seu poder de acesso a computadores. A proposta está camuflada sob o manto de uma atualização processual, por isso é importante que seja tratada pelo Congresso", disse o diretor técnico da ACLU, Christopher Soghoian, ao jornal britânico The Guardian.

O Google argumenta que, com a nova regra, há o risco de que informações privadas de inocentes sejam obtidas em uma varredura de dados em massa.

Tuesday 17 February 2015

Previsões de segurança para 2015

Os profissionais de segurança de TI estiveram muito ocupados em 2014. Muitas das ameaças previstas por nós se concretizaram ao longo do ano, ao passo em que outros problemas significativos pegaram o setor de surpresa. E foi constatado posteriormente, registrou-se um aumento das manipulações de engenharia social, o que resultou em violações de dados de grande porte em várias organizações reconhecidas.

Registrou-se também um aumento significativo da quantidade de ataques direcionados de malwares, com destaque para os ataques ransomware e RAM scraper.

Os problemas de segurança móvel também tiveram crescimento com o aumento do volume de dispositivos trazidos por funcionários para as redes das organizações.

Ninguém estava preparado, porém, para as imensas vulnerabilidades que foram descobertas em componentes de TI estabelecidos, tais como o bug Heartbleed OpenSSL e a falha BadUSB, que afetaram dezenas de milhões de dispositivos e websites confiáveis globalmente.

Estes problemas apenas destacaram o nível de imprevisibilidade e de desafios relacionados à manutenção e ao reforço de segurança.
Tendo isso em mente, apresento as dez tendências e ameaças à segurança do setor de TI que acredito vão surgir e aumentar em 2015.

Com esses alertas, pensamos tornar possível para as empresas se prepararem para enfrentar as táticas em constante evolução utilizadas pelos criminosos para atacá-las e que as ajude a mitigar os possíveis riscos de segurança.

Malware zero segundos

A rede global de sensores de ameaças da Check Point revelou que mais de um terço das organizações baixou no mínimo um arquivo infectado com malwares desconhecidos no último ano. Os autores de malwares utilizam cada vez mais ferramentas de camuflagem para que os ataques possam burlar os sistemas de detecção de produtos antimalwares e se infiltrar nas redes.

A emulação de ameaças, também conhecida como sandboxing, é uma camada de defesa fundamental contra essa explosão de agentes infecciosos desconhecidos. Os bots também continuarão a ser uma das principais técnicas de ataques, simplesmente porque são eficazes.

Nosso relatório de segurança de 2014 analisou as redes de milhares de empresas ao redor do mudo e descobriu que 73% delas apresentavam infecções de bot – um aumento de 10% em relação a 2013. Setenta e sete por cento dessas infecções permaneceram ativas por mais de quatro semanas.

Comunicação móvel

O problema da segurança nos dispositivos móveis continuará aumentando em 2015 em um ritmo mais rápido do que a capacidade das organizações de controlá-lo. Em 2014, fizemos uma pesquisa com mais de 700 empresas de todo o mundo, e 42% delas revelaram que haviam sofrido incidentes de segurança móvel e gastado mais de $250.000 em remediação. Oitenta e dois por cento previam o aumento dos incidentes em 2015. É preocupante ver que 44% das organizações não administram os dados corporativos contidos nos dispositivos de funcionários.

Como um vetor de ataques, os dispositivos móveis abrem a possibilidade de acesso direto aos ativos mais variados e valiosos do que qualquer outro vetor de ataques. Eles são também o elo mais fraco da cadeia de segurança, fornecendo aos invasores acesso a informações pessoalmente identificáveis, senhas, e-mails pessoais e de trabalho, documentos corporativos, e acesso às redes e aplicações corporativas.

Violação dos pagamentos móveis

Com a introdução do Apple Pay através do iPhone 6, os consumidores vão provavelmente começar a utilizar os sistemas de pagamento móvel e vários outros sistemas de pagamentos que disputam uma fatia do mercado. Nem todos esses sistemas foram inteiramente testados para resistir às ameaças do mundo real, o que significa a possibilidade de recompensas maiores para os criminosos cibernéticos que poderão explorar essas vulnerabilidades.

Código aberto, alvo aberto

Heartbleed, Poodle, Shellshock. As recentes vulnerabilidades de software de código aberto foram amplamente divulgadas por terem afetado quase todas as operações de TI no mundo. Vulnerabilidades críticas no código aberto e plataformas comumente usadas (Windows, Linux, iOS) são altamente procuradas por invasores porque oferecem oportunidades imensas, o que faz com que eles continuem a buscar e explorar estas falhas; empresas e fornecedores de segurança continuarão a reagir a elas o mais rápido possível.

Ataques à infraestrutura

Os ataques cibernéticos aos serviços públicos e aos principais processos industriais continuarão utilizando malwares cujo alvo são os sistemas SCADA que controlam esses processos. A conexão cada vez maior dos sistemas de controle ampliará os vetores de ataque que já foram explorados por agentes de malwares bastante conhecidos como Stuxnet, Flame e Gauss. Esses ataques já estão se disseminando e são realizados por nações ou grupos de criminosos: aproximadamente 70% das principais empresas de infraestrutura pesquisadas pelo Ponemon Institute sofreram uma violação de segurança no último ano.

Dispositivos suspeitos

Com o aumento de aparelhos baseados em IP no ambiente de trabalho e no ambiente doméstico, o mundo está se tornando mais eficiente e mais conectado, mas também mais vulnerável aos criminosos, já que existe à disposição uma rede melhor conectada e mais eficiente para realizar os ataques. Precisamos proteger esses dispositivos e também nos proteger deles diante do aumento de dispositivos em rede. Os aparelhos vestíveis e os "dispositivos companheiros virtuais" que se conectam aos tablets e aos smart phones já estão se infiltrando nas redes, e as empresas precisam estar preparadas para seu impacto.

Proteção de SDN

As redes definidas por software (SDN em inglês) podem aumentar a segurança, direcionando o tráfego através de um gateway e IPS, reprogramando e reestruturando dinamicamente a rede que está sofrendo um ataque distribuído de negação de serviço, e permitindo a quarentena automática dos endpoints ou redes que tenham sido infectados por malwares. Porém, a segurança não está embutida no conceito de SDN; ela precisa ser projetada na rede. Como as SDNs estão sendo cada vez mais adotadas nos centros de dados, prevemos ataques direcionados que tentarão explorar os controladores centrais de SDN para assumir o controle da rede e burlar seus dispositivos de proteção.

Unificação das camadas de segurança

As arquiteturas de segurança de camada única, ou soluções de ponto de múltiplos fornecedores não oferecem mais uma proteção eficaz para as organizações. Cada vez mais fornecedores vão introduzir no mercado soluções unificadas e de fonte única através de avanços, parcerias e aquisições. Isso já está acontecendo, e veremos um aumento da colaboração para combater essas ameaças.

Cobertura na nuvem

Com o aumento do uso de serviços SaaS, prevemos o aumento da adoção e do uso de soluções de segurança como serviço para o fornecimento de visibilidade e controle, prevenção contra ameaças e proteção de dados. Essa adoção resultará no aumento dos serviços de segurança terceirizados para a nuvem púbica.

Evolução na análise e inteligência de ameaças

Nenhuma organização pode ter uma visão completa do cenário das ameaças. Os chamados big data trarão oportunidades incríveis para a análise de ameaças, permitindo a identificação de novos padrões de ataques. Os fornecedores de produtos de segurança vão integrar cada vez mais a inteligência dessas análises às suas soluções; e as empresas vão também investir nas suas próprias análises para aperfeiçoar o processo de tomada de decisões através de contexto aprimorado e conscientização das ameaças às suas organizações. A colaboração no compartilhamento de inteligência de ameaças continuará a avançar para oferecer proteções atualizadas que satisfaçam as necessidades específicas dos usuários finais. Esses recursos vão, por sua vez, possibilitar soluções unificadas de segurança que poderão fornecer proteção automática contra as ameaças que surjam, aumentando a segurança das organizações.

Claudio Bannwart, country manager da Check Point Brasil.

10 dicas para evitar ameaças digitais nas redes sociais

Nos dias de hoje, as redes sociais são uma das principais portas de entrada para malware e outras ameaças que podem afetar o computador e vazar as informações pessoais do usuário. E, na maioria das vezes, quem abre essa porta é o próprio usuário, ao utilizar práticas pouco recomendadas, como autorizar pessoas desconhecidas, não verificar as configurações de privacidade ou clicar em links desconhecidos.

Para ajudar os usuários a terem um comportamento mais adequado quando estão na rede do ponto de vista da segurança digital, seguem 10 dicas que parecem simples, mas são essenciais no dia a dia online:

1. Cuidado com o que você posta. Lembre-se que, depois de postadas, as coisas podem não desaparecer nem quando você as deleta. Somente poste atualizações e fotos que você não vai se importar em compartilhar com estranhos;

2. Atenção às marcações. Mantenha sob controle as suas tags e menções do seu perfil. Estar marcado em um post pode parecer inofensivo, mas pode também diminuir a sua privacidade;

3. Quem pode ver seus posts? Certifique-se de que seus posts podem ser vistos apenas pelo seu público-alvo. Se seus amigos na rede têm configurações menos restritivas do que as suas, é possível que seus posts estejam disponíveis a um público mais amplo;

4. Não clique! Não temos como saber quem são os cibercriminosos apenas pelo nome ou pela foto que eles colocam nas redes sociais. Por isso, nunca clique em um link que alguém que você não conhece te enviou, especialmente se a própria pessoa que mandou parece suspeita;

5. Adote a autenticação em dois passos. Use a autenticação de dois passos no Facebook, bem como em qualquer outra conta de mídia social que você tenha, e ative quaisquer outras medidas de segurança que você tenha acesso;

6. Configure a sua conta. A decisão de que tipo de informação pode ser compartilhada e que tipo de informação deve permanecer privada cabe a cada um. Verifique as políticas de privacidade e ajuste as configurações para o seu nível de conforto;

7. Confira sua segurança. Você pode usar softwares de busca de configurações de privacidade para verificar a privacidade atual em diferentes redes sociais para assegurar que a sua informação permanece privada;

8. Denuncie spammers. Reporte e bloqueie quem envia spams para você com frequência, isso pode ajudar a sanear sua linha do tempo. Notificar o Twitter ou o Facebook também é importante para que as redes possam bloquear essas contas em definitivo;

9. Fique atento ao remetente das mensagens. Todos estão vulneráveis às ameaças online e, do mesmo jeito que você, seus amigos também podem ser afetados e enviar mensagens infecciosas sem intenção. Sempre verifique com seus contatos sobre qualquer link enviado para você, de preferência, usando algum outro método de comunicação;

10. Cuidado com os amigos. Uma das máximas da vida fora das redes também deve valer online. Quem é seu amigo de verdade? Tenha cuidado com quem você aceita como amigo nas redes sociais. Os ladrões de identidade, muitas vezes, criam perfis falsos para roubar suas informações pessoais.

Leonardo Bonomi, diretor de Tecnologia e Suporte da Trend Micro.

Enquete diz que 80% dos clientes perdem a confiança em suas instituições financeiras após um incidente de segurança

Segundo uma enquete realizada em conjunto entre a B2B International e a Kaspersky Lab, a grande maioria dos entrevistados afirmou que a reputação do banco a respeito de proteção contra ameaças cibernéticas foi um fator importante no momento de escolher uma instituição financeira. Contudo, menos de 50% delas consideram a perda de confiança e reputação como uma consequência grave de um incidente informático.

Os resultados da pesquisa mostram que vários clientes não estão satisfeitos com a qualidade de segurança oferecida por seus bancos. Só 53% dos entrevistados acreditam que seus bancos estão fazendo todo o possível para proteger as informações financeiras dos clientes. Ao mesmo tempo, no último ano, 41% das companhias financeiras e 48% das operações de comércio eletrônico perderam informações financeiras devido a crimes de informática.

Estes casos podem prejudicar a relação das entidades financeiras com seus principais clientes, muitos dos quais consideram a segurança da informação como um fator crítico. A enquete mostra que 74% das empresas elegem um banco com base em sua reputação em temas de segurança cibernética; inclusive, essas companhias (82%) estão dispostas a considerar a possibilidade de deixar um banco que sofra perda de dados.

Em contrapartida, só 47% das empresas financeiras e 40% das companhias que trabalham no setor de comercio eletrônico mencionaram a perda de reputação e confiança entre as três consequências mais prejudiciais provocadas por incidentes de informática. A pesquisa também mostra que as instituições financeiras que protegem os dados de forma confiável, conservam a lealdade de seus clientes e aumentam as adesões. 53% das empresas entrevistadas na pesquisa disseram que estavam dispostas a pagar mais por uma proteção confiável que respalde suas transações financeiras. Notavelmente, entre as pequenas empresas esse valor representa 43%, enquanto entre as grandes empresas, 64% estão dispostas a pagar mais por sua segurança financeira.

"Em um mercado altamente competitivo, as empresas financeiras devem valorizar cada um de seus clientes. As noticias de uma perda de dados ou a incerteza dos clientes em respeito a segurança de informações em um banco podem alterar a relação profissional. Nós asseguramos as instituições financeiras a terem uma relação personalizada com seus clientes, como instalar soluções de segurança especializadas em computadores e dispositivos móveis", disse Ross Hogan, diretor Global da Divisão de Prevenção de Fraudes pela Kaspersky Lab.

Pesquisa revela que falta de confiança impede 36% dos consumidores de comprarem pela Internet

52% dos brasileiros com acesso móvel à Internet têm medo de baixar aplicativos e 42% citam a confiabilidade como fator mais importante na hora de escolher um aparelho móvel novo. Os dados são da pesquisa anual Global Consumer Trust Report, realizada pela AVG Technologies, empresa de segurança on-line com mais de 188 milhões de usuários ativos, em parceria com a MEF, a comunidade global para conteúdo e comércio mobile.

A pesquisa foca no impacto da confiança para as escolhas de serviços e produtos mobile e mostrou que os consumidores estão cada vez mais conscientes de que aplicativos e serviços móveis estão captando e utilizando suas informações pessoais para fins comerciais.

Muitas vezes esse uso é benéfico tanto para a empresa, que coleta os dados para análises de mercado, quanto para o consumidor, porque permite que o app seja fornecido gratuitamente ou por um preço baixo. No entanto, os níveis de consumo desse tipo de aplicativo vêm caindo, pois cada vez mais as pessoas sentem-se desconfortáveis compartilhando seus dados pessoais.

Para desenvolvedores e anunciantes esse deve ser um sinal de alerta: 72% dos entrevistados disse que não gosta de compartilhar dados com apps. No ano passado esse número foi 65%.
A pesquisa também mostra que metade dos consumidores pesquisados deixou de comprar, baixar, ou usar apps devido à falta de confiança.

Os principais pontos levantados pela pesquisa:

Compartilhamento de dados pessoais

• Para 66% dos brasileiros a transparência no uso de seus dados é fundamental para confiarem em um serviço on-line;
• Globalmente, apenas 25% disseram que a confiança não tem nenhum impacto no uso de aplicativos, contra 42% do último ano;
• 72% dos entrevistados afirmaram não gostar de compartilhar dados com apps. No ano passado esse número foi 65%;
• Para 49% a falta de confiança os impede de comprar, baixar e usar alguns aplicativos e 34% disseram que esses fatores os impedem totalmente de utilizar aplicativos.

Pagamento On-line

• 36% citaram a falta de confiança como razão para não realizar pagamentos online. Apenas 15% disseram que já fazem esse tipo de pagamento ou pretendem fazê-lo;
• 23% dos usuários temem que seus dados pessoais possam ser utilizados sem seu consentimento e 22% que seus dados financeiros sejam roubados;
• Outras barreiras incluem: falta de conhecimento sobre pagamento on-line (18%), falta de incentivo (15%), não conhecer mais ninguém que faça esse tipo de pagamento (15%) e esse tipo de pagamento não ser aceito nas lojas que o usuário compra (9%).

Vírus e Ameaças para mobile

• Consumidores estão entendendo melhor os riscos de softwares maliciosos e ameaças para dispositivos móveis. Em 2014, 35% nunca tinham ouvido falar em malware para mobile, em 2015 esse número caiu para apenas 23%.

"O Consumer Trust Report evidencia o quanto a confiança impacta no comportamento do consumidor em diferentes mercados. Está muito claro para nós que a indústria mobile precise criar parcerias justas e transparentes com seus consumidores, colocando a confiança no centro do relacionamento. A confiança com o consumidor deve ser conquistada utilizando altos níveis de transparência, segurança e privacidade em cada interação mobile realizada pelas empresas", destaca Mariano Sumrell, diretor de Marketing da AVG Brasil.