Tuesday 26 May 2015

Encerramento das Atividades no Brasil do Blogger

Quem ainda tem blogs hospedados no Blogger precisa pensar no que fazer, e rapidamente. A Globo.com anunciou nesta semana que vai desativar, em 1º de julho, a operação nacional do serviço que, originalmente, pertence ao Google, mas era operado de forma independente por aqui. Antes disso, já em 31 de maio, os sites hospedados na plataforma perderão a capacidade de serem atualizados e administrados.


Após a data, porém, todo o backup dos sites hospedados estará disponível para ser baixado ou transferido pelos usuários. O período para fazer isso vai do dia 1º a 30 de junho. Após esse prazo, todos os serviços serão desativados e as cópias guardadas serão apagadas, encerrando de vez a operação da plataforma por aqui, pelo menos da forma como ela funcionava até agora.


Operando de maneira oficial no Brasil desde 2002, o Blogger foi um dos serviços que fez parte do lançamento da Globo.com, a plataforma digital da emissora do Rio de Janeiro que inclui serviços de informação, entretenimento e tecnologia. Apesar de operar exatamente como o sistema original, a versão nacional era encarada como uma “filial”, já que funcionava sob a gestão da empresa e não tinha afiliação direta ao Google.


Justamente por isso, a gigante das buscas não se pronunciou sobre o iminente fechamento do Blogger Brasil. A Globo.com também não falou muito sobre o assunto, publicando apenas um comunicado curto na página inicial do serviço, informando a seus usuários sobre o processo de fechamento da plataforma.


Mesmo com o encerramento das atividades no Brasil, as plataformas internacionais continuam funcionando, inclusive para usuários nacionais. Lá fora, o Google opera a plataforma Blogger com endereços de final .blogspot.com e ainda se mantém como uma das maiores ferramentas para criação de blogs e sites pessoais do mundo. 


O serviço operado pela Globo.com no Brasil faz parte de um negócio feito no início dos anos 2000 entre a empresa e a desenvolvedora Pyra Labs, controladora original do sistema. Em 2003, a companhia foi adquirida pelo Google, enquanto os direitos do Blogger permaneceram com a emissora carioca, o que acabou gerando a presença de duas operações diferentes da filial do país.


O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção. 

Tuesday 19 May 2015

KPMG aponta que 50% das empresas utilizam armazenamento em nuvem para reduzir custos

Estudo realizado pela KPMG Internacional revelou que quase 50% das empresas consultadas opta pela adesão à computação em nuvem principalmente pela diminuição de custos que a plataforma pode oferecer, isto porque a maioria acredita que essa ferramenta gera dinamismo entre as relações das diversas interfaces que envolvem o cenário dos negócios.
Essa é uma das conclusões do relatório "Alavancando os negócios com a Nuvem" (em inglês, Elevating Business in the Cloud), realizado a partir de entrevistas com cerca de 500 executivos globais, incluindo o Brasil, de diversos segmentos, que aponta que os empresários ao redor do mundo estão cada vez mais adeptos ao armazenamento de dados na nuvem.
Além disso, muitos dos respondentes acreditam que a nuvem é uma oportunidade para expressivos avanços e transformações nas organizações. Dentre as melhorias resultantes do uso da nuvem, 42% dos entrevistados acreditam que há melhoria em termos de flexibilidade e mobilidade para suas equipes de trabalho, e 37% vê uma melhoria no alinhamento e interação com clientes, fornecedores e parceiros comerciais.
"Outros importantes fatores afirmam a efetividade da plataforma no que diz respeito à flexibilidade e mobilidade em suas empresas, visto que 54% entendem que houve aumento na produtividade de seus funcionários e 48% afirmam ter maior satisfação e flexibilidade em suas atividades após o início da utilização da nuvem na rotina organizacional", afirma o diretor de consultoria de risco da KPMG no Brasil, Rodrigo Gonzalez.
Se comparado aos resultados obtidos em 2012, as expectativas dos executivos modificaram-se notavelmente. Na edição passada, apenas 15% via o uso da computação em nuvem como facilitador, no entanto, no último levantamento essa perspectiva triplicou, demonstrando que de fato os colaboradores já enxergam a plataforma como uma forma de propiciar flexibilidade e mobilidade para suas tarefas.
"Paralelamente, o alinhamento e a autonomia nas relações entre os funcionários, clientes, fornecedores e outras partes relacionadas têm ganhado a atenção dentro das organizações. A nuvem, portanto, está sendo utilizada para transformar essas interações à medida que o surgimento de clientes com conhecimento prático do mundo digital exige que as organizações adotem novas abordagens e ferramentas para comunicação com os atuais e potenciais clientes", ressalta Gonzalez.
Segurança da informação
Na contramão dos inúmeros benefícios gerados pelo uso da nuvem, 53% dos respondentes da pesquisa encaram a perda de dados e os riscos à privacidade como o desafio mais significativo na realização de negócios, e 50% preocupam-se com o risco de roubo de propriedade intelectual. Ainda que com alto percentual, os resultados da atual pesquisa demonstram que o empresariado sente-se menos inseguro que em 2012, quando 83% acreditavam em risco de perdas de dados e de baixa privacidade e 78% preocupavam-se com roubo de propriedade intelectual.
"A segurança continua sendo um desafio complexo a ser enfrentado, mas os que adotaram a nuvem consideram que estão mais bem preparados agora para tornar seus dados seguros, assim como gerenciar violações quando elas ocorrerem. Os dados que nós obtivemos mostram uma clara tendência de que os líderes globais ainda estão dispostos a aderir ao potencial transformador da nuvem", completa o diretor da KPMG.
Sobre o estudo
A pesquisa coletou dados de um total de 539 respondentes do setor farmacêutico, de serviços financeiros, saúde e mídia. Todos os participantes eram diretores-financeiros, diretores-executivos ou diretores/líderes de TI nas respectivas empresas. Eram originários dos Estados Unidos, Canadá, Austrália, China, Índia, Japão, França, Alemanha, Reino Unido e Brasil.

Pesquisa aponta que empresas detectaram em média cerca de 80 incidentes de segurança em 2014

Um novo relatório da Intel Security, denominado Detecção de Ataque de Derrubada e Resposta a Incidentes, realizado pelo Enterprise Strategy Group (ESG), examina as estratégias de segurança das organizações, analisando o ambiente de ciberataque, os desafios e necessidades da resposta a incidentes. O estudo entrevistou 700 profissionais de TI e de segurança em organizações de médio e grande porte em diversos países, incluindo o Brasil, e mostrou que os profissionais de segurança realizaram, em média, 78 investigações de incidentes de segurança por organização no ano passado – sendo que 28% desses incidentes envolveram ataques direcionados, uma das formas mais perigosas e potencialmente prejudiciais de ciberataques.
De acordo com os profissionais de TI e de segurança entrevistados, melhores ferramentas de detecção e ferramentas de análise e mais treinamento sobre como lidar com problemas de resposta a incidentes são as melhores práticas e maneiras de aprimorar a eficiência e a eficácia da equipe de segurança.
"Quando se fala em detecção e resposta a incidentes, o tempo possui uma correlação de risco com danos em potencial," afirma Jon Oltsik, analista sênior na ESG. "Quanto mais tempo uma organização demorar a identificar, investigar e responder a um ciberataque, mais provável será que suas ações não serão suficientes para impedir uma violação onerosa de dados críticos. Com isso em mente, os profissionais de segurança da informação devem se lembrar de que a coleta e o processamento de dados de um ataque é um meio para a ação de aprimorar a eficiência e eficácia na detecção e resposta a ameaças."
Integração
Quase 80% dos entrevistados acreditam que a falta de integração e comunicação entre as ferramentas de segurança criam afunilamentos e interferem em sua capacidade de detectar e responder a ameaças de segurança. Trinta e sete por cento (37 %) exigiram uma integração mais acirrada entre a inteligência da segurança e as ferramentas de operações de TI, pois acreditam que tempo real e visibilidade ampla são especialmente importantes para uma resposta rápida para ataques direcionados.
O estudo mostra também que as tarefas que mais consomem tempo envolvem o escopo e a tomada de ação para minimizar o impacto de um ataque, atividades que podem ser aceleradas pela integração de ferramentas. Essas respostas sugerem que as arquiteturas de retalhos mais comuns de dezenas de produtos de segurança individual criaram inúmeros silos de ferramentas, consoles, processos e relatórios que provaram ser muito demorados para uso. Essas arquiteturas estão criando volumes cada vez maiores de dados de ataque que suprimem os indicadores de ataque realmente relevantes.
Os profissionais entrevistados alegaram que a visibilidade da segurança em tempo real sofre pelo entendimento limitado do comportamento do usuário, da rede, do aplicativo e do comportamento do host. Enquanto os quatro principais tipos de dados coletados estão relacionados à rede e 30% apenas coletam dados de atividade de usuário, é claro que a captura de dados não é suficiente. Os usuários precisam de mais ajuda para contextualizar os dados para entender qual comportamento é preocupante. Essa lacuna pode explicar por que 47% das organizações afirma que determinar o impacto ou escopo de um incidente de segurança é, particularmente, demorado.
Análise
Os usuários entendem que eles precisam de ajuda para evoluir de simplesmente coletar volumes de eventos de segurança e dados de inteligência para ter percepção dos dados de forma mais efetiva e usando-os para detectar e avaliar os incidentes. Cinquenta e oito por cento (58%) dos entrevistados afirmam que precisam de melhores ferramentas de detecção, (como ferramentas de análise estática e dinâmica, com inteligência baseada em nuvem para analisar os arquivos); 53% afirmam que precisam de melhores ferramentas de análise para transformar dados de segurança em inteligência acionável. Um terço (33%) diz que exigiu ferramentas melhores para que as equipes possam detectar as variações com maior rapidez.
As pessoas que participaram da pesquisa admitiram ter falta de conhecimento do cenário de ameaças e de habilidades de investigação de segurança, sugerindo que uma visibilidade melhor por meio de integração técnica ou habilidades analíticas seria inadequada se as equipes de resposta a incidentes não tiverem ideia das informações que elas veem. Por exemplo, apenas 45% dos entrevistados se considera muito bem informado sobre as técnicas de ofuscação de malwares e 40% querem mais treinamento para aprimorar o conhecimento e as habilidades para cibersegurança.
O volume de investigações, recursos e habilidades limitadas contribuíram para um forte desejo entre os entrevistados por ajuda na detecção e resposta a incidentes. Para 42% dos entrevistados a tomada de ação para minimizar o impacto de um ataque foi uma das tarefas mais demoradas; enquanto 27% prefeririam uma melhor análise automatizada das ferramentas de inteligência de segurança para acelerar a abrangência em tempo real; e 15% preferem a automação de processos para liberar a equipe para tarefas mais importantes.
"Assim como a profissão médica deve levar os pacientes de ataque cardíaco para o hospital dentro da 'hora de ouro' para maximizar a probabilidade de sobrevivência, a indústria de segurança deve trabalhar em função da redução do tempo necessário para que as organizações detectem e se desviem do ataque, antes que o dano seja infligido," afirma Chris Young, Gerente Geral da Intel Security. "Isso requer fazer perguntas e respostas difíceis sobre o que está falhando e evoluir nosso pensamento sobre como fazemos a segurança."
Os principais resultados da pesquisa no Brasil:
  • Segundo os entrevistados brasileiros as empresas tiveram, em média, 37 investigações de segurança em 2014.
  • 49% dos entrevistados disseram que a maioria das investigações foi realizada devido a ataques de malwares genéricos (worms e vírus que atacam indiscriminadamente). Apenas 29% dos ataques foram associados a ataques direcionados.

  • 84% dos entrevistados dizem ter alguma ou muita dificuldade com a detecção e a resposta a incidentes devido à falta de integração e comunicação entre as suas tecnologias de segurança.

  • Os profissionais brasileiros acreditam que os ataques são bem sucedidos devido principalmente a falta de conhecimento do usuário sobre os riscos de segurança cibernética (46%); pelas sofisticadas táticas de engenharia social (32%); pelo uso de serviços pessoais via web pelos usuários (30%) e pelas políticas de uso de dispositivos pessoais no ambiente de trabalho (30%).

  • Em média, uma equipe de segurança demora 6 dias entre a descoberta e a remediação de um ataque direcionado avançado. Em caso de ataque as empresas brasileiras demoram, em média, 26 horas para identificar um vetor de ataque e fornecer algum nível de garantia de que ele não volte a ocorrer; 17 horas para a recuperação dos serviços; e 14 horas para estabelecer a causa raiz do ataque e realizar ações a fim de minimizar danos para a rede.

  • Sobre os inibidores para a segurança em tempo real nas organizações, 43% disseram que precisam de melhor compreensão sobre comportamento do usuário; 40% precisam de integração mais estreita entre a inteligência de segurança de TI e as ferramentas operacionais; e 39% disseram que precisam de melhor compreensão do comportamento da rede.
  • Apenas 25% acham que os processos de análise de defesa aplicados nas empresas em que trabalham são muito efetivos.
O ESG acredita que há uma história oculta por dentro desta pesquisa a qual aponta para melhores práticas e lições aprendidas. Esses dados sugerem fortemente que os profissionais de segurança da informação:
  • Criem uma arquitetura de tecnologia de segurança de empresas firmemente integrada: Os profissionais de segurança da informação devem substituir as ferramentas de ponto de segurança individual por uma arquitetura de segurança integrada. Esta estratégia funciona para aprimorar o compartilhamento das informações de ataque e a visibilidade entre empresas em comportamento de usuário, de endpoint e de rede, sem mencionar respostas mais efetivas e coordenadas.

  • Ancorem sua estratégia de cibersegurança à análise sólida, movendo de volume para valor: As estratégias de cibersegurança devem ser baseadas em análises de segurança sólidas. Isso significa coletar, processar e analisar quantidades maciças de dados internos (logs, fluxos, pacotes, perícia de endpoint, análise estática/ dinâmica de malware, inteligência organizacional (comportamento do usuário, comportamento empresarial, etc.)) e externos (inteligência da ameaça, notificações de vulnerabilidade, etc.).

  • Automatizem a detecção e a resposta a incidentes sempre que possível: Os profissionais de segurança da informação devem se empenhar para obter mais automação, como análise de malware avançada, algoritmos de inteligência, aprendizagem de máquinas e o consumo de inteligência de ameaças para comparar o comportamento interno com os incidentes de comprometimento (IoCs), além de táticas, técnicas e procedimentos (TTPs) usados pelos adversários cibernéticos.

  • Comprometam-se ao aprendizado contínuo de cibersegurança: Os profissionais da segurança da informação devem exigir a formação em cibernética permanente para suas equipes de segurança, incluindo uma série anual de cursos que fornecem aos profissionais individuais aprofundamento no conhecimento de ameaças e melhores práticas para resposta a incidentes mais eficientes e eficazes.
Metodologia da Pesquisa
A Intel Security entrevistou 700 profissionais de TI e de segurança em organizações de médio porte (entre 500 e 999 funcionários) e grande porte (mais de 1.000 funcionários) localizadas na Ásia, América do Norte, América do Sul, Europa, Oriente Médio e África. Os entrevistados vieram de vários setores, principalmente da área de tecnologia da informação (19%), indústria (13%), e serviços financeiros (9%).
No Brasil, foram entrevistados 100 profissionais, sendo 23% de empresas de médio porte (500 a 999 funcionários), 35% de grande porte (1000 a 4999 funcionários) e 42% de empresas com mais de 5 mil funcionários. Os entrevistados atuam nos setores de tecnologia (20%), governo (17%), educação (9%), varejo (9%), finanças (9%), transporte (8%), indústria (8%), saúde (4%) e outros.

Saturday 16 May 2015

Pesquisa mostra que 28% dos usuários não entende os riscos de ameaças móveis

Apesar da grande popularização dos dispositivos móveis, os usuários ainda subestimam os riscos que correm ao se conectarem. Segundo pesquisarealizada pela Kaspersky Lab e pela B2B International, 28% dos usuários sabem nada ou muito pouco sobre malware móvel.

A pesquisa mostra que, dentre os aparelhos com sistema Android, somente 58% dos smartphones e 63% dos tablets estão protegidos por alguma solução antivírus enquanto, no geral, 31% dos smartphones e 41% dos tablets nem sequer estão protegidos por uma senha. A conduta despreocupada dos usuários talvez se deva ao fato de que 28% deles não sabem da existência de ameaças cibernéticas dirigidas a dispositivos móveis e 26% sabem, porém não se preocupam com elas.

Para agravar o cenário, dentre os Androids desprotegidos, 18% contém as informações que os criminosos mais querem encontrar: senhas dos cartões de banco, senhas de e-banking e outros dados financeiros. 24% dos mesmos usuários armazenam as senhas das redes sociais, e-mails pessoais e de trabalho, VPN (rede privada virtual) e outros recursos sensíveis. Mesmo os usuários que não se preocupam em proteger seus dispositivos com senhas, armazenam em seus smartphones e-mails pessoais (49%), e-mails de trabalho (18%), e "dados que não querem que ninguém veja" (10%).

Ainda de acordo com a pesquisa, usuários de Android enfrentam ameaças online com mais frequência do que os usuários de Windows*. Estes últimos têm mais conhecimento dos perigos da internet e 90% deles costumam proteger seus dispositivos. Desta forma, a pesquisa descobriu que, em um período de 12 meses, 41% dos usuários de smartphones e 36% dos usuários de tablets possuem aplicativos maliciosos; as contas de serviço de 18% dos usuários de smartphones e de 24% dos usuários de tablets foram hackeadas, enquanto os ciberataques financeiros afetaram 43% dos usuários de smartphones e 50% dos usuários de tablets. Contabilizando todos os sistemas de diferentes plataformas móveis, a média de ataques soma 31% (aplicativos maliciosos), 14% (invasão de contas de serviços online) e 43% (ciberataques financeiros) – significativamente menor do que apenas os valores da plataforma Android.

Tuesday 12 May 2015

Compartilhando arquivos corporativos sem riscos

Atualmente, os serviços de compartilhamento de arquivos usados por consumidores estão sendo comercializados como soluções corporativas. Com baixos custos e parcerias com grandes organizações de TI, essas ferramentas tentam convencer empresas, no mundo todo, de que seus ambientes são seguros para o gerenciamento de informações. No entanto, os serviços de compartilhamento em massa não possuem características destinadas e requeridas à proteção de conteúdo e informações corporativas, trazendo complexidade a gestão de segurança, rastreabilidade e auditoria de aceso e manuseio das mesmas.

As inteirações estão cada vez mais digitais e, com isso, as plataformas de colaboração terão que proteger as informações na forma em que são aplicadas. Deve-se levar em conta se as ferramentas introduzidas possuem os mecanismos de segurança embutidos, como acesso e permissões, recursos de auditoria de informações e armazenamento de arquivos com segurança. Isso permite aos administradores de TI manter uma ampla visibilidade dos dados que estão sendo compartilhados.

Outro ponto importante é que as empresas devem garantir que os usuários tenham controle verdadeiro sobre seu "próprio" conteúdo. Os regulamentos existem para estipular como as informações podem ser acessadas e assegurar que serão mantidas dentro de regiões geográficas específicas.

Para demonstrar a conformidade com políticas e penalidades rígidas, os líderes das corporações precisam controlar quais as jurisdições em que os dados são tratados. Antes de implantar quaisquer plataformas na nuvem, as organizações devem examinar de perto os acordos e ter certeza que os dados não poderão ser monitorados, comercializados, suspensos ou eliminados.

Os departamentos de TI também precisam considerar os sistemas de compartilhamento de arquivos como espinha dorsal de arquiteturas de informação integrados que funcionam como um sistema nervoso para a captura, acompanhamento e elaboração de relatórios sobre os requisitos regulamentares.

Recentes incidentes envolvendo aplicações em nuvem reacenderam o controle sobre segurança e o ponto de origem da informação. Como resultado, ao invés de aderir às ferramentas que facilitam a troca de conhecimentos, as organizações simplesmente bloqueiam para manter um controle rigoroso sobre o tipo de informação armazenada, onde é mantida e compartilhada.

Quando se trata de plataformas para consumidores, baseadas em nuvem e com sincronização de dados, é necessário uma nova abordagem. A segurança digital e a localização física do conteúdo são áreas críticas que necessitam ser abordadas. O que as empresas precisam são serviços de colaboração, baseados em nuvem, que sejam construídos especificamente para o meio corporativo a fim de manter a soberania dos dados e garantir que o cumprimento informações e iniciativas de compliance sejam respeitados.

Com o movimento das organizações em direção à nuvem e à adoção de novos processos de negócios digitais, há a necessidade de mais aplicações que reflitam na experiência do usuário e na produtividade com segurança, dentro dos controles da empresa. As ferramentas devem ser construídas especificamente para empresas digitais, combinando os benefícios de uma implementação de nuvem segura, com uma experiência de usuário simplificada em qualquer dispositivo – seja tablet, telefone ou navegador – para permitir aos utilizadores obter informação rápida e fácil.

Roberto Regente Jr, vice-presidente da OpenText para América Latina e Caribe.

Monday 11 May 2015

Secure traz lista das 10 maiores ameaças para Windows

Uma nova pesquisa da F-Secure aponta um aumento na quantidade de software malicioso concebido para extorquir dinheiro de usuários de celulares e PCs. Segundo o Relatório de Ameaças, malware como mensagens SMS que disseminam vírus do tipo Cavalos de Troia e ransomware continuam a se alastrar, tornando-se uma notável presença no cenário atual das ameaças digitais.

A pesquisa identificou que o malware que mais cresce entre dispositivos móveis é o chamado SmsSend. Das 574 variantes conhecidas desse malware, 259 foram identificadas na última metade de 2014. O SmsSend gera lucros para os criminosos infectando dispositivos Android com um Cavalo de Troia que envia mensagens SMS para números associados a serviços tarifados.

Os ransomware — tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de "resgate" para que o acesso seja restabelecido — também continuam a infectar os usuários de dispositivos móveis. Um dos mais conhecidos é o Koler and Slocker, identificado como uma das principais ameaças para dispositivos Android. "Os criminosos usam os ransomware para extorquir pessoas, bloqueando, através de criptografia, seus próprios dispositivos a menos que elas paguem um resgate. Por causa de moedas virtuais, está se tornando ainda mais fácil para os criminosos usar ransomware. Para os usuários finais, esse é hoje o tipo mais importante de ameaça digitais", diz Mikko Hypponen, Chief Research Officer da F-Secure.

A pesquisa também detectou um aumento da incidência de ransomware para PCs. Entre as principais famílias desse tipo de vírus está o chamado Browlock e figura entre as 10 maiores ameaças identificadas no relatório.

Outras ameaças notáveis na lista dos 10 mais incluem famílias de malware mais conhecidos, como o Worm Conficker/Downadup, o vírus Sality e as diversas cepas do vírus Ramnit. Essas três famílias respondem por 55% do total de detecções da lista dos 10 mais.

Um notável novato na lista inclui a família Kilim de extensões maliciosas para browser e respondem por 11% das 10 maiores ameaças detectadas no relatório. As extensões visam as contas do Facebook e são usadas para postar conteúdo indesejado, além de roubar informações. A identificação do Kilim nas detecções da F-Secure se deu graças à sua parceria com o Facebook. A cooperação entre as duas empresas foi anunciada em maio do ano passado e tem o intuito de ajudar os usuários de Facebook a permanecerem on-line em segurança.

Segundo Hypponen, compreender os motivos dos criminosos digitais está se tornando uma parte vital da segurança cibernética, por lançar luz sobre o porquê de determinados ataques usarem combinações de malware e táticas. "Não temos esperança de nos defendermos se não compreendemos quem são os cybercriminosos".

Sunday 10 May 2015

Março registra recorde histórico nas tentativas de fraude contra o consumidor, revela Indicador Serasa Experian

Março de 2015 registrou 183.111 tentativas de fraude conhecida como roubo de identidade, em que dados pessoais são usados por criminosos para firmar negócios sob falsidade ideológica ou mesmo obter crédito com a intenção de não honrar os pagamentos, de acordo com o Indicador Serasa Experian de Tentativas de Fraude – Consumidor. O número é um recorde histórico para o mês de março desde que o indicador foi criado, em 2010, e representa uma tentativa de fraude a cada 14,6 segundos no país. Em relação a março de 2014, houve aumento de 17,8%. Também houve crescimento em relação a fevereiro de 2015, quando o indicador apontou 145.534 tentativas de fraude, número 25,8% menor que o de março.


De acordo com economistas da Serasa Experian, o aumento das tentativas de fraudes em março/15, tanto na comparação com fevereiro/15 quanto frente a março/14, mostra que, após o período de férias escolares (janeiro) e carnaval (fevereiro), os fraudadores voltaram à carga total em suas tentativas de fraudes envolvendo consumidores, buscando tirar o máximo de proveito financeiro em meio a um cenário de estagnação/recessão da economia e dos negócios.


A popularização da internet é um dos fatores que contribui para o aumento no número de tentativas de fraudes. O cadastramento em sites de e-commerce não idôneos, promoções falsas que exigem informações pessoais do usuário, além da solicitação de adesões para campanhas teoricamente sérias ou com apelo forte nas redes sociais são a porta de entrada para o fraudador conseguir os dados de suas próximas vítimas.


Em março/15, telefonia respondeu por 76.582 registros, totalizando 41,8% do total de tentativas de fraude realizadas, aumento em relação aos 38,1% registrados pelo setor no mesmo mês de 2014. Já o setor de serviços – que inclui construtoras, imobiliárias, seguradoras e serviços em geral (salões de beleza, pacotes turísticos etc.) – teve 50.366 registros, equivalente a 27,5% do total. No mesmo período no ano passado, este setor respondeu por 32,0% das ocorrências. O setor bancário foi o terceiro do ranking em março/15, com 40.092 tentativas, 21,9% do total. No mesmo mês de 2014, o setor respondeu por 19,8% dos casos. O segmento varejo teve 13.239 tentativas de fraude, registrando 7,2% das investidas contra o consumidor em março de 2015, queda com relação ao percentual observado em março de 2014 (8,3%). O ranking de tentativas de fraude de março de 2015 é composto ainda por demais segmentos (1,5%).


Você corre o risco de sofrer fraude?

Você rasga notas, recibos ou outros documentos que tenham o número de seu CPF antes de jogá-los no lixo? Quando seu cartão de crédito passa para as mãos do vendedor, em uma loja, você o mantém em seu campo de visão ou se distrai olhando outras coisas? Pequenas atitudes como essas aumentam consideravelmente as chances de o consumidor não ser vítima de fraude de identidade. Para alertar os brasileiros, a Serasa Experian desenvolveu um teste para o consumidor descobrir se está contribuindo ou não para facilitar a vida dos criminosos que praticam fraude de identidade. Para descobrir, acesse o teste no link http://www.serasaconsumidor.com.br/teste-fraude


Principais tentativas de golpe

É comum que as pessoas forneçam seus dados pessoais em cadastros na Internet sem verificar a idoneidade e a segurança dos sites. Além disso, os golpistas ainda costumam comprar telefone para ter um endereço e comprovar residência, por meio de correspondência, e, assim, abrir contas em bancos para pegar talões de cheque, pedir cartões de crédito e fazer empréstimos bancários em nome de outras pessoas.

Entre as principais tentativas de golpe apontadas pelo indicador da Serasa Experian estão:

  1. Emissão de cartões de crédito: o golpista solicita um cartão de crédito usando uma identificação falsa ou roubada, deixando a “conta” para a vítima e o prejuízo para o emissor do cartão.
  2. Financiamento de eletrônicos (Varejo) – o golpista compra um bem eletrônico (TV, aparelho de som, celular etc.) usando uma identificação falsa ou roubada, deixando a conta para a vítima.
  3. Compra de celulares com documentos falsos ou roubados.
  4. Abertura de conta: golpista abre conta em um banco usando uma identificação falsa ou roubada, deixando a “conta” para a vítima. Neste caso, toda a “cadeia” de produtos oferecidos (cartões, cheques, empréstimos pré-aprovados) potencializa possível prejuízo às vítimas, aos bancos e ao comércio.
  5. Compra de automóveis: golpista compra o automóvel usando uma identificação falsa ou roubada, deixando a “conta” para a vítima.
  6. Abertura de empresas: dados roubados também podem ser usados na abertura de empresas, que serviriam de ‘fachada’ para a aplicação de golpes no mercado.

A Serasa Experian responde diariamente a 6 milhões de consultas, auxiliando 500 mil empresas de diversos portes e segmentos a tomar a melhor decisão em qualquer etapa de negócio, desde a prospecção até a recuperação.


Precaução

Antes de realizar uma venda a prazo, as empresas devem adotar cuidados simples, como:

1ª – Pedir sempre dois documentos originais (como RG, CPF, Carteira de Habilitação);


2ª – Verificar inconsistências nos documentos apresentados. Por exemplo, se a foto é recente, porém a data de emissão do RG é de quando a pessoa tinha 10 anos de idade ou vice-versa.


3ª – Procurar confirmar se as informações fornecidas pelo cliente são verdadeiras, analisando atenciosamente se o nome apresentado nos documentos é o mesmo que consta no comprovante de residência;


4ª – Solicitar ao cliente o número do telefone residencial e faça a checagem dos dados naquele instante;


5ª – Consultar alguma ferramenta de prevenção a fraudes disponível no mercado;


6ª – Se a suspeita de fraude for grande e o comerciante não se sentir seguro com a venda, é recomendável pedir que uma parte ou todo o pagamento seja feito à vista.


Para saber mais, acesse o site www.serasaexperian.com.br.


Metodologia do Indicador Serasa Experian de Tentativas de Fraude- Consumidor

O Indicador Serasa Experian de Tentativas de Fraude – Consumidor é resultado do cruzamento de dois conjuntos de informações das bases de dados da Serasa Experian: 1) total de consultas de CPFs efetuado mensalmente na Serasa Experian; 2) estimativa do risco de fraude, obtida através da aplicação dos modelos probabilísticos de detecção de fraudes desenvolvidos pela Serasa Experian, baseados em dados brasileiros e tecnologia Experian global já consolidada em outros países. O Indicador Serasa Experian de Tentativas de Fraudes – Consumidor é constituído pela multiplicação da quantidade de CPFs consultados (item 1) pela probabilidade de fraude (item 2).


Serasa Experian

A Serasa Experian é líder na América Latina em serviços de informações para apoio na tomada de decisões das empresas. No Brasil, é sinônimo de solução para todas as etapas do ciclo de negócios, desde a prospecção até a cobrança, oferecendo às organizações as melhores ferramentas. Com profundo conhecimento do mercado brasileiro, conjuga a força e a tradição do nome Serasa com a liderança mundial da Experian. Criada em 1968, uniu-se à Experian Company em 2007. Responde on-line/real-time a 6 milhões de consultas por dia, auxiliando 500 mil clientes diretos e indiretos a tomar a melhor decisão em qualquer etapa de negócio. É a maior Autoridade Certificadora do Brasil, provendo todos os tipos de certificados digitais e soluções customizadas para utilização da tecnologia de certificação digital e de Notas Fiscais Eletrônicas (NF-e), tornando os negócios mais seguros, ágeis e rentáveis.


Constantemente orientada para soluções inovadoras em informações para crédito, marketing, identidade digital e negócios, a Serasa Experian vem contribuindo para a transformação do mercado de soluções de informação, com a incorporação contínua dos mais avançados recursos de inteligência e tecnologia.

Para mais informações, visite www.serasaexperian.com.br


Experian

A Serasa Experian é parte da Experian, líder mundial em serviços de informação, fornecendo dados e ferramentas de análise a clientes ao redor do mundo. O Grupo auxilia os clientes no gerenciamento do risco de crédito, prevenção a fraudes, direcionamento de campanhas de marketing e na automatização do processo de tomada de decisão. A Experian também apoia pessoas físicas na verificação de seus relatórios e scores de crédito e na proteção a fraudes de identidade.

A Experian plc está registrada na Bolsa de Valores de Londres (EXPN) e compõe o índice FTSE 100. A receita total para o ano fiscal encerrado em 31 de março de 2014 foi de US$ 4,8 bilhões. A empresa emprega cerca de 16.000 pessoas em 39 países e possui sede corporativa em Dublin, na Irlanda e sedes operacionais em Nottingham, no Reino Unido; na Califórnia, Estados Unidos, e em São Paulo, Brasil.

Para mais informações, visite www.experianplc.com

Wednesday 6 May 2015

Os primeiros passos para um país se preparar contra ataques cibernéticos

O cibercrime é uma indústria em crescimento. Os retornos são grandes e os riscos são baixos, especialmente no caso de Cyber ataques. Segundo dados da Intel Security, o custo anual para a economia global está estimado em mais de US$ 400 bilhões e, no Brasil, o preço que pagamos pelo cibercrime equivale a 0.32% do PIB. Apesar de o mercado brasileiro ocupar uma posição de destaque no desenvolvimento de tecnologias em vários setores, ao se tratar de segurança da informação, ainda depende muito da tecnologia desenvolvida por outros países.

Nos últimos anos, muitos esforços foram feitos para aumentar a segurança da informação no Brasil. Tudo para fazer frente aos desafios e possíveis vulnerabilidades de redes e sistemas que aumentam exponencialmente, à medida que cresce a oferta de serviços para os dispositivos conectados.

Entre as iniciativas do Governo está a aprovação da Estratégia Nacional de Defesa (END), que enfatiza que é preciso fortalecer três setores de importância estratégica: o espacial, o cibernético e o nuclear. Também foi determinado o desenvolvimento de tecnologia genuinamente nacional, fomentando a Indústria Nacional de Defesa, motivada em parte pelo cenário internacional da segurança da informação.

Como consequência da Estratégia Nacional de Defesa foi criado o Setor Cibernético no âmbito do Exército Brasileiro e o Centro de Defesa Cibernética, o qual participou dos grandes eventos ocorridos no Brasil: Rio + 20, Copa das Confederações, Copa do Mundo e Jornada Mundial da Juventude.

Em outubro de 2014, o Ministério da Defesa emitiu a diretriz de implantação de medidas visando à potencialização da Defesa cibernética Nacional. Esta diretriz estabeleceu como objetivos a criação da Escola Nacional de Defesa Cibernética (ENADCiber), criação do Observatório de Defesa Cibernética, implantação e a consolidação do Sistema de Homologação e Certificação de Produtos de Defesa Cibernética além de outras.

Recentemente, o Ministério da Ciência, Tecnologia e Inovação (MCTI) instituiu o "Programa de Pesquisa, Desenvolvimento e Inovação em Defesa Cibernética", cujo objetivo principal é estimular a inovação, capacitação e ações nesta área, em consonância com a "Estratégia Nacional de Defesa (END)". O programa terá como missão formar profissionais qualificados para o exercício das atividades de exploração, gestão, pesquisa e desenvolvimento relacionados com a defesa cibernética e suas disciplinas afins, contribuindo assim para a segurança das infraestruturas críticas nacionais.

A Itaipu Binacional tomou a iniciativa de criar o primeiro Centro de Estudos Avançados em Proteção de Infraestruturas Críticas no Parque Tecnológico com o objetivo de capacitar recursos humanos e desenvolver tecnologia. O centro oferecerá serviços que envolvem inteligência, desenvolvimento de metodologias e certificações, além de um laboratório de segurança eletrônica, de comunicações e cibernética.

O Ministério da Defesa, através da Portaria N? 3.229/MD, definiu os critérios para classificar equipamentos e soluções como Produto Estratégico de Defesa (PRODE). Eles são analisados por seu conteúdo tecnológico, pela dificuldade de obtenção, pela imprescindibilidade, ou se forem de interesse estratégico para a defesa nacional. Com isso, é possível potencializar a defesa cibernética brasileira e identificar ameaças cibernéticas nos equipamentos de tecnologia da informação utilizados pelo Ministério da Defesa.

Claro que se compararmos com outros países ainda há muito a ser feito no Brasil, mas essas iniciativas são um primeiro passo para que o País desponte como referência em segurança da informação, assim como fez em tantas outras áreas. A vinda de eventos internacionais para o país, como a it-sa Brasil 2015, conferência que aborda o tema segurança da informação sob um viés estratégico, que acontecerá nos dias 1 e 2 de setembro, mostra um aumento no interesse dos setores público e privado pelo tema, o que é essencial para que alcancemos um ponto de maturidade em nossas estratégias e técnicas de segurança digital.

Estamos no caminho certo, mas é importante que as empresas, independentemente do setor de atuação, entendam a real necessidade de estarem preparadas para ataques, mitigando riscos e detectando antecipadamente as possíveis vulnerabilidades. Outra mudança necessária é que a segurança da informação precisa estar atrelada a governança corporativa de empresas e do governo, tornando-se estratégica. Caso contrário, a empresa pode sofrer danos irreparáveis, que podem afetar tanto a imagem da marca, como as finanças.

Rogério Winter, tenente coronel do Exército, com mais de 20 anos de experiência área de Segurança da Informação, atuando principalmente nos temas: guerra cibernética, comando e controle, segurança de redes de computadores e análise de malware. Atualmente, é Oficial de Ligação do Exército Brasileiro com o MCTI/ Instituto de Tecnologia da Informação Renato Archer e atua como integrante do advisory comittee da Conferência it-sa Brasil.

Tuesday 5 May 2015

Relatório de ameaças 2015 da Websense analisa as mudanças dos crimes cibernéticos

Websense, Inc. divulgou o  Relatório de Ameaças 2015 do Websense Security Labs  que analisa as tendências na evolução dos ataques virtuais, táticas e vulnerabilidades de defesa.  Ele analisa como os cibercriminosos estão se tornando cada vez mais poderosos com a adoção de ferramentas de ponta em vez de conhecimento técnico.

Correntes redirecionadas, reciclagem de código e várias outras técnicas permitem que se mantenham no anonimato, tornando a atribuição da autoria um processo demorado, difícil e, em última análise, não confiável. O amplo uso de padrões antigos em vez de opções mais novas e mais seguras continua deixando os sistemas vulneráveis e expostos. Uma estrutura precária permite que as ameaças se estendam até a própria estrutura da rede, inclusive para as bases dos códigos Bash, OpenSSL e SSLv3.

"As ameaças cibernéticas em 2014 combinaram técnicas novas e antigas, causando ataques altamente evasivos que representaram um risco significativo ao roubo de dados", disse Charles Renert, vice-presidente de pesquisas de segurança da Websense. "Nessa era em que o MaaS (Malware-as-a-Service) implica em mais agentes responsáveis por ameaças do que nunca, e que têm à disposição ferramentas e técnicas capazes de violar as defesas de uma organização, é necessário fazer a detecção em tempo real em toda a cadeia de destruição de ameaças."

O Relatório de Ameaças 2015 do Websense Security Labs detalha as oito principais tendências baseadas em técnicas e comportamento, assim como informações úteis e orientações, que visam auxiliar os profissionais do setor de segurança a planejarem sua estratégia de defesa da rede. Entre as principais descobertas estão:

Tornou-se mais fácil cometer crimes cibernéticos: Hoje, até mesmo os mais inexperientes cibercriminosos podem criar e iniciar com sucesso ataques para roubo de dados devido ao maior acesso a MaaS, kits de exploração e outras oportunidades para comprar ou subcontratar partes de um ataque complexo de várias etapas. Além do acesso mais fácil a ferramentas de ponta, os autores de malware estão também combinando técnicas antigas com novas, o que resulta em técnicas altamente evasivas. Mesmo quando o código fonte e a exploração são exclusivos e avançados, uma grande parte da outra infraestrutura utilizada nos ataques é reciclada e reutilizada pelo criminoso.

Por exemplo: no ano passado, 99,3% dos arquivos maliciosos usavam uma ULR de Comando e Controle que havia sido utilizada anteriormente por uma ou mais amostras de malware.   Além disso, 98,2% dos autores de malware usaram o Comando e Controle encontrado em cinco outros tipos de malware.

Novidade ou déjà vu? Os hackers estão combinando táticas antigas, como macros em e-mails indesejados, com novas técnicas de evasão. Ameaças antigas estão sendo "recicladas" e transformadas em novas ameaças enviadas através de e-mails e canais da web, desafiando até as mais robustas táticas de defesa. O e-mail, que era o principal vetor de ataque dez anos atrás, continua sendo um veículo poderoso para o envio de ameaças, apesar do papel agora predominante da web nos ataques cibernéticos.

Por exemplo: em 2014, 81% de todos os e-mails escaneados pela Websense foram identificados como maliciosos, resultando em 25% a mais em relação ao ano anterior. A Websense detectou também 28% de mensagens de e-mail maliciosas antes da disponibilização de uma assinatura de antivírus; o Websense Security Labs identificou mais de 3 milhões de anexos de e-mails com macros embutidos apenas nos últimos 30 dias de 2014.

Darwinismo digital

Os cibercriminosos se concentraram mais na qualidade dos seus ataques do que na quantidade. O Websense Security Labs registrou 3,96 bilhões de ameaças à segurança virtual em 2014, o que representou 5,1% a menos que em 2013. Porém, as inúmeras invasões a grandes empresas com investimentos vultosos em segurança confirmam a eficácia das ameaças do ano passado.

Os invasores reestruturaram a metodologia dos ataques para reduzir seu perfil de risco.   Isso é realizado através da atuação de forma menos linear na tradicional cadeia de destruição de ameaças.  Essas ameaças são mais difíceis de detectar, já que algumas etapas são omitidas, repetidas ou apenas parcialmente aplicadas, diminuindo o perfil da ameaça. A atividade em qualquer etapa da cadeia de destruição de ameaças apresentou grande variação. As atividades para detecção de spam se concentram apenas nas primeiras etapas da cadeia de destruição de ameaças, mas outras etapas da cadeia revelaram níveis variados de atividade. Algumas etapas apresentaram mais atividade e outras muito menos que no ano anterior.

E-mails suspeitos, por exemplo, tiveram um aumento de 25% em relação a 2013;  arquivos dropper apresentaram redução de 77%; atividades de "call home" aumentaram 93%; e o uso do "exploit kit" apresentou queda de 98%, ao passo que a atividade maliciosa redirecionada permaneceu a mesma.

Evite a armadilha da atribuição de autoria: A atribuição de autoria é particularmente difícil, considerando-se a facilidade com que os hackers falsificam informações, burlam os procedimentos de log-in e de rastreamento ou outra forma de manterem o anonimato.  A análise das mesmas evidências circunstanciais pode frequentemente levar a conclusões extremamente diferentes. Use o tempo precioso gasto no rastreamento de ataques para tomar medidas de remediação.

Outros tópicos abordados no relatório:

Como elevar o conhecimento de TI: Com a previsão de que até 2017 haverá uma carência de 2 milhões de profissionais especializados em Segurança da Informação em âmbito mundial, são necessárias novas abordagens para a utilização de recursos e adoção de tecnologia. Caso contrário, as empresas ficarão inevitavelmente em desvantagem em relação aos seus adversários.

Informações sobre ameaças internas: As ameaças internas continuarão sendo um dos principais fatores de risco para o roubo de dados, tanto por ações acidentais quanto por ações maliciosas por parte de funcionários.

Infraestrutura precária: Em 2014, o cenário de ameaças expandiu-se até a própria infraestrutura da rede, quando vulnerabilidades ocultas foram reveladas dentro das bases de códigos do Bash, OpenSSL, SSLv3 e outros que são populares há décadas.

IoT – multiplicadora de ameaças: A Internet das Coisas (IoT) aumentará exponencialmente as oportunidades de exploração, já que a previsão é de que existirão de 20 a 50 bilhões de dispositivos conectados no mundo até 2020. A IoT oferece aplicações e conectividade nunca antes imaginadas, mas a facilidade de uso e o desejo de inovação geralmente se sobrepõem às preocupações com segurança.

Os dados para o Relatório de Ameaças 2015 do Websense Security Labs foram coletados e avaliados através do ThreatSeeker Intelligence Cloud, que recebe até cinco bilhões de solicitações diárias de todo o mundo. A interpretação técnica foi fornecida pelo Websense Security Labs com base em entrevistas e pesquisas conduzidas por pesquisadores e engenheiros na Europa, Oriente Médio, Ásia e América do Norte, que analisaram as atividades de ataques e seus impactos em toda a cadeia de destruição de ameaças.

Saturday 2 May 2015

Comissão de Direito Digital lança cartilha sobre requisição de dados no Facebook

Na era da comunicação digital, é cada vez mais comum a violação dos direitos humanos no ambiente virtual. Mas como requisitar informações das empresas provedoras? Para auxiliar os operadores do Direito, a Comissão de Direito Digital do Ministério Público do DF e Territórios (CODD/MPDFT) lançou a cartilha “Facebook: Requisição Judicial de Dados e Pedido de Preservação Extrajudicial de Registros”.

O coordenador da CODD, promotor de Justiça Frederico Meinberg Ceroy, destaca que uma das grandes dificuldades de se obter provas nas áreas cível e criminal diz respeito à formalização dos conteúdos multimídia oriundos da rede mundial de computadores. A cartilha traz o passo a passo para a requisição judicial e extrajudicial de dados do Facebook, que podem ser solicitadas por delegados de polícia, membros do Ministério Público e outras autoridades.

Registros de acesso, listagem dos amigos e dos grupos de que o usuário participa, conteúdos das mensagens trocadas, posts que foram curtidos e compartilhados são algumas informações que podem ser solicitadas. “A internet não é uma terra sem lei. Ela deixa traços implícitos e podemos chegar à pessoa que praticou o crime virtual”, explica Ceroy.

Comissão de Direito Digital (CODD)

O procurador-geral de Justiça do DF e Territórios, Leonardo Bessa, de forma pioneira, criou, em janeiro de 2015, a Comissão de Direito Digital (CODD) no MPDFT. O objetivo é difundir conhecimentos sobre temas ligados à tecnologia da informação.

A Comissão é formada pelos promotores de Justiça Frederico Meinberg Ceroy, Moacyr Rey Filho, André Luiz Pereira, Higo Noboro e pelo analista de informática Hanibal Gazola. “O objetivo é ser uma fonte de referências para todos os órgãos públicos e para a iniciativa privada em temas que dizem respeito ao Direito Digital”, explica Ceroy.

Em 2015, além da cartilha “Facebook: Requisição Judicial de Dados e Pedido de Preservação Extrajudicial de Registros”, a CODD distribuiu, em escolas públicas do DF e do entorno, a cartilha “Ética e Segurança Digital”. Outros trabalhos estão em andamento, como o roteiro de requisição de dados para a empresa Google e o manual “Certidão Ministerial de Direito Digital”, que documenta conteúdos digitais do Whatsapp e de sites.