Ciber ameaças em alta nos jogos Olímpicos

DSCN0163Com a chegada dos Jogos Olímpicos no Rio de Janeiro, as diferentes indústrias estão se concentrando em
proteger tanto fisicamente quando ciberneticamente seus negócios. Neste estudo sobre a Cibersegurança e
os Jogos Olímpicos*, o X-Force, time de segurança da IBM, traz à tona o assunto, discute o foco de hackers no
País e faz recomendações sobre as melhores práticas para mitigar essas ameaças para os negócios e para o
público em geral. A porta-voz para o Estudo no Brasil foi Limor Kessem, uma das mais importantes especialistas em ciberinteligência da IBM. Além de porta-voz para a área, é blogueira de segurança no IBM Security Intelligence (https://securityintelligence.com/) e também mantém seu Twitter @iCyberFighter, no qual fala sobre segurança da informação.

Segundo o estudo, o cibercrime é um dos principais desafios das empresas brasileiras. De acordo com um relatório
encomendado recentemente pela IBM ao Instituto Ponemon sobre o custo médio de violação de dados, “Cost of Data Breach Study 2016”, o Brasil é o primeiro colocado de uma lista de 12 países com alta probabilidade de sofrer violações de dados nos próximos dois anos. Seguido do Brasil (40%) está a África do Sul (33%), França (32%) e Índia (31%), além de outros oito players mundiais.

Em 2016, todos os olhos estarão voltados para o País em um dos maiores acontecimentos mundiais. Com fãs chegando de diferentes localidades, os criminosos têm a expectativa de que a maioria dos participantes dos jogos se enquadra em faixas de renda acima da média. Como em todos os eventosde grande porte que acontecem ao redor do mundo, os visitantes correm riscos de fraudes. Os cartões de crédito e pagamentos em geral, por exemplo, serão muito utilizados e acabam sendo bastante vulneráveis. Quando você entregar o seu cartão para um funcionário, não se sabe mais se os dados estão em segurança. Isso porque ninguém pode avaliar, a olho nu, a segurança de um dispositivo de pagamento móvel moderno. Até mesmo os comerciantes podem ser burlados por seus próprios testes de segurança.

Há ainda outros tipos de violações que ganharam destaques, como roubo de dados em grandes empresas, ataques a instituições de saúde que resultam em fraude lucrativas de seguros ou ações “hactivistas” contra os governos mas, no geral, as ações de hackers continuarão voltadas para o usuário de cartões e softwares bancários.
#Por que somos o alvo da vez?

A grande população do Brasil explica. São muitos usuários e a atenção para a segurança cibernética
é relativamente baixa. Além disso, o País possui um crime digital organizado que está bastante forte.

A baixa consciência sobre os ganhos de se investir em segurança faz com que os brasileiros sejam
relutantes quanto à aquisição de softwares, firewalls e demais ações para se proteger. Isso,
obviamente, aumenta potencialmente o risco de ataques por malwares.

Como o aumento do acesso à internet, novos usuários ainda desconhecem as ferramentas de
segurança disponíveis e acabam se tornando possíveis alvos para ataques quando, por exemplo,
estão navegando pelo celular ou computador.

Os riscos aumentam caso o usuário acesse o banco online por meio de seus dispositivos móveis. De
acordo com um relatório da Federação Brasileira dos Bancos, Febraban, o cibercrime causou 95%
das perdas de dados para bancos no País.

Hoje, o cenário de segurança da informação no Brasil ainda é menos rigoroso do que em outras
partes do mundo, até mesmo quando falamos da proteção nas organizações.

Para o cibercriminoso “em trabalho” durante os Jogos Olímpicos não há uma razão particular para desistir
destes métodos muito rentáveis de fraude e roubo. Na verdade, com um grande número de visitantes
“desavisados” há uma grande oportunidade de lucrar. Para usuário de smartphones ou computadores, é
preciso ter atenção avisa a especialista da IBM.

Relatório da BT e KPMG alerta sobre ameaças emergentes

Muitas das novas ameaças têm origem em empresas cibercriminosas altamente organizadas

Relatório da BT e KPMG alerta sobre ameaças emergentes A mais nova pesquisa sobre risco cibernético do mercado acaba de ser publicada: ela se chama “Taking the Offensive – Working Together to disrupt digital crime”, desenvolvida pela BT e KPMG. O estudo mostra que apenas um quinto dos executivos de TI das grandes empresas afirma que suas organizações estão realmente preparadas para combater a ameaça do cibercrime. Infelizmente, indica a pesquisa, a grande maioria das empresas se sente limitada por regulamentações, disponibilidade de recursos e dependência de terceiros quando se trata de reagir a esses ataques.

Alexis Aguirre
Alexis Aguirre

“A BT Security é um dos principais fornecedores de segurança digital no mundo. Entre os clientes estão, por exemplo, a Organização do Tratado do Atlântico Norte – OTAN, o Ministério da Defesa da Grã Bretanha, o Ministério da Defesa da Espanha”, diz Alexis Aguirre, responsável pela área de segurança da BT na América Latina. Segundo o executivo, sua companhia tem todo o interesse em divulgar informações sobre esse assunto, para conscientizar os clientes atuais, clientes em potencial e também a comunidade em geral sobre os riscos cibernéticos presentes no mercado.

Com 14 centros de operação de segurança (SOCs), um deles em São Paulo, a BT segundo Aguirre tem clientes nas mais diversas áreas, incluindo também finanças e manufatura: “Segurança atualmente é um elemento habilitador-chave para os negócios”, completa Aguirre.

O estudo, acrescenta o executivo, mostra que embora 94% dos responsáveis pelas decisões em TI estejam cientes de que empresários criminosos chantageiam e subornam funcionários para ter acesso a suas organizações, cerca de metade deles (47%) admite que suas empresas não implementaram qualquer estratégia para impedir essas ações. O estudo também verificou que 97% dos entrevistados já foram alvo de ataques cibernéticos, que, segundo metade deles, vêm se intensificando nos últimos dois anos. Além disso, 91% dos entrevistados acreditam que enfrentam obstáculos em suas defesas contra os ataques digitais: muitos deles citam entraves regulatórios, e 44% se mostram preocupados com a dependência de terceiros para ações de resposta que são de sua responsabilidade.

Mark Hughes, CEO da área de Security da BT, destaca que “estamos agora em uma corrida armamentista contra gangues de criminosos profissionais e contra estados que possuem recursos avançados. No século 21, os cibercriminosos são empresários cruéis e eficientes, atuando em um mercado negro altamente sofisticado e em rápida evolução.

“A contínua escalada do cibercrime exige uma nova abordagem em relação ao risco digital – e isso significa, em primeiro lugar, colocar-se na pele dos atacantes. Não basta as empresas se defenderem dos ataques. É preciso também interromper as atividades das organizações criminosas que lançam esses ataques. As empresas precisam contar com leis aplicadas contra os criminosos, e também com a competência de parceiros especializados em segurança cibernética”.

Paul Taylor, que está à frente da área de segurança cibernética da KPMG no Reino Unido, ressalta que “é tempo de pensar o risco cibernético sob outro ângulo, retirando o foco exclusivamente dos hackers, e reconhecendo que nossas organizações estão sendo alvo de empresários criminosos e impiedosos, que têm planos de negócio e utilizam amplos recursos com intenção de fraudar, extorquir e roubar a propriedade intelectual do que lutamos para conquistar.

“Falar de forma genérica sobre o risco digital não vai apresentar soluções. É necessário pensar em possíveis cenários de ataque à sua empresa e considerar como a segurança cibernética, controle de fraude e resiliência podem ser combinados para lidar com essas ameaças de modo eficiente. Dessa forma, a segurança cibernética se torna uma estratégia corporativa importante para os negócios no mundo digital”.

O estudo da BT/KPMG indica que os Chief Digital Risk Officers (CDROs) agora estão sendo chamados a assumir um papel estratégico, somando experiência no mundo digital e competência gerencial de alto nível. Entre os entrevistados, 26% disseram já contar com um profissional nessa função, o que sugere que a área de segurança e as responsabilidades inerentes a ela estão sendo reavaliadas.

A pesquisa também sinaliza a necessidade de ajuste dos orçamentos, e 60% dos entrevistados indicaram que, nas suas empresas, a segurança cibernética faz parte do orçamento de TI. Metade deles (50%) acredita que deveria haver um orçamento específico para segurança. Um dos maiores desafios identificados pelo relatório é o volume de financiamento e investimentos em P&D que os criminosos conseguem reunir para minar as defesas das empresas alvo.

Participaram do estudo “Taking the Offensive – Working together to disrupt digital crime” profissionais responsáveis pela área de segurança de conhecidas organizações globais. A pesquisa relata exemplos de diversas formas de ataques criminosos identificados por essas organizações, incluindo diferentes tipos de malware e ataques de phishing. Também descreve os principais modelos de negócio dos criminosos e o mercado negro que permeia suas atividades – sejam sofisticados ataques ao sistema financeiro; ataques a empresas ou indivíduos com alta renda, ou até mesmo ataques que já se tornaram commodities, afetando a todos nós.

As conclusões da pesquisa apontam para a necessidade de uma nova mentalidade, considerando a segurança não mais apenas como um exercício de defesa. A segurança, na verdade, é ponto crucial para a inovação digital e, em última instância, para a lucratividade das empresas.

A BT e a KPMG estão agora em contato com grandes organizações em todo o mundo para promover um debate sobre as conclusões da pesquisa e colaborar nas mudanças que devem ser realizadas. Veja a íntegra do relatório em

http://www.bt.com/taking-the-offensive

As conclusões e recomendações do relatório “Taking the Offensive – Disrupting Cyber Crime” são baseadas em entrevistas realizadas em parceria com a Vason Bourne, com diretores responsáveis pela TI, resiliência e operações de negócio das maiores empresas nos Estados Unidos, Reino Unido, Singapura, Índia e Austrália.

Honeywell paga US$ 1,5 bi por empresa de automação

Honeywell paga US$ 1,5 bi por empresa de sensores
Distribuidora Odom (EUA) opera sistema com automação baseado em sensoreamento

A Honeywell (NYSE: HON) assinou acordo para a aquisição da empresa de sistemas de automação para cadeia de fornecimento e logística de armazéns Intelligrated por US$ 1,5 bilhão. O preço de compra representa aproximadamente 12 vezes a estimativa de lucro líquido antes de juros, impostos, depreciação e amortização (Ebitda, da sigla em inglês). As vendas da companhia para 2016 estão estimadas em aproximadamente US$ 900 milhões.

A transação deve ser concluída no fim do terceiro trimestre e está sujeita às tradicionais condições de aquisição, incluindo revisões regulatórias. Com a negociação, a Intelligrated passará a fazer parte da divisão Sensing and Productivity Solutions (S&PS), pertencente aos negócios da Honeywell para soluções de automação e controle.

A Intelligrated projeta, fabrica, integra e instala soluções completas de automação de armazéns e oferece software e serviços que geram operações e distribuição de forma inteligente. Suas soluções para a cadeia de suprimento e armazenamento garantem produtividade aprimorada e custos menores para revendas, fabricantes e provedores de serviços de logística em todo o mundo.

A empresa tem ampliado seu negócio a uma taxa composta de crescimento anual (CAGR, da sigla em inglês) de aproximadamente 13% nos últimos três anos, índice maior do que o registrado na indústria em que atua. A Intelligrated conta com uma ampla e crescente base de clientes de mais de US$ 5 bilhões, incluindo revendas, fabricantes e provedores líderes da lista Fortune 500.

“O comércio eletrônico continua a crescer em um ritmo sem precedente. A demanda dos consumidores por serviços com entrega mais rápida criou a necessidade de soluções de armazenamento, logística e atendimento que aumentam a produtividade e reduzem os custos de nossos clientes”, afirma Alex Ismail, presidente e CEO da Honeywell Automation and Control Solutions.

A Intelligrated tem sede em Mason, Ohio (EUA), e emprega mais de 3.100 pessoas nas áreas de produção e em seus escritórios regionais, localizados nos Estados Unidos, Canadá, México, Brasil e China.

Atos amplia serviço de DLP

Atos amplia serviço de DLP
Filial da Atos em Londrina, PR

O serviço de DLP (Data Loss Prevention – DLP) que a Atos lançou há um ano por meio de sua marca Bull, continua registrando ampla adoção no mercado e crescimento da base de clientes, afirma a empresa. Agora, a Atos está aprimorando e ampliando seu serviço DLP com a tecnologia Code Green Network, adquirida recentemente  da Digital Guardian, para incluir terminais, servidores e, agora, redes, ajudando clientes a limitarem o risco de perda de dados. O serviço é inédito, usando uma única solução de segurança para proteger informações sensíveis de clientes corporativos contra atividades internas não autorizadas e ameaças externas, como o  malware avançado. Essa funcionalidade consolida dois importantes serviços de segurança em um produto unificado. O DLP pode ser implementado como serviço inteiramente gerenciado na nuvem ou local, como parte de um programa de integração de sistemas, com opções de fácil implementação e oferecendo um rápido retorno sobre o investimento.

“Com a falta de profissionais de cybersecurity, muitas companhias não possuem a experiência ou os recursos necessários para implementar programas de proteção de dados”, afirma Bob Tarzey, analista e diretor da Quocirca. “Terceirizar a administração de sistemas de segurança de dados com um fornecedor experiente, capacitado para implementar e gerenciar a tecnologia de segurança necessária, deve melhorar a proteção de dados rapidamente, sem a necessidade de encontrar e reter talentos”, finaliza.

A solução foi implementada com sucesso por mais de 30 mil usuários em várias indústrias estratégicas, entre elas os setores Industrial e de Serviços Financeiros. Além disso, diversos outros segmentos, como Saúde, Defesa, Governo, Mídia e Bancos estão demonstrando interesse na solução.

Exigências regulatórias

Além do crescente número de violações de dados sofridas pelas companhias, há novas normas movendo a demanda pelo Serviço para Prevenção de Perda de Dados:

  • A  Regulamentação Geral para Proteção de Dados (General Data Protection Regulation – GDPR) da UE é um conjunto de regras que pretende fortalecer e unificar a proteção de dados para indivíduos dentro da União Europeia.
  • A “Lei para Notificação de vazamento de dados” da Holanda, em vigor desde janeiro de 2016, exige que, em caso de violação de dados, os controladores devem notificar a Autoridade Holandesa para Proteção de Dados e os indivíduos impactados. A lei também aumentou significativamente as multas por violação do Ato de Proteção de Dados da Holanda.

“Exigências regulatórias com foco em requerimentos maiores de proteção de dados e mais transparência e comunicação acerca da divulgação de violações estão conduzindo as companhias a olhar mais de perto seus programas existentes de Prevenção a Perda de Dados”, explica Chris Moret, Vice-Presidente de Cybersecurity Atos. “As ofertas do Serviço para Prevenção de Perda de Dados da Atos atendem as necessidades regulatórias de compliance de clientes, enquanto garantem a segurança de suas informações mais sensíveis, independente de onde os dados estiverem. Com o nosso serviço baseado na nuvem, as corporações podem esperar o mais alto nível de proteção de dados com rápido retorno de investimento.

A Atos conta com mais de 4500 profissionais de segurança ao redor do mundo, administrando 100 milhões de identidades todos os dias; monitorando 2 milhões de eventos por hora nos Centros Operacionais de Segurança da Atos e garantindo a segurança de 5 bilhões de transações por ano, por meio da Worldline.  O portfólio de segurança da companhia cobre uma variedade completa de serviços, de segurança móvel, gestão de fraude e plataformas seguras de inovação a serviços confiáveis na nuvem.  A Atos apresentou, recentemente, sua visão de Cybersecurity durante a campanha: “Pronto para Tudo.”

 

Carros conectados são extremamente vulneráveis

FireEye iSIGHT e Mandiant detectaram que sistemas de conectividade dos veículos são novo alvo de ataques dos hackers

Carros conectados são extremamente vulneráveisAtualmente, a maioria das funções veiculares, como direção, aceleração, frenagem, partida remota, e até mesmo abertura e fechamento das portas, são controlados por softwares integrados com atuação dentro e fora do automóvel. Estes softwares possuem milhões de linhas de códigos, as quais estão vulneráveis à atividade de cibercrimosos

De acordo com uma recente pesquisa realizada pela FireEye iSIGHT Intelligence em parceria com a Mandiant, empresa do Grupo FireEye, os fatores externos mais vulneráveis são: comunicação entre veículos, acesso às redes wi-fi, prevenção de colisões e sistema de monitoramento de pressão dos pneus (TPMS, sigla em inglês)

Internamente, os aspectos mais frágeis são: central de operação eletrônica (ECUS, sigla em inglês), acesso sem chave, diagnóstico de bordo (OBD), controle de temperatura e sistema de telecomunicações, formado pelo sistema de áudio, GPS, lista de contatos, navegador de internet e porta USB

A pesquisa também destaca as cinco principais ameaças aos proprietários de carros equipados com sistemas de conectividade e mais sensíveis aos ataques de hackers. São elas:

  • Acesso físico não autorizado ao veículo: ciberatacantes exploram brechas nas tecnologias de conectividade do veículo para obter a entrada não autorizada ao sistema;
  • Roubo de informações pessoais: a coleta de informações de identificação pessoal (PII, sigla em inglês), funciona como um vetor maior, visando obter informações mais específicas deste usuário, como destinos de viagens e acessar até suas movimentações financeiras;
  • Manipulação deliberada da operação: capacidade de sequestro remoto, quando agentes mal-intencionados passam a comandar os sistemas de controle de um veículo e podem, assertivamente, provocar uma colisão e possíveis ferimentos ao condutor e ocupantes do veículo;
  • Utilização de veículos como unidades de controle para apoiar atividades maliciosas: considera-se que as ameaças cibernéticas enxergam o automóvel como canal para ataques maliciosos;
  • Extorsão mediante infecção de ransomware: é o malware atual mais recorrente à ataques individuais visando o pagamento de resgate para obtenção dos dados roubados de volta. Estima-se que milhares de dólares possam ser pagos para recuperar o controle de um veículo infectado.

Conclusão

Com o aumento dos riscos aos proprietários de veículos conectados, as fabricantes de automóveis não só precisam garantir a segurança operacional tradicional, como também devem assegurar proteção às operações dos veículos e privacidade do motorista. Isto requer um entendimento mais profundo, ainda em estudo, no que tange à natureza das ameaças e vulnerabilidades em rápida evolução, bem como a construção de medidas de segurança proativa para minimizar as ameaças.

O relatório está em

https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/connected-cars-the-open-road-for-hackers.pdf

Nova tela azul do Windows tem vulnerabilidade

Código QR que conecta o usuário à página de suporte da Microsoft pode manipulado para enviar vírus ao computador

qr-winOs usuários de computador conhecem há muito tempo a famosa tela azul de erro do Windows, conhecida como a “tela da morte” ou pela sigla BSOD, do inglês Blue Screen of Death. A Microsoft criou uma nova tela de mensagem de erro, incluindo um código QR com link para uma página de suporte da empresa, o que representa uma inovação e facilita a identificação e correção do problema do sistema operacional. No entanto, este recurso pode ser explorado pelos criminosos cibernéticos, segundo alerta os especialistas da G Data, fornecedora de soluções antivírus e representada no Brasil pela FirstSecurity.

De acordo com os especialistas, os criminosos cibernéticos podem simular remotamente um erro do Windows e mostrar uma outra tela azul, falsa, com uma imagem semelhante à original, mas com um código QR que pode levar o usuário para uma outra página infectada com malware. Trata-se de um cenário hipotético, mas altamente possível de acontecer, segundo a G Data.

Não há registro de ocorrências com este tipo de ataque, mas os especialistas da G Data afirmam que seria fácil lançar um ataque de phishing simulando alguns dos serviços da Microsoft para solicitar os dados pessoais dos usuários domésticos e corporativos.

A G Data recomenda a tratar os códigos QR com suspeita e a verificar se o destino do link é, de fato, para o serviço da Microsoft, antes de abrí-lo.

Pesquisa aponta riscos do uso da internet por crianças

A pesquisa da fundação do (ISC)² revela que os pais precisam de ajuda para monitorar de perto as atividades on-line de seus filhos e para alertá-los sobre novas ameaças
Criancanainternet1-aEm parceria com o (ISC)² e com a consultoria Booz Allen Hamilton, o Center for Cyber Safety and Education apresenta os resultados de um estudo realizado nos Estados Unidos sobre o comportamento on-line de crianças. A análise compara o autorrelato de adolescentes entre as 4ª e 8ª séries com a declaração dos pais quanto às condutas observadas, e orienta a atualização do conteúdo do programa Safe and Secure Online®, que oferece aos profissionais de segurança da informação um caminho de retribuição às suas comunidades.
“Embora os pais estejam ensinando seus filhos sobre segurança na Internet, nossos estudos revelam que eles não estão sempre vigilantes. Percebemos nos relatos dos adolescentes que muitos têm experiências interrompidas ou severamente impactadas, além de identidades roubadas, como resultado do comportamento on-line de risco. Com crianças acessando a Internet em vários tipos de dispositivos, os pais precisam de ajuda para monitorar de perto suas atividades on-line e alertá-las sobre novas ameaças”, diz Patrick Craven, diretor do Center for Cyber Safety and Education e pai.
Os resultados do estudo realizado pelo instituto mostram que as crianças passam mais tempo on-line durante a semana do que seus pais percebem. Apesar de receberem instruções sobre o uso seguro da Internet, elas visitam sites que sua família não aprovaria e se envolvem com estranhos on-line e off-line com mais frequência do que seus pais sabem.
Alguns dados obtidos pela pesquisa:
• 40% das crianças pesquisadas disseram que se conectam ou conversam on-line com estranhos.
• 21% levaram o relacionamento adiante e conversaram com um desconhecido ao telefone.
• 15% tentaram se encontrar com o primeiro estranho que elas conheceram on-line.
• 11% se encontraram com um desconhecido em sua casa, na casa do estranho, em parques, shoppings ou restaurantes – muitas vezes acompanhadas por um amigo.
• 30% relataram mandar mensagens de seus telefones para um estranho.
• 25% passaram seus números de telefone para um desconhecido.
• 6% revelaram seus endereços.
• 53% das crianças que participaram da pesquisa acessam a Internet a semana toda por razões que não têm relação com lições de casa.
• 49% permaneceram on-line depois das 23h ou mais tarde em dias de aulas.
A pesquisa também revela que usar a Internet tarde da noite, durante a semana, impacta na educação escolar, com 37% das crianças relatando que se sentiam cansadas no colégio com frequência, 10% chegavam atrasadas e 5% faltavam porque ficaram on-line até muito tarde.
“Só agora estamos começando a entender o impacto de ser uma sociedade digital e conectada. Precisamos proteger as gerações mais jovens usuárias da Internet. A educação e conscientização sobre o comportamento seguro na Internet é uma obrigação para as famílias conectadas”, afirma Angela Messer, Vice-Presidente Executiva da Booz Allen Hamilton, empresa patrocinadora do estudo.
“Somos gratos à Booz Allen Hamilton, uma parceira valiosa ao longo dos anos, por apoiar essa importante iniciativa para aumentar a conscientização dos pais quanto aos tipos de atividades de risco nas quais suas crianças estão envolvidas on-line. Tais descobertas só reforçam a necessidade de programas educacionais como o Safe and Secure Online® para ajudar pais a desempenhar um papel ativo na prevenção de riscos”, afirma David Shearer, CEO do (ISC)² e do Center for Cyber Safety and Education.
Como fundação sem fins lucrativos do (ISC)², o Center for Cyber Safety and Education é autoridade mundial em educação em segurança na Internet, que oferece, desde 2011, o programa Safe and Secure Online®. O projeto gratuito pioneiro ensina crianças, pais, professores e idosos ao redor do mundo sobre como manter a segurança on-line. Baseados nas novas descobertas do estudo, membros especialistas certificados em segurança do (ISC)² recentemente atualizaram o currículo para oferecer aos pais mais conhecimento e ferramentas para que eles possam garantir que suas crianças fiquem protegidas em todas as facetas do espaço virtual. O programa gratuito de educação pode ser acessado em inglês no site www.SafeAndSecureOnline.org.

China recalcula o uso da ciberespionagem

FireEye analisa o impacto que o acordo firmado em 2015 entre EUA e China teve ao decorrer do período

china report
Clique para baixar o relatório

Em 25 de Setembro de 2015, o presidente norte-americano Barack Obama e o presidente chinês Xi Jinping concordaram que nenhum dos países iria “realizar ou apoiar conscientemente o cibercrime de roubo de propriedade intelectual” para obter vantagem econômica. Desde o acordo, tem havido muita discussão e especulação sobre o impacto que ele teria sobre as ciber operações chinesas.

Para investigar essa questão, a FireEye iSight Intelligence avaliou a atividade de 72 grupos que são suspeitos de operar na China ou de apoiar os interesses do país.

Entre setembro de 2015 e junho de 2016, a FireEye observou 13 grupos ativos baseados na China realizarem várias ações para comprometer redes corporativas nos EUA, Europa e Japão. Durante este mesmo período, outros grupos baseados na China tiveram como alvo organizações na Rússia e na região Ásia-Pacífico.

Entre o final de 2015 e a metade de 2016 a empresa identificou 262 comprometimentos de rede (que é definido como entrada remota bem sucedida na rede da vítima), realizados por 72 grupos suspeitos baseados na China. A análise desses dados mostra que houve um declínio geral na atividade de intrusão baseada na China contra as corporações, desde meados de 2014.

Dos 262 comprometimentos, 182 afetaram redes de entidades norte-americanas e 80 redes fora dos EUA. Isso inclui um caso em que um grupo suspeito com base na China roubou informações de um conglomerado chinês privado. Estes comprometimentos afetaram um total de 25 países na Europa, Ásia, América do Sul (incluindo Brasil), Oriente Médio e África.

Conclusão

A FireEye observa uma ameaça que é menos volumosa, porém mais focada e calculada, e ainda bem-sucedida em comprometer redes corporativas. Ao invés de ver o acordo Xi-Obama como um divisor de águas, podemos concluir que o acordo foi um ponto entre as dramáticas mudanças que vinham ocorrendo há anos. Atribuímos as mudanças que observamos entre os grupos baseados na China a fatores que incluem: iniciativas militares e políticas do presidente Xi, a exposição generalizada das operações cibernéticas chinesas e uma crescente pressão do governo dos EUA.

No entanto, a China não é o único ator em transição: a FireEye observou vários grupos com bons recursos e outros apoiados pelo Estado desenvolvendo e aprimorando suas operações contra as redes corporativas e governamentais. O cenário que enfrentamos hoje é muito mais complexo e diverso, menos dominado pela atividade chinesa, e cada vez mais povoado por uma gama de outros ciber atores criminosos e patrocinados por estados.

Download do report em

https://www.fireeye.com/current-threats/threat-intelligence-reports.html

Treinamento e certificação de forensics na Cellebrite

UFED2TK2A Cellebrite, empresa especializada em tecnologia para transferência e extração de conteúdo de dispositivos móveis para investigação forense, abre inscrições para treinamentos e certificação com conhecimentos práticos e teóricos no uso de tecnologia na investigação forense.

Voltados para técnicos, analistas e usuário de todos os níveis que desejam obter o conhecimento e as habilidades necessárias à realização de uma investigação forense, os treinamentos oferecidos pela Cellebrite proporcionam uma experiência prática com a utilização de seus produtos e aplicativos e oferece aos alunos conhecimentos necessários para a coleta de provas de telefones celulares e aparelhos de GPS portáteis, análise de dados, buscas e relatórios por meio de suas mais novas ferramentas disponíveis no mercado.

Após a conclusão do currículo principal de Certificação em Análise Forense, os alunos poderão participar do processo de certificação fundamental conhecido como Examinador Móvel Certificado da Cellebrite (CCME).

Para saber sobre agenda, locais e detalhes dos cursos disponíveis, acesse: http://www.cellebritelearningcenter.com/ e universidade@cellebrite.com

Biometria melhora segurança de certificação digital

Biometria melhora segurança de certificação digitalDurante o IV Seminário Nacional de Certificação Digital, entre dias 15 e 16 de junho, das 14h às 17h, no Expo Center Norte, em São Paulo, a introdução de métodos de biometria para aumentar a segurança e a confiabilidade na certificação digital de documentos terá destaque. O seminário ocorre paralelamente à 21ª edição da Cards, Payment & Identification 2016, maior feira de tecnologia para o setor de cartões, meios eletrônicos de pagamento, identificação e certificação digital da América Latina.

A coleta biométrica entra em discussão entre os participantes do seminário, seguindo cronograma de implementação anunciado neste mês pelo Instituto Nacional de Tecnologia da Informação (ITI) e pelas Autoridades Certificadoras da Infraestrutura de Chaves Públicas (ICP-Brasil), que realizaram reunião para determinar as diretrizes do procedimento. O ITI é um dos realizadores do IV Seminário Nacional de Certificação Digital, em parceria com a Associação Brasileira das Empresas de Tecnologia em Identificação Digital (Abrid). O evento contará com a participação de palestrantes dos mais variados setores para apresentar soluções que fazem uso do certificado ICP-Brasil e os benefícios alcançados com o uso desta ferramenta.

De acordo com o diretor de Infraestrutura de Chaves Públicas do ITI, Maurício Coelho, por meio de sua assessoria de imprensa, o ITI tem trabalhado para atender aos pedidos de credenciamento. “No momento,  há duas entidades candidatas para tornarem-se Prestadores de Serviços Biométricos – PSBio. Paralelamente, temos envidado esforços para dar suporte técnico às Autoridades Certificadoras que estão em fase final de implementação dos sistemas de coleta biométrica em suas unidades de atendimento.”

O ITI procura garantir a identificação segura dos cidadãos na emissão de um certificado e considera que a biometria pode contribuir para transformar a ICP-Brasil em um dos mais seguros sistemas do mundo.

Para o presidente executivo da Abrid, Célio Ribeiro, “a utilização da biometria em substituição a outros métodos de autenticação como senhas e tokens é uma tendência mundial. Isso porque a identificação biométrica é o meio mais seguro de comprovar que a pessoa é de fato quem diz ser.” Ribeiro ainda destaca a atuação da Indústria especializada: “as empresas buscam constantemente o desenvolvimento de soluções que garantam cada vez mais a inviolabilidade dos dados biométricos, de modo que esse processo se torne a opção de identificação mais segura e acessível ao cidadão e às instituições”.

Segundo informações divulgadas pela Associação Nacional de Certificação Digital (ANCD), todas as autoridades certificadoras (ACs), empresas públicas e privadas que têm concessão da ICP-Brasil para emitir dos Certificados Digitais, tiveram de introduzir a biometria a partir do dia 19 de maio. De acordo com Antonio Cangiano, diretor-executivo da ANCD, “em questões práticas, isso significa que, além das relações da pessoa jurídica com o governo, clientes e fornecedores, a pessoa física também passa a ter mais confiabilidade para interagir com bancos, lojas e comércio eletrônico”.

AGENDA

Fórum E-Commerce durante a feira Cards, Payment & Indentification
Dias: 16 e 17 de junho de 2016
Local: Expo Center Norte – Pavilhão Azul
Endereço: Rua José Bernardo Pinto, 333, Vila Guilherme