Cibersegurança

Lobos em pele de cordeiro e o Golpe do 0800

call center golpe 0800

Lobos em pele de cordeiro e o Golpe do 0800


Por Adriano Volpini*
 

A rápida digitalização decorrente dos avanços tecnológicos e o processo de inclusão bancária são indiscutivelmente eventos que melhoraram muito a vida das pessoas. No universo bancário, as facilidades para abrir conta diretamente no celular e as transações via Pix ou no próprio aplicativo de mensagens são exemplos destas inovações, que garantem uma boa experiência aos consumidores. No entanto, todo este avanço também abre brechas para oportunistas, que buscam aplicar golpes e fraudes digitais se valendo da assimetria de conhecimento dos clientes sobre como se proteger em um mundo digital.
 

A tecnologia bancária voltada à segurança é uma das principais prioridades das instituições financeiras no Brasil e no mundo. As diversas camadas de proteção dos sites e aplicativos bancários, como biometrias, tokens, senhas, entre outros mecanismos, que passam por atualizações frequentes, são formas eficientes de garantir a proteção dos clientes do ponto de vista tecnológico.
 

Todas essas inovações decorrem, em parte, do investimento de cerca de R$ 3,5 bilhões que os bancos fazem anualmente em tecnologias de segurança. No entanto, os golpistas estão sempre se reinventando para tentar fazer novas vítimas, e agora, como lobos, tentam justamente se fantasiar de cordeiros para atacar os clientes.
 

Neste mês, a Federação Brasileira de Bancos (Febraban), como parte da sua agenda de educação e disseminação de conteúdo para combate a golpes e fraudes, emitiu um comunicado sobre uma modalidade que não é nova, mas está sendo cada vez mais praticada: o golpe do 0800, também conhecido como golpe da falsa central de atendimento. Nele, os golpistas enviam mensagens via SMS ou aplicativo avisando sobre uma suposta compra suspeita e pedem para que a pessoa entre em contato por meio de um telefone 0800. Ao ligar, ela é atendida por uma falsa central de segurança, porém, muito convincentemente montada, que a induz a entregar dados bancários confidenciais ou a fazer operações para cancelar a tal compra.
 

Trata-se de mais um golpe aplicado com o que chamamos de engenharia social. Cerca de 70% das tentativas de golpes, por sinal, utilizam este modus operandi. Nessa modalidade, os golpistas criam uma história para sensibilizar e induzir as pessoas a entregarem informações confidenciais, realizarem transações e, assim, conseguem lesar as vítimas.
 

A engenharia social usa determinados gatilhos para potencializar falhas humanas. No caso do golpe do 0800, os trapaceiros exploram principalmente o medo de as pessoas terem sua integridade financeira ameaçada, ao mesmo tempo em que oferecem uma falsa sensação de segurança, acolhimento e facilidade, com uma suposta central de atendimento. Isso tudo afeta a capacidade de as vítimas tomarem decisões racionais. É neste “deslize” que o golpe toma forma.
 

Informação e prevenção
 

Uma das principais defesas contra golpes é ter calma para analisar a situação. Ter conhecimento e consciência sobre os mecanismos de atuação também é fundamental para que as pessoas saibam das ameaças existentes e consigam se prevenir. Desconfie e, sempre que algo inusitado ocorrer, não ceda à primeira abordagem.
 

Em primeiro lugar, é importante enfatizar: bancos nunca ligam para você e pedem dados confidenciais, como senhas, tokens e outras informações pessoais, bem como jamais solicitam que sejam realizadas transferência, como Pix, para regularizar problemas nas contas. Pedidos assim devem acionar o alerta nas pessoas – é golpe!
 

Em segundo lugar, é preciso sempre ter em mente que há vários canais oficiais de contato com os bancos, listados em seus sites, aplicativos e cartões, além dos gerentes que atendem os clientes regularmente. Assim, caso receba uma suposta mensagem do banco pedindo para entrar em contato por um número 0800, não faça isso, apenas ignore a mensagem ou, se tiver dúvidas, contate o seu banco pelos canais oficiais.
 

Essas medidas funcionam para prevenção não apenas do golpe do 0800, mas também de todos os tipos que utilizam a engenharia social. A informação, vale dizer, é a melhor ferramenta de prevenção. Não à toa os bancos estão sempre atentos a novas modalidades de golpes, agindo e informando assim que surgem. O Itaú Unibanco, por exemplo, disponibiliza uma seção no site voltada exclusivamente a informar os clientes e a sociedade em geral sobre prevenção de fraudes e golpes: SITE
 

Criminosos estão sempre em busca de novas formas de enganar as pessoas. E, infelizmente, estamos todos sujeitos a cair em suas armadilhas, cada vez mais elaboradas. É nesse contexto que se torna fundamental a ampla difusão de informações sobre novas modalidades de golpes, assim como a união de bancos, entidades representativas, consumidores e autoridades policiais para que, juntos, possamos identificar com mais eficiência os lobos em pele de cordeiro e combater suas ameaças.


*Adriano Volpini é diretor de Segurança Corporativa do Itaú Unibanco e do Comitê de Prevenção a Fraudes da Federação Brasileira de Bancos (Febraban)

Mês da Conscientização sobre Segurança Cibernética: Como se prevenir e não cair em golpes virtuais

* Por Thiago Campos

Mês da Conscientização sobre Segurança Cibernética: Como se prevenir e não cair em golpes virtuais

Especialista fala sobre o principais ataques aplicados atualmente e dá dicas de como se preservar no dia a dia

Com o avanço da transformação digital, tão importante quanto conhecer os tipos de golpes mais aplicados, é saber como proteger suas informações pessoais em possíveis casos de ataques. Por isso, foi criado o Mês da Conscientização em Segurança Cibernética, em outubro. A iniciativa surgiu nos Estados Unidos e vem ganhando cada vez mais espaço no mundo, tem como objetivo principal atentar as pessoas sobre a importância de se manter alerta e seguro na web.

Segundo dados da Kaspersky, o Brasil é o País da América Latina que mais sofre com ataques cibernéticos, com 134 milhões de tentativas. Além disso, o estudo mostra, que no último ano, 42,8% dos golpes phishing miram em informações financeiras, como temas bancários, meios de pagamentos, serviços financeiros e criptomoedas; 14,7% visam serviços de internet; e 14,7% em lojas e compras online.

Thiago Campos, Sales Engineer da Asper, elencou os tipos de golpes mais comuns nos dias de hoje e algumas dicas de como se prevenir nessas situações.“As ações dos criminosos cibernéticos estão evoluindo com a tecnologia, mas não são perfeitas. Desconfiem de números de mensagens de textos, informações pessoais que normalmente não são solicitadas pelas grandes corporações, como suas senhas e códigos de segurança”.

Como se prevenir e evitar cair em golpes online:
 

SIM Swap

Um dos golpes que mais vem surpreendendo os brasileiros é o SIM Swap, que acontece quando entram em contato com o usuário, seja por ligação, sms ou whatsapp, clonam o número de celular e o cadastram em um novo chip. “Depois que eles então em posse do seu número de telefone, eles conseguem trocar as senhas de suas contas bancárias, e-mails e aplicativos, pois a confirmação de segurança em duas etapas, normalmente, envia SMS ou whatsapp com o código de segurança”.

“Um dos sinais que você pode estar passando por esse tipo de ataque é se o seu celular não conectar com a operadora ou não reconhecer o seu número ou chip”. Outro sinal é não conseguir acessar seus aplicativos, e-mail e redes sociais alegando que a senha está incorreta. Ao reconhecer esses indícios, o dono da linha deve entrar em contato com a sua operadora denunciando o possível crime e pedindo o bloqueio total do número. Além disso, procure não vincular o SMS às verificações em duas etapas e use sempre senhas consideradas fortes. Considere utilizar outros métodos de autenticação como o MFA via OTP, Aplicativos de OTP como google authenticator, duo e microsoft autenticator Conseguem gerar códigos de forma local no celular e assim, evitando utilizar o SMS como segundo método de autenticação

Phishing

Outro crime bastante comum é o Phishing, quando os criminosos enviam SMS com um link que leva os usuários a um site igual ao da instituição financeira em que tem conta corrente. “Ao clicar no link, o site induz os correntistas a digitarem seus dados pessoais, como conta e senha do banco. Com essas informações em mãos eles conseguem acessar facilmente a conta corrente e fazer transações monetárias”. Desconfie sempre das mensagens recebidas, se atente ao número que te mandou o texto, se tem DDD ou é um celular comum, e a URL do site que abrir ao clicar no link.

Clonagem de Whatsapp

Também chamado de golpe do número novo, o bandido tem acesso aos contatos de sua agenda e manda mensagem para algumas pessoas se passando pela vítima e falando que trocou de número. “A partir daí, eles criam uma história e pedem dinheiro aos familiares e amigos da vítima. Caso você receba uma mensagem assim, entre em contato com o número oficial da pessoa, o número que você já costuma conversar, e confirme a história. Também é possível perguntar algo pessoal para a suposta pessoa, Assim é possível confirmar na hora que se trata de um golpe. Depois disso, é possível denunciar e bloquear essa pessoa pelo próprio aplicativo do whatsapp. É importante fazer isso para que a ferramenta consiga tirar esse número do ar”.

Links Falsos

Esse tipo de ataque acontece quando as pessoas recebem, seja por e-mail ou mensagem, um link falso com algum tipo de vírus espião. A partir daí, o hacker tem acesso a todas as informações do seu computador ou celular. “Por ser tido até como ultrapassado, muitas pessoas não acreditam que ainda aconteça esse tipo de crime, mas é bem mais comum do que se imagina. Algumas vezes pode ser via um e-mail suspeito, mas pode vir disfarçado de uma propaganda de uma marca ou loja que o usuário é cliente, então ele não desconfia que pode ser falso e acaba clicando em algum link ou abrindo alguma imagem com cupom de desconto, por exemplo”.

Nesse caso, o servidor de e-mail já faz um bom filtro, mas é sempre importante contar com um antivírus qualificado e não abrir nada que tenha vindo de um endereço de e-mail que seja considerado estranho.

Boletos e promoções falsas

Os boletos falsos, ligação de suporte técnico falso e até mesmo contato sobre algum tipo de promoção ou ganho financeiro falso são os tipos de golpes mais comuns no Brasil. “As falsas ligações de telemarketing podem induzir as pessoas a clicarem em links fraudulentos que eles enviam por sms, ou dizem que você está com alguma dívida que você não conhecia e que vai enviar um boleto para quitar em condições e valores especiais e até mesmo fazer uma falsa ligação falando que você foi sorteado em alguma promoção que normalmente elas não lembram que participaram. Em casos assim, desligue e ligue para a empresa que te ligou e confirme se aquela história é real. Jamais clique em links ou pague boletos desconhecidos”.

Golpes do Pix

Os golpes de clonagem de whatsapp, phishing ou do falso atendimento bancário, podem resultar, também, no golpe do pix. Com acesso às informações bancárias, os golpistas conseguem entrar na sua conta, alterar o limite diário de transações e fazer diversas transferências via Pix. Além disso, quando eles entram em contato pedindo dinheiro pelo Whatsapp, o pedido mais comum é dinheiro por Pix. “É muito importante estar atento e desconfiar de qualquer abordagem fora do padrão. Não fale, em hipótese alguma, informações pessoais para estranhos ou faça transações Pix para novos números de celular”.

* Thiago Campos, Sales Engineer da Asper

Vazamentos de dados: empresas devem informar clientes em caso de risco

cibersegurança vazamento dados

Vazamentos de dados: empresas devem informar clientes em caso de risco

Saiba o que fazer e como se proteger


Pelo mundo, incluindo o Brasil, os vazamentos de dados têm sido frequentes. Os comunicados públicos de empresas que alertam sobre vazamentos, mais do que boa vontade, é uma exigência legal em diversos países que possuem leis de proteção de dados, seguindo uma tendência que veio para ficar: a transparência das informações.
 

Um dos ataques de grande magnitude mais recentes foi anunciado em 10 de outubro, pela Air Europa, que admitiu ter sido atingida por uma violação de sistema de cartão de crédito, sem revelar o número de clientes afetados. Neste mês, a 23andMe – empresa de testes genéticos – também admitiu uma quantidade não especificada de informações de perfis de clientes vazadas. No mês passado, a Sony confirmou o vazamento de dados de 6,7 mil funcionários da divisão responsável pelo PlayStation. Situação parecida ocorreu com a MGM Resorts.
 

No Brasil, os casos também avançam. Em 6 de outubro, a Agência de Tecnologia da Informação e Comunicação da UFMS (Universidade Federal de Mato Grosso do Sul) identificou um possível acesso não autorizado a dados pessoais coletados pelos sistemas de compartilhamento de arquivos durante um ataque cibernético. O Banco Central do Brasil também divulgou o vazamento de 239 chaves Pix de clientes de uma empresa de pagamentos – o quinto vazamento de dados desde o lançamento do sistema, em novembro de 2020. O mesmo aconteceu com informação do Auxílio Brasil e com o Instituto de Assistência ao Servidor Público Estadual de São Paulo (IAMSPE), entre outras inúmeras situações.
 

Segundo explica o Doutor em Direito Civil e especialista em Privacidade e Proteção de Dados, Luiz Fernando Plastino, esse tipo de vazamento de dados ocorre por acidente ou pela atuação de alguém mal-intencionado. Ataques diretos de hackers explorando vulnerabilidades são relativamente pouco comuns, sendo que a maioria dos vazamentos é possibilitada por falhas na configuração de redes ou serviços ou realizado por engenharia social, em que alguém tenta fazer com que um empregado ou mesmo um diretor da empresa clique em um link para abrir brechas de entrada no sistema ou, então, revele informações que ajudem na invasão”, explica o advogado, que integra a equipe do escritório Barcellos Tucunduva Advogados (BTLAW).
 

Além da obrigação, prevista em lei, de informar incidentes à Autoridade Nacional de Proteção de Dados (ANPD), as empresas também precisam alertar seus clientes em determinadas situações. “A LGPD traz a obrigação de informar as pessoas afetadas quando o vazamento de dados pessoais pode gerar risco ou dano relevante, mas outras regulamentações setoriais, como no caso do PIX, podem obrigar uma empresa a comunicar vazamentos mesmo se, em tese, não houver esse risco”, esclarece Plastino.

Mas como monitorar e saber se meus dados foram vazados? O advogado explica que é possível utilizar serviços que procuram vazamentos de dados em tempo real. “Por exemplo, os assinantes de produtos do Google podem criar alertas para o caso de serem identificados dados vazados; o site HavelBeenPwned também possibilita buscas gratuitas com base no endereço de e-mail”.

Luiz Fernando Plastino orienta que os usuários cuidem de sua própria privacidade. “No fim das contas, não há muito o que fazer depois que os dados vierem a público, resta cuidar da própria privacidade. As pessoas precisam se conscientizar de seus direitos, ler as políticas de privacidade, conhecer as empresas que querem obter os seus dados e evitar entregar os seus dados quando eles forem desnecessários ou quando a empresa que os solicitou tiver práticas inconsistentes de proteção de dados, ou um histórico de vazamentos em grande quantidade ou mal endereçados”, orienta.

Para que as empresas cuidem melhor de seus dados, elas precisam investir em medidas de proteção, como testes de invasão, monitoramento de novas ameaças, adoção de equipamentos e programas específicos como firewalls e anti-malware, além de conscientização e treinamento de equipes. “Tanto para evitar que sejam vítimas de engenharia social ou que causem a exposição acidental dos dados, como também para que saibam como agir de forma rápida e efetiva para interromper eventuais vazamentos e mitigar os seus efeitos”, pontua Plastino. Caso uma pessoa receba a informação de que teve seus dados vazados, o advogado faz algumas recomendações: “É essencial trocar as senhas dos serviços afetados e ficar atento a comportamentos de serviços, e-mails e movimentações financeiras estranhas, informando parentes, amigos próximos e gerentes de contas para que tomem cuidado com a possibilidade de golpes em seu nome”. Além disso, é recomendável consultar regularmente o sistema Registrato, do Banco Central, nos dias posteriores ao vazamento. “Por meio dele, é possível identificar se alguém abriu uma conta, gerou uma chave Pix ou tomou algum empréstimo em seu nome. Com essas informações, será possível agir para contestar ações fraudulentas ou, em alguns casos, mover uma ação para ser ressarcido”, finaliza.

10 erros comuns no gerenciamento de dispositivos móveis a serem evitados

10 erros comuns no gerenciamento de dispositivos móveis a serem evitados

Neste guia, a Urmobo explica como garantir a segurança das informações que circulam nos dispositivos de uma empresa.

São Paulo, outubro de 2022 — No mundo atual dos negócios, em que tudo está conectado e depende dos dispositivos móveis, é cada vez mais comum os colaboradores de empresas utilizarem várias ferramentas para acessar os recursos corporativos. É aí que entra o gerenciamento de dispositivos móveis (MDM), solução que oferece uma estrutura centralizada para controlar, monitorar e proteger aparelhos e dados.

Segundo a Urmobo, plataforma de gerenciamento e segurança de dispositivos móveis e gestão de ativos, com o MDM, é possível prevenir acessos não autorizados, evitar violações de dados e bloquear atividades maliciosas. Assim, as empresas conseguem evitar perdas financeiras e preservar a sua reputação. No entanto, existem erros comuns e equívocos que as organizações podem cometer ao implementar soluções MDM.

Esses são os 10 erros comuns de gerenciamento de dispositivos móveis a serem evitados para obter a melhor estratégia de segurança:

  • Falta de uma estratégia clara de MDM: Implementar o MDM sem uma estratégia bem definida pode causar confusão, gerenciamento ineficiente e vulnerabilidades de segurança. Antes disso, crie uma abordagem abrangente, descreva os objetivos, as políticas, as funções dos usuários e os resultados esperados. A estratégia deve estar alinhada com os objetivos gerais de TI e segurança da organização;
  • Ignorar a experiência do usuário: Políticas de MDM excessivamente restritivas podem impedir a produtividade do usuário e levar à frustração. Equilibre as necessidades de segurança com a experiência do usuário. Envolva os utilizadores finais na criação de políticas para garantir que as políticas de MDM não prejudicam a capacidade de executar as suas tarefas de forma eficaz;
  • Comunicação deficiente: Não comunicar as políticas de segurança e alterações do MDM aos funcionários pode resultar em mal-entendidos e não cumprimento dos requisitos. É preciso deixar claro todas as expectativas e mudanças as partes interessadas;
  • Consideração inadequada sobre privacidade: Políticas de MDM intrusivas que violem a privacidade dos funcionários podem levar a preocupações legais e éticas. Implemente políticas de MDM que respeitem a privacidade dos funcionários, como separar dados pessoais e de trabalho e obter consentimento explícito para ações específicas em dispositivos pessoais;
  • Não abordar a diversidade de dispositivos: não integrar vários tipos de dispositivos, sistemas operacionais e modelos pode limitar a eficácia do MDM. Escolha uma solução MDM que ofereça suporte a uma ampla variedade de dispositivos e sistemas operacionais e personalize políticas para diferentes tipos. Isso ajuda a garantir segurança consistente em todos os aspectos;
  • Ignorar o gerenciamento de aplicativos: Negligenciar o gerenciamento de aplicativos pode levar a vulnerabilidades de segurança por meio de instalações não autorizadas de aplicativos. Implemente políticas de gerenciamento de aplicativos que restrinjam as instalações a fontes confiáveis e realize avaliações regulares de segurança para identificar potenciais riscos;
  • Não ter um plano de resposta: Não planejar ações caso aconteçam violações de segurança ou perda de dispositivos pode deixar a organização vulnerável a vazamentos de dados. Desenvolva um plano abrangente de resposta a incidentes que descreva as etapas a serem tomadas em caso de emergências;
  • Negligenciar atualizações e patches: Ignorar atualizações e patches regulares para soluções MDM pode expor vulnerabilidades a ameaças potenciais. Mantenha a solução MDM atualizada com os patches e atualizações de segurança mais recentes para garantir proteção ideal contra ameaças emergentes;
  • Treinamento insuficiente dos usuários: Não fornecer treinamento adequado aos usuários finais sobre as políticas e práticas recomendadas de MDM pode resultar em violações não intencionais das políticas. Realize sessões regulares para educar os funcionários sobre as políticas de MDM, práticas de segurança e como usar seus dispositivos com segurança de acordo com as diretrizes da empresa;
  • Subestimar o monitoramento e os relatórios: Deixar de monitorar e gerar relatórios continuamente sobre as atividades dos dispositivos pode levar a ameaças de segurança perdidas. Utilize as ferramentas do MDM, por exemplo, para identificar padrões de comportamento incomuns que possam indicar uma violação.

Chaves de acesso do Google: o que são e como configurar o recurso que é a aposta para um futuro livre de senha

Chaves de acesso do Google: o que são e como configurar o recurso que é a aposta do para um futuro livre de senha

  • As chamadas “passkeys” agora podem ser configuradas por usuários, por padrão, no momento de login
  • A tecnologia avança por toda indústria, que tem adotado as chaves de acesso em seus sites e e-commerces

São Paulo, 17 de outubro de 2023 – No Mês da Conscientização sobre Cibersegurança, o Google anunciou que as chaves de acesso (passkeys) podem agora ser configuradas por todos os usuários de Android – por padrão.

Esse é mais um passo da empresa para um futuro online sem senhas e mais seguro.
 

As chaves de acesso são uma alternativa mais prática e segura para a criação de senhas em sites e aplicativos. Usando a impressão digital, reconhecimento facial ou o PIN de bloqueio de tela, a tecnologia funciona como uma opção de login nas contas Google. Agora, a empresa afirma que, quando o usuário logar em sua conta, uma solicitação para criar a chave de acesso aparecerá, simplificando logins futuros. O usuário também poderá ignorar a mensagem e seguir com sua senha, se for de sua preferência.

“As chaves de acesso são uma evolução. Elas autenticam que você está em posse do seu dispositivo e que é você quem está acessando sua conta. É zero-trust, pois exige que algo sobre você seja verificado constantemente como verdadeiro. Isso é mais seguro e mais simples para as pessoas.”, afirma o especialista em segurança do Google, Christiaan Brand.

Sites e e-commerces, de diferentes tipos e tamanhos, estão adotando as chaves de acesso, o que possibilitará melhorias na experiência e segurança online dos usuários. Marcas como Uber já adotaram essa solução.

“No Uber, somos incansáveis em nossa busca por criar experiências mágicas sem comprometer a segurança do usuário. As chaves de acesso simplificam a experiência do usuário e promovem a acessibilidade, ao mesmo tempo em que aumentam a segurança que vem da redução da dependência de senhas tradicionais. No final das contas, isso é uma vitória para o Uber e para os clientes do Uber. Vimos ótimos resultados com o lançamento do produto em nossos aplicativos e incentivamos todos os usuários a adotá-lo.” – Ramsin Betyousef, Diretor Sênior de Engenharia do Uber. Para quem ainda não experimentou as chaves de acesso, o Google preparou um tutorial, dividido em 9 passos simples, sobre como configurar a tecnologia em uma conta Google, para acessar, basta clicar aqui.

Brasil em alerta: aumento de ataques de hackers exige maiores investimentos em cibersegurança

Brasil em alerta: aumento de ataques de hackers exige maiores investimentos em cibersegurança

Pesquisa aponta que o país sofreu cerca de 46 bilhões de ataques apenas no 1° semestre de 2023,  sendo a segunda nação mais vulnerável a ataques cibernéticos do mundo

Com um aumento significativo nas tentativas de ataques de hackers, a proteção digital tornou-se uma necessidade crítica para empresas contornarem a crescente vulnerabilidade de dados. Isso mostra a importância dos investimentos em cibersegurança para garantir a proteção dos negócios. Para se ter uma ideia, segundo um relatório recente da Trend Micro, o Brasil ocupa atualmente a segunda posição no ranking de países mais vulneráveis a esses tipos de ataques em todo o mundo, sofrendo 45,9 bilhões de ofensivas apenas no 1° semestre de 2023. 

Para Marcelo Modesto, CEO da Avivatec, consultoria de tecnologia com expertise em negócios e referência no cenário de aceleração digital de empresas no país, os números são alarmantes e merecem atenção. “É preciso olhar para o cenário entendendo que isso não é mais um investimento do futuro e jamais deve ser visto como um gasto. Independentemente de serem pequenas ou grandes, as fraudes provocam perdas financeiras e ameaças à sustentabilidade de qualquer negócio.”, comenta.

No primeiro semestre deste ano, foram bloqueados cerca de 85,6 bilhões de ataques hackers em todo o mundo. Além disso, os arquivos maliciosos foram o vetor de ação preferido dos criminosos, representando 53,6% do total de bloqueios realizados em empresas. Esses números destacam a urgência de se proteger contra ameaças cibernéticas.

Contudo, esse movimento já vem sendo feito. De acordo com a pesquisa IDC Cyber Security Research Latin America 2023, o país está direcionando seus recursos para a proteção de dados e sistemas, com previsão de que os gastos com cibersegurança atinjam 3,5% dos investimentos totais em tecnologia da informação até o final de 2023. Isso representa um aumento significativo de 12% em relação ao ano anterior, chegando a uma aplicação estimada de R$ 26,7 bilhões, o maior da América Latina nessa área.

A mesma pesquisa também revela que a cibersegurança superou outras iniciativas de TI como Inteligência Artificial e computação em nuvem, tornando-se a principal prioridade de investimentos para 37,5% das empresas brasileiras. Essa tendência é global, com 69% das corporações em todo o mundo planejando aumentar seus gastos com segurança digital, sendo que no Brasil esse número é ainda mais expressivo, alcançando 83%.

“Os investimentos em cibersegurança não são apenas uma medida preventiva. Eles desempenham um papel fundamental na proteção da reputação das empresas e governos, bem como na salvaguarda de dados confidenciais, que são o coração pulsante dos modelos de negócios. Em um cenário em que a informação é vista como o ‘novo petróleo’, reforçar a área de segurança digital é um compromisso que todos devemos assumir para proteger tanto o presente quanto o futuro digital.”, conclui.

Vivemos em uma era repleta de desafios em relação à segurança cibernética. Neste contexto, a proteção de empresas, dados e pessoas se tornou uma prioridade incontestável. Assim, a recomendação é que as companhias tomem medidas proativas para evitar desgastes financeiros e operacionais, além de proteger o que realmente importa: o sucesso dos negócios e a preservação da integridade dos sistemas em um cenário em que o cibercrime continua a evoluir.

5 tendências de cibercrimes para observar em 2024

5 tendências de cibercrimes para observar em 2024

A ESET analisa as tendências de crimes cibernéticos às quais empresas e indivíduos devem prestar atenção para melhorar sua segurança de TI e antecipar ameaças no próximo ano

São Paulo, Brasil – O comportamento criminoso cada vez mais normalizado entre os jovens, as próprias vítimas sendo alvo de múltiplos ataques, os estados aliados aos cibercriminosos e o roubo de dados como uma epidemia de fraude são algumas das tendências reveladas em relatórios da Europol e da Agência Nacional do Crime do Reino Unido. A ESET, empresa líder em detecção proativa de ameaças, analisa as novas informações.

“As forças de segurança desempenham um papel muito importante na luta contra adversários ágeis e cada vez mais bem equipados com recursos. Usuários e empresas devem continuar aprimorando suas defesas, enquanto os provedores de serviços desempenham um papel fundamental na investigação de ameaças emergentes, na incorporação de proteção em seus produtos e até mesmo em ajudar a polícia a monitorar, desmantelar organizações criminosas e reforçar a mensagem de que a ciberdelinquência não é lucrativa”, resume Phil Muncaster, editor de tecnologia na ESET.

As principais 5 tendências de crimes online

Estados se aliam aos cibercriminosos: durante anos, as atividades patrocinadas pelo Estado e o cibercrime foram áreas muito diferentes, com o primeiro girando em torno da espionagem cibernética e ataques destrutivos para fins geopolíticos e militares, e o cibercrime se concentrava apenas em ganhar dinheiro.

A Agência Nacional do Crime do Reino Unido (NCA) observa cada vez mais uma convergência entre essas duas áreas. Isso não se manifesta apenas no fato de que alguns atores usam técnicas de crimes cibernéticos para roubar dinheiro para o Estado, mas também no fato de que alguns governos ignoram as atividades de ransomware e outros grupos. “No último ano, começamos a ver Estados hostis começarem a usar grupos do crime organizado – nem sempre da mesma nacionalidade – como agentes”, alerta o chefe da NCA, Graeme Biggar. “É um desenvolvimento que nós e nossos colegas do MI5 e da polícia antiterrorismo estamos observando de perto”, explica.

Há uma ligação crescente entre o crime organizado e os Estados nacionais. Na verdade, há apenas três meses, a equipe de pesquisa da ESET alertou sobre o interessante caso do grupo apelidado de Asylum Ambuscade, que transita entre o crime e a espionagem. Se essa estratégia se tornar generalizada, se tornará mais difícil atribuir as violações, ao mesmo tempo em que potencialmente fornecerá aos grupos criminosos conhecimentos mais sofisticados.

O roubo de dados alimenta uma epidemia de fraudes: no Reino Unido, a fraude já representa 40% de todos os crimes, com três quartos dos adultos atacados em 2022, seja por telefone, pessoalmente ou online, de acordo com a NCA. Isso se deve, em parte, a uma enxurrada contínua de dados comprometidos que fluem para os mercados da dark web. A Europol vai mais longe, afirmando que os dados são a “mercadoria central” da economia do cibercrime, alimentando a extorsão com ransomware, engenharia social utilizando o phishing e muito mais.

As informações comercializadas nesses mercados não são apenas estáticas, como dados de cartões, mas são coletadas de vários pontos de dados extraídos do dispositivo da vítima, diz a Europol.

A cadeia de suprimentos do cibercrime, do roubo de dados à fraude, pode envolver muitos atores diferentes, desde intermediários de acesso inicial (IABs) e hosters, até fornecedores de contraprogramas antimalware e serviços de criptografia. Esta economia baseada em serviços é surpreendentemente eficiente. No entanto, a NCA afirma que esses serviços profissionais também podem ajudar a aplicação da lei, “fornecendo um rico conjunto de alvos que, quando interrompidos, têm um impacto desproporcional no ecossistema criminal”.

As mesmas vítimas são frequentemente alvo de vários ataques: a forma como o cibercrime funciona hoje significa que mesmo as organizações que acabaram de sofrer um ataque não podem respirar aliviadas. Isso ocorre porque os IABs vendem acesso de vários agentes de ameaças às mesmas organizações, o que significa que o mesmo conjunto de credenciais corporativas comprometidas pode estar circulando entre vários atores de ameaças, afirma a Europol.

De acordo com a ESET, os grupos de golpistas também estão melhorando a maximização de seus lucros com as vítimas. Eles podem entrar em contato com eles depois de roubar seu dinheiro, se passando por advogados ou policiais, e oferecer ajuda à empresa da vítima, em troca de uma comissão.

O phishing ainda é eficaz: o phishing tem sido um dos principais vetores de ameaças por muitos anos, e continua sendo uma das vias favoritas para obter nomes de usuário e informações pessoais, bem como implantar malware. Os humanos ainda são o elo mais fraco da cadeia de segurança, junto com o protocolo RDP (Remote Desktop Protocol) de força bruta e a exploração de falhas de VPN, e-mails de phishing carregados de malware são a maneira mais comum de obter acesso inicial a redes corporativas, de acordo com o relatório.

Há poucos indícios de que os invasores mudarão de tática enquanto o phishing permanecer tão eficaz. O uso generalizado de kits de phishing ajuda a automatizar e reduzir o nível para cibercriminosos menos qualificados tecnicamente. A Europol também alerta que ferramentas generativas de IA já estão sendo implantadas para criar vídeos deepfake e escrever mensagens de phishing com aparência mais realista.

O comportamento criminoso está se tornando cada vez mais normalizado entre os jovens: os sites da dark web sempre foram um lugar para negociar dados roubados e ferramentas de hacking e também conhecimento. De acordo com a Europol, os usuários que procuram e recebem recomendações sobre como evitar a detecção e como tornar os seus ataques mais eficazes continuam a persistir. Tutoriais, perguntas frequentes e manuais de instruções oferecem ajuda sobre campanhas de fraude, lavagem de dinheiro, exploração sexual infantil, phishing, malware e muito mais.

Sites e fóruns subterrâneos – alguns dos quais operam na web clara (ou superfície, a que nós utilizamos) – também são usados para recrutamento. Um relatório de 2022 mencionado pela Europol afirma que 69% dos jovens europeus cometeram pelo menos uma forma de cibercrime ou de dano ou risco em linha, incluindo branqueamento de capitais e pirataria digital.

“Em última análise, a aplicação da lei é apenas uma peça do quebra-cabeça. Precisamos que outras partes da sociedade façam a sua parte na luta contra a cibercriminalidade. E todos nós precisamos melhorar trabalhando juntos, assim como os cibercriminosos fazem”, diz Phil Muncaster, da ESET.

Para saber mais sobre segurança da informação, visite o portal de notícias ESET.

Brasil segue liderando o ranking de alvo de ataques cibernéticos na América Latina pelo 10º ano consecutivo

ataque cibernetico cibersegurança

Brasil segue liderando o ranking de alvo de ataques cibernéticos na América Latina pelo 10º ano consecutivo

O novo relatório de ataques DDoS da NETSCOUT, empresa líder global em soluções de cibersegurança, mostra em detalhes como está o panorama de ataques cibernéticos no Brasil, na América Latina e no mundo, e nosso país segue como o principal alvo de ataques da região. No primeiro semestre de 2023, o Brasil sofreu 328.326 ataques cibernéticos, ou 41,78% do total de 785.871 ataques sofridos na América Latina.

O Brasil segue líder do ranking de ataques da região, tanto em volume de ataques como em banda, com 919 Gbps. O total de ataques na América Latina teve um aumento de 8% em relação ao segundo semestre de 2022. O principal setor-alvo de ataques no Brasil foi o de telecomunicação sem fio, com 33.846 ataques, desta vez seguido pelo setor de transportes de carga por caminhões (26.005 ataques) e dos servidores de processamento de dados (19.884 ataques).

Além disso, o Brasil tem se tornado uma das principais fontes de ataques, e ocupa o segundo lugar no Top 5 de fontes de ataques DDoS, com 10,3%, atrás apenas dos Estados Unidos, com 26,5%. No mundo, foram cerca de 7,9 milhões de ataques DDoS, um aumento de 31% em relação ao último semestre de 2022, o que representa o número inacreditável de 44 mil ataques DDoS por dia.

Outras descobertas chave do Relatório de Inteligência de Ameaças DDoS do primeiro semestre de 2023 incluem:

  • O Aumento de Ataques Carpet-Bombing. Um ressurgimento em ataques carpet-bombing vem ocorrendo desde o começo do ano, com um aumento de 55% para mais de 724 ataques diários, no que a NETSCOUT acredita ser uma estimativa conservadora. Estes ataques causam um dano significativo através da internet global, se espalhando para centenas e até milhares de hosts de forma simultânea. Esta tática muitas vezes evita ativar alertas de limite de largura de banda, comprometendo assim uma possível ação de mitigação dos ataques DDoS.
  • Ataques DNS Water-Torture Se Tornam Mais Comuns. Os ataques DNS water-torture subiram quase 353% em ataques diários desde o começo do ano. Os cinco principais setores visados incluem telecom com fio, telecom sem fio, hospedagem de processamento de dados (Data Centers em geral), comércio eletrônico, empresas de vendas por correspondência, e agências e corretoras de seguros.
  • Educação Superior e Governos São Atacados de Forma Desproporcional. Os adversários criam sua própria infraestrutura, ou usam diferentes tipos de infraestrutura passível de abusos para lançar ataques. Por exemplo, proxies abertos foram alavancados de forma consistente em ataques DDoS de aplicação-camada HTTP/S contra alvos nos setores de educação superior e governos. Enquanto isso, botnets DDoS apareceram frequentemente em ataques contra governos estaduais e locais.
  • Fontes DDoS São Persistentes. Um número relativamente pequeno de nós está envolvido em um número desproporcional de ataques DDoS, com uma média de taxa de rotatividade de endereços IP de apenas 10%, enquanto os atacantes tendem a reutilizar infraestruturas passíveis de abusos. Enquanto estes nós são persistentes, o impacto flutua na medida em que os adversários alternam entre diferentes listas de infraestruturas passíveis de abuso a cada poucos dias.

Visite nosso site interativo para mais informações sobre o Relatório de Inteligência de Ameaças DDoS semi-anual da NETSCOUT.

Dropbox é usado para roubo de credenciais via campanhas de phishing

Dropbox é usado para roubo de credenciais via campanhas de phishing

Os pesquisadores da Check Point Software revelam que cibercriminosos usaram o Dropbox para criar páginas de login falsas a fim de atrair vítimas para uma página de coleta de credenciais


São Paulo, 18 de outubro de 2023 – Os pesquisadores da Check Point Research (CPR), divisão de inteligência de ameaças da Check Point Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, não param de identificar novas campanhas de phishing nas quais os cibercriminosos se aproveitam de serviços legítimos e os utilizam para disseminação dos ataques.

“Um ataque crescente envolvendo o Dropbox esteve em circulação. Em setembro, os pesquisadores verificaram 5.550 desses ataques em que os hackers usaram o Dropbox para criar páginas de login falsas que eventualmente levavam a uma página de coleta de credenciais”, aponta Jeremy Fuchs, pesquisador e analista de cibersegurança na Check Point Software para solução Harmony Email. Fuchs informou que ele e a equipe de pesquisadores entraram em contato com o Dropbox para informá-los sobre esta campanha.

O phishing via Dropbox é mais um exemplo de como os atacantes prosseguem utilizando serviços legítimos para ataques BEC 3.0. Os ataques Business Email Compromise 3.0 referem-se ao uso de sites legítimos – como o Dropbox – para enviar e hospedar material de phishing. A legitimidade desses sites torna quase impossível que os serviços de segurança de e-mail parem e que os usuários finais os detectem.

Esses ataques estão aumentando e os cibercriminosos estão usando todos os seus sites de produtividade favoritos: Google, Dropbox, QuickBooks, PayPal e muito mais. “É uma das inovações mais inteligentes que já vimos e, dada a escala desse ataque até agora, é uma das mais populares e eficazes”, diz Fuchs.

A seguir, os pesquisadores da Check Point Software explicam esse ataque, no qual os cibercriminosos adotam engenharia social com um domínio Dropbox, projetado para obter uma resposta do usuário e induzir a entrega de credenciais.

• Vetor de ataque: E-mail

• Tipo: BEC 3.0

• Técnicas: Engenharia Social, Coleta de Credenciais

• Alvo: Qualquer usuário final

Exemplo de e-mail

Este ataque começa com um e-mail vindo diretamente do Dropbox.

Trata-se de um e-mail padrão que qualquer pessoa receberia do Dropbox, notificando que há um documento para visualizar. A partir daí, o usuário é direcionado para uma página legítima do Dropbox:

Embora o conteúdo seja o de uma página semelhante ao OneDrive, a URL está hospedada no Dropbox. Ao clicar em “Obter Documento”, o usuário é direcionado para a página de coleta de credenciais.

Esta é a página hospedada fora do Dropbox e onde os atacantes querem que o usuário clique para roubar suas credenciais.

Técnicas

O Business Email Compromise (BEC) passou por uma evolução bastante rápida. Há apenas alguns anos, falava-se sobre os chamados golpes de “cartões-presente”. Eram e-mails que fingiam vir de um CEO ou executivo, pedindo a um subordinado que comprasse “cartões-presente”. A ideia é que os cibercriminosos usassem os cartões-presente para ganho pessoal. Esses e-mails normalmente vinham de endereços falsificados do Gmail, como CEO[@]gmail[.]com, e não CEO[@]company[.]com.

Também é possível perceber a representação de domínios e parceiros, mas esses eram sempre falsificações, e não reais.

A próxima evolução veio de contas comprometidas. Pode ser um usuário interno comprometido, como alguém do setor financeiro, ou até mesmo um usuário parceiro comprometido. Esses ataques são ainda mais complicados porque vêm de um endereço legítimo. Mas o usuário pode ver um link para uma página de login falsa do Office 365 ou uma linguagem artificial que o NLP — processamento de linguagem natural em português — pode entender.

Atualmente, o que se vê é o BEC 3.0, que são ataques de serviços legítimos. O NLP é inútil neste caso, pois a linguagem vem diretamente de serviços legítimos e nada está errado. A verificação de URL também não funcionará, pois direcionará o usuário para um Dropbox legítimo ou outro site.

Esses ataques são difíceis de serem impedidos e identificados, tanto para os serviços de segurança quanto pelos usuários finais. Por isso, começar pela educação é fundamental. Os usuários finais precisam se perguntar: conheço essa pessoa que está me enviando um documento? E mesmo se o usuário clicar no documento, a próxima coisa a perguntar: uma página do OneDrive em um documento do Dropbox faz sentido? Fazer essas perguntas pode ajudar, assim como passar o mouse sobre a URL na própria página do Dropbox.

Melhores práticas: orientações e recomendações

Para se proteger contra esses ataques, os profissionais de segurança precisam:

● Implementar segurança que usa IA para analisar vários indicadores de phishing;

● Implementar segurança completa que também pode digitalizar documentos e arquivos;

● Implementar proteção de URL robusta que verifica e emula páginas da web.

Os três ciberataques mais comuns à indústria de jogos

Os três ciberataques mais comuns à indústria de jogos

Violações recentes, como a sofrida pela Sony, vêm comprometendo empresas e experiência dos jogadores

Há algum tempo, a indústria dos jogos tem sido um dos pilares do entretenimento digital moderno. Apenas em 2022, o setor movimentou US$175,8 bilhões, e a consultoria Newzoo prevê que esse valor anual pode ultrapassar os US$200 bilhões (equivalente a aproximadamente R$1 trilhão) até o final de 2023. No Brasil, a indústria gerou cerca de 13 bilhões, com um faturamento estimado em 1,2 bilhões de reais. Entretanto, essa notoriedade traz consigo desafios significativos, especialmente no que diz respeito aos ataques cibernéticos, devido à quantidade de informações sensíveis e movimentações financeiras envolvidas. Essa ameaça não afeta apenas as organizações desse setor, mas também compromete a experiência dos jogadores.

Por exemplo, recentemente, a Sony confirmou um incidente preocupante de vazamento de dados, no qual informações de 6,7 mil funcionários da divisão responsável pelo PlayStation foram comprometidas. Esse exemplo, embora não seja único, destaca a vulnerabilidade enfrentada pelas empresas de jogos, que podem se tornar alvos de ataques cibernéticos prejudiciais.

Alguns dados reforçam como o mundo dos games é visado pelos cibercriminosos. O relatório “State of the Internet – Jogos reaparecem”, divulgado em 2022 pela Akamai Technologies, empresa de cibersegurança e nuvem, revelou que os ataques de DDoS à indústria de jogos continuam sendo os mais frequentes, com um aumento de 37%. Direcionando esses ataques em relação aos usuários, os gamers enfrentaram um crescimento de 340% durante a pandemia.

Analisando esse cenário, o especialista Helder Ferrão, Gerente de Marketing de Indústrias para a América Latina da Akamai Technologies, detalhou os ataques mais comuns à indústria de games e deu algumas dicas para que as organizações do setor possam combatê-los.

Ataques cibernéticos que mais afetam a indústria de jogos

  • Ataques de ransomware

Os ataques de ransomware envolvem a criptografia de dados, nos quais os criminosos exigem um resgate para sua liberação, representando uma ameaça substancial à indústria dos jogos. Quando esses ataques têm sucesso, podem resultar em perda de dados críticos, interrupções nas operações, prejuízo financeiro e danos à reputação das empresas de jogos. Além disso, os jogadores também são afetados, com interrupções nos serviços online e possíveis vazamentos de informações pessoais. Esse tipo de ciberataque acontece quando criminosos usam um programa para invadir sistemas, bloquear arquivos, bancos de dados, backups ou credenciais e passam a exigir um resgate em troca da liberação do acesso. No caso de empresas, isso pode significar a interrupção do funcionamento por dias.

 Segundo Helder:“Para prevenir ataques de ransomware na indústria dos jogos, a organização deve manter seus sistemas atualizados, realizar backups regulares e educar os funcionários sobre segurança online. Além disso, é recomendado restringir o acesso e utilizar soluções de segurança de endpoint. Implementar uma solução de microsegmentação pode minimizar muito o impacto, caso um ataque ransomware seja bem sucedido na penetração do ambiente. ” 

  • Ataques de DDOS (negação de serviço distribuída)

Ataques de negação de serviço (DoS) e ataques distribuídos de negação de serviço (DDoS) são ocorrências frequentes em dispositivos contemporâneos e são geralmente realizados com o objetivo de indisponibilizar um serviço ou um site específico. Essa técnica é eficaz quando um hacker cria um sistema que gera uma grande quantidade de acessos a um site, o que, por sua vez, sobrecarrega o site ou serviço, resultando em sua inoperância e impedindo que outras pessoas acessem. 

Em 2014, a Sony e a Microsoft foram vítimas de ataques desse tipo. Os responsáveis eram membros do grupo de hacktivismo conhecido como Lizard Squad. Durante a temporada de Natal, os serviços online dos consoles, PlayStation Network e Xbox Live, ficaram inacessíveis devido a um ataque DDoS.

“Ataques de DDoS são como tempestades implacáveis que ameaçam submergir o mundo dos jogos, interrompendo serviços, deixando um rastro de caos, frustração e desafiando a estabilidade de um dos setores mais dinâmicos da indústria de entretenimento. Para combater ataques DDoS na indústria de jogos, eles devem usar serviços de mitigação, implementar balanceamento de carga e educar suas equipes em processos rápidos de reação e mitigação de ataques. Manter planos de resposta e monitoramento ativos é essencial para proteger a infraestrutura contra sobrecargas.” Ressalta Helder.

  • Ataques de força bruta e keyloggers

Os ataques de força bruta e keyloggers na indústria dos jogos visam comprometer contas e sistemas. Para proteção, adote autenticação de dois fatores, eduque os usuários e mantenha software atualizado com monitoramento de atividades suspeitas.

Existem inúmeros incidentes em que senhas e nomes de usuário são roubados, como aconteceu algum tempo atrás com a PSN, 2K Game Studios e Windows Live, cujos dados foram comprometidos pelo grupo DerpTrolling e divulgados na internet. Há muitos casos em que cibercriminosos conseguem acessar as contas de usuários simplesmente adivinhando senhas, uma vez que frequentemente são pouco seguras. 

“É fundamental que não apenas a indústria permaneça vigilante em relação a esses tipos de ataques. Os jogadores frequentemente se tornam alvos quando seus dados pessoais são expostos, incluindo informações financeiras e endereços. Além disso, há o risco de roubo de contas, onde os usuários investem tanto dinheiro quanto tempo.. Pode parecer uma precaução simples, mas uma das dicas mais relevantes é reforçar as senhas e evitar repeti-las em diferentes plataformas, a fim de evitar esse tipo de problema.” Afirma Helder.

Medidas de cibersegurança que ajudam no combate aos ciberataques

Diante desse cenário desafiador, a indústria dos jogos está adotando medidas proativas para proteger seus ativos e os interesses dos jogadores. Investimentos significativos estão sendo feitos em segurança cibernética, incluindo a implementação de firewalls avançados, treinamento de pessoal em segurança digital e a criação de protocolos de resposta a incidentes.

Além disso, as empresas de jogos estão cientes da importância de manter seus sistemas e softwares atualizados, a fim de corrigir vulnerabilidades conhecidas. Também estão promovendo a conscientização sobre segurança entre seus funcionários e incentivando boas práticas, como a criação de senhas robustas e a autenticação de dois fatores.

A indústria dos jogos está empenhada em manter a segurança de seus jogadores e a integridade de seus produtos, enfrentando os desafios de maneira incisiva. À medida que o setor continua a evoluir, a segurança cibernética permanecerá como uma prioridade fundamental para garantir que o entretenimento digital moderno permaneça acessível, emocionante e seguro.

“O faturamento da indústria de games é bilionário e representa um oásis de riqueza cobiçado pelos cibercriminosos. Eles têm plena consciência do valor contido dentro desse ecossistema virtual e continuarão a aprimorar suas técnicas para acessar e explorar dados e sistemas. Esse cenário reforça a necessidade em mitigar riscos, adotando rigorosas práticas de cibersegurança. Proteger a indústria dos jogos não é apenas uma questão de negócios; é também uma obrigação para garantir que os jogadores possam desfrutar de suas paixões sem preocupações. A segurança cibernética é o escudo que mantém a diversão segura.” finaliza o especialista da Akamai.

Mesmo após cinco anos, LGPD mostra que cibersegurança ainda é ponto fraco

Mesmo após cinco anos, LGPD mostra que cibersegurança ainda é ponto fraco
 

por Audreyn Justus, diretor de Marketing, Recursos Humanos e Compliance da Solo Network

Uma busca rápida pelas notícias de 2023 apontando o marco de cinco anos após a implementação da LGPD (Lei Geral de Proteção de Dados) no Brasil deixa qualquer leigo totalmente perdido: na realidade, nós não sabemos quantas empresas brasileiras aderiram à LGPD. Existem inúmeros índices e pesquisas que apontam algo entre 20% e 50%. Seja qual for o número entre essas duas grandezas, a LGPD só mostra uma coisa: segurança da informação, no Brasil, ainda é o ponto fraco das empresas.

Para não perdermos muito tempo com o jogo de números e pesquisas, vou usar como base um estudo realizado pelo Cetic, o Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação no Brasil, publicado em agosto de 2022. Apenas 32% das empresas brasileiras têm uma política de privacidade que informe como realiza o tratamento dos dados; 30% das empresas declararam realizar teste de segurança contra vazamentos de dados e apenas 17% nomearam um encarregado de dados (ainda que as empresas menores tenham sido dispensadas dessa obrigação.)
 

A lei, claro, tem por objetivo garantir o direito de nós, cidadãos, à privacidade e à proteção dos nossos dados pessoais – evitando o uso indevido dessas informações pelas empresas. Mas existe um outro lado bastante alarmante: para proteger os dados, as empresas precisam proteger o ambiente tecnológico e físico onde essas informações ficam armazenadas.
 

Ou seja: se considerarmos a mediana entre 20% e 50%, podemos chegar à conclusão que somente 35% das empresas contam com sistemas para proteção de dados. E nesse ponto, quando olhamos exclusivamente para segurança da informação, em cinco anos, posso afirmar, pouca coisa mudou.

Prática e teoria: ainda muito distantes

Embora as organizações tenham um discurso inovador e “correto” no que tange à segurança da informação, a prática não reflete essa conversa. Segurança da informação ainda sofre na equação da venda dolarizada, flutuações na economia e o uso de soluções que não conseguem barrar as ameaças mais atuais.

E de novo, se fizermos uma pesquisa rápida sobre o número de ataques a empresas no Brasil, vamos encontrar números variados – com uma única diferença neste caso em particular: todas as pesquisas apontam que país lidera quando o assunto é volume de ciberataques contra as empresas – e esses dados só crescem.
 

Há menos de um mês, a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, divulgou seu Relatório de Cibersegurança referente ao primeiro semestre de 2023. Os dados mostram, por exemplo, que as atividades criminosas continuaram a aumentar no primeiro semestre deste ano, com um crescimento de 8%. Inteligência Artificial e engenharia social com o uso de ferramentas simples e bem conhecidas, como o USB, estão permitindo os criminosos realizarem ataques cada vez mais elaborados e complexos.

Além disso, o uso indevido da Inteligência Artificial aumentou, com ferramentas de IA generativa sendo usadas para criar e-mails de phishing, malware de monitoramento de pressionamento de tecla e código básico de ransomware.

Voltando à nossa equação inicial, o cenário macroeconômico do Brasil não ajuda, mas – precisamos reconhecer que segurança de informações também não é exatamente uma prioridade para a maioria das empresas, vide a adesão à LGPD.

Não quero desenhar um futuro sombrio, mas aderir à LGPD vai além de ter um link para a sua Política de Privacidade no seu site. Passa por controles de acesso, visibilidade e guarda de dados físicos e digitais e indubitavelmente passa pela compra de mais tecnologia baseada em Inteligência Artificial e aprendizado de máquina para combater um cenário que só vai ficar mais complexo. Para finalizar, quero dar um outro dado: em 2018, o Brasil sofreu cerca de 120 milhões de ataques no primeiro semestre daquele ano. No primeiro semestre de 2023, foram 23 bilhões de tentativas. Só espero que daqui cinco anos, quando a LGPD completar 10 anos, possamos apontar que o número de empresas que aderiu à regulamentação aumentou significativamente, e não apenas os ataques criminosos.

Golpes no Instagram: como identificar contas falsas e não se tornar vítima

Golpes no Instagram: como identificar contas falsas e não se tornar vítima

Com grande número de usuários, a rede social segue na mira de cibercriminosos. A ESET apresenta formas de como reconhecer contas falsas e não se tornar vítima de golpes
 

São Paulo, Brasil – Com a estimativa de contar com 1,5 bilhão de usuários ativos até 2026, o Instagram se tornou uma das redes sociais mais visadas por cibercriminosos para executar crimes virtuais. Foi assim que surgiram vários modelos de golpes em que agentes mal intencionados buscam vítimas para obter algum tipo de ganho econômico e/ou acesso às suas informações confidenciais. Nesse contexto, a ESET, líder em detecção proativa de ameaças, destaca que é prioritário que os usuários saibam reconhecer se uma conta do Instagram é falsa ou não.

  • Seguidores falsos (sinal de bots): um dos principais indícios sobre uma possível conta falsa é a veracidade dos seguidores. Nestes casos, bots são criados para aumentar o número de seguidores. Na verdade, eles não são usuários ativos ou participativos e as informações que apresentam são fictícias. Atualmente, milhares de aplicativos oferecem esse serviço de seguidores falsos. Para verificar a legitimidade dos seguidores de uma conta, existem diversas ferramentas disponíveis como FakeCheck, HypeAuditor e também InBeat, entre muitas outras.
     
  • Nomes semelhantes a contas verificadas (incluindo logo): outra prática muito comum dos cibercriminosos é a criação de contas com nomes muito parecidos com contas verificadas, até mesmo incluindo o logotipo da marca escolhida. Recentemente, diversas instituições bancárias tiveram sua identidade roubada por meio de perfis falsos no Instagram e também em outras redes sociais. E até pessoas físicas tiveram suas contas clonadas.

    A ESET alerta que uma das ferramentas mais utilizadas pelo cibercrime é o scrapping, que permite monitorar comentários e outras atividades em um perfil selecionado (oficial e real, é claro). O objetivo é entrar em contato com a pessoa que deixou um comentário, fingindo ser a conta real por mensagem direta e solicitar um número de WhatsApp para se comunicar e ajudá-la com sua consulta.

    O objetivo desse engano muitas vezes é obter informações confidenciais da vítima, para então realizar um golpe telefônico e tirar alguma vantagem financeira. A ESET recomenda checar se a mensagem recebida é de uma conta verificada (marca de verificação azul) e, mesmo que seja a oficial, nunca forneça dados confidenciais, como senhas bancárias, tokens ou códigos de segurança de cartões de crédito ou débito.
     
  • Poucos seguidores, muitos perfis seguidos: mais um indicativo de que uma conta é falsa é a desproporção no número de seguidores e perfis seguidos. Contas falsas costumam ter um número muito baixo de seguidores e seguir um número considerável de contas. Esse desequilíbrio geralmente indica que a conta compra seguidores ou são contas criadas por bots.

    Nem em todos os casos é uma conta falsa, mas existem algumas contas reais que usam essa técnica para aumentar seus seguidores. De qualquer forma, é sempre um bom ponto a ter em mente.
     
  • Benefícios bons demais para serem verdade: é comum que contas falsas usem benefícios exclusivos ou prêmios bons demais para serem verdadeiros para tentar encontrar novas vítimas. O modus operandi é simples: marcar a potencial vítima em uma postagem e, em seguida, pedir que ela siga a conta para obter o prêmio/benefício.

    Para receber o suposto prêmio, a pessoa deve fornecer seus dados pessoais e até, em alguns casos, entregar o dinheiro. O engano também pode incluir o usuário recebendo um link para uma plataforma de pagamento falsa que permite ao cibercriminoso obter os detalhes do cartão de crédito da vítima.

    Outro alerta a ter em mente é o imediatismo: ou seja, quando o suposto benefício é “por tempo limitado”. Os cibercriminosos estão muito cientes de que, em situações de pressão, a atenção aos sinais de alerta tende a diminuir.

“Os golpes no Instagram são uma realidade e, além de prestar atenção em contas falsas, é preciso ficar de olho em tentativas de phishing, vendedores com reputação duvidosa e golpes amorosos. Embora a própria rede social esteja constantemente moderando sua plataforma para mantê-la o mais limpa possível, ainda é muito complexo conseguir impedir golpistas que, por meio de fraudes, buscam dados confidenciais e dinheiro. É preciso estar atento aos sinais ou alarmes que convidam à dúvida e também manter a conta configurada corretamente“, diz Camilo Gutiérrez Amaya, Chefe do Laboratório de Pesquisa da ESET América Latina.

Para saber mais sobre segurança da informação, visite o portal de notícias ESET. A ESET também convida você a conhecer o Conexão Segura, seu podcast para descobrir o que está acontecendo no mundo da segurança da informação. Para ouvir, acesse este link.

Cibersegurança: começar pelo básico é a melhor defesa

Cibersegurança: começar pelo básico é a melhor defesa

*Thiago Tanaka

Os ciberataques seguem trazendo pavor ao mundo corporativo. De acordo com o relatório anual da X-Force Threat Intelligence Index, embora a América Latina represente 12% dos ataques observados pela equipe de resposta a incidentes, a região é a quarta mais atacada do mundo. Brasil, Colômbia, México, Peru e Chile foram os maiores alvos. O Brasil, especificamente, foi o responsável por 67% dos casos atendidos pela X-Force. 

Instituições públicas e privadas, nesse exato momento, certamente podem estar sofrendo tentativa de invasão em seus sistemas. Neste cenário, a principal questão a ser endereçada pelas altas lideranças não é sobre “se”, mas “quando” a empresa terá de enfrentar algum incidente sério de segurança digital. Muito mais do que criar uma paranóia, é preciso desenvolver senso de urgência em relação ao tema. 

As empresas estão conectadas em servidores que armazenam milhares de dados sensíveis de seus clientes, funcionários e fornecedores, além de informações estratégicas que impactam diretamente sua competitividade no mercado. Manter as ferramentas de cibersegurança atualizadas e, principalmente, escolher quais delas melhor protegem cada setor ou negócio é o primeiro passo para ter uma linha de defesa robusta e mitigar os danos para diversos tipos de ataques que acontecerão no futuro.

A proteção digital corporativa está atrelada ao conceito de cibersegurança conhecido como MDR (Managed Detection and Response), norma global estabelecida para bom gerenciamento de qualquer incidente cibernético: com agilidade, ferramentas adequadas e pronta resposta de times especializados. Além de investir na capacitação e contratação de pessoas com expertise no assunto, fica sempre a dúvida sobre como escolher as melhores ferramentas. 

No mercado existem inúmeros programas e soluções que se mostram sofisticadas e se comprometem em garantir a cibersegurança das empresas, mas começar pelo básico, nesse caso, não é só uma recomendação, é uma necessidade. Se a companhia não conta com soluções primárias de gerenciamento de equipamentos, alertas de segurança, gestão de ameaças e um centro de comando para monitorar o ambiente digital, ela está totalmente exposta, no papel de “a sitting duck”, um alvo fácil para os futuros ataques.

Para que as empresas possam focar em seus setores core de negócios e em desenvolver produtos e serviços que gerem valor para seus clientes, endereçando as suas preocupações com os seus dados e informações estratégicas, é importante contar com parceiros que sejam especialistas na área de cibersegurança e saibam trafegar no labirinto dos ambientes digitais.

Um único fornecedor de MDR, pode ser capaz de providenciar e gerenciar de forma contínua um pacote de ferramentas essenciais de defesa cibernética, serviço totalmente centralizado e muito mais vantajoso, do ponto de vista comercial. Além disso, ele pode contar com um time de especialistas a postos para entrar em ação ao menor sinal de perigo, que trabalhe em sinergia com a equipe interna. No caso da TIVIT, nós desenvolvemos o MDR Suite, que vai do pacote Basic ao Enterprise e oferece uma combinação customizada de serviços de segurança, para atender as diversas necessidades dos negócios.

A MDR Suite também determina o SLA e a classificação de cada uma das ações de segurança, para que qualquer imprevisto seja detectado e resolvido com mais agilidade e que o cliente esteja ciente que as providências serão tomadas conforme a gravidade de qualquer ocorrido. 

Minha experiência no setor de tecnologia e no mercado nacional mostra que as empresas brasileiras têm total capacidade de estarem devidamente protegidas e alertas sobre possíveis ataques às suas redes, desde que estejam conscientes da importância em investir constantemente na cibersegurança. 

Nesta área, a negligência custa muito mais que o investimento em prevenção: além da possibilidade de enfrentar o vazamento de dados sensíveis, a credibilidade da empresa e dos próprios executivos estão em jogo. A trajetória de anos de uma companhia pode ser questionada. Uma história de sucesso pode ser marcada por uma crise reputacional difícil de ser revertida.

É possível começar pelo pacote básico de ferramentas e serviços de proteção, e evoluir conforme a necessidade da empresa e a sua disponibilidade financeira de fluxo de caixa ou o próprio avanço das ferramentas (sem esquecermos que os próprios ataques ficam mais sofisticados ao longo do tempo). É o cinto de segurança para engatar a primeira marcha e acelerar. Sem ele, o acidente é certo. Sem o básico, é só uma questão de tempo até o ataque acontecer.


*Thiago Tanaka é diretor de cibersegurança da TIVIT. Conta com 15 anos de experiência em TI, sendo mais de 12 anos dedicados à segurança da informação. Possui experiência nos segmentos de tecnologia, financeiro, indústria, energia, serviços, entre outros.

Descubra quais são os 6 ataques ciberataques mais comuns em aplicativos de viagens

Descubra quais são os 6 ataques ciberataques mais comuns em aplicativos de viagens

À medida que a indústria de viagens se recupera após a pandemia, mais reservas online a partir de aplicativos atraem hackers

A indústria do turismo na América Latina vive uma recuperação essencial após a pandemia. Todos estão novamente fazendo as malas, com milhões de pessoas prontas para visitar as maravilhas de cada canto do mundo. Como tendência global, cada vez mais viajantes estão utilizando aplicativos móveis em vez de websites para reservar vôos e estadia, fazer check-in, partilhar atividades e até comprar coisas enquanto viajam. No entanto, à medida que a indústria continua a crescer, hackers e fraudadores também seguirão o dinheiro.

Recentemente, a plataforma de reservas Despegar anunciou receitas recordes entre US$ 640 e US$ 700 milhões durante 2023 devido à maior demanda na América Latina. Executivos da empresa revelaram que Brasil, México e Argentina são seus três principais mercados de expansão na região.

O segmento de reservas de viagens online é um dos maiores da indústria do turismo em todo o mundo. Representa 63% de toda a indústria, cerca de 756 bilhões de dólares todos os anos. O uso de aplicativos de viagens e transporte cresceu significativamente durante o ano passado, de acordo com a pesquisa de expectativas dos consumidores da Appdome. 

Pesquisadores de segurança da Security Affairs realizaram auditorias de segurança nos principais aplicativos de reserva de viagens e descobriram muitos problemas de segurança que permitiriam que invasores acessassem dados confidenciais e informações pessoais, como endereços residenciais, números de cartão de crédito e contas bancárias, números de telefone, nomes de usuário, senhas e tokens de sessão, que podem representar um risco financeiro e físico para os usuários.

“Infelizmente, os resultados destas auditorias de segurança não são únicos. Eles são um sintoma de um problema muito maior, pois a maioria dos aplicativos Android e iOS nas lojas de aplicativos não possuem defesas abrangentes e muitos não têm proteção alguma”, disse Alan Bavosa, vice-presidente de produtos de segurança da Appdome. “A boa notícia é que os desenvolvedores móveis podem usar a automação para defesa de aplicativos móveis e resolver muitos desses problemas de uma só vez”, continua Bavosa. 

Diante disso, especialista da Appdome descreve as seis maneiras mais comuns pelas quais os cibercriminosos comprometem aplicativos de viagens e reservas e oferece recomendações sobre como as equipes de desenvolvimento e cibersegurança podem manter seus aplicativos de viagens e usuários seguros.

  • Código desprotegido e armazenamento de dados inseguro

Os aplicativos de reservas usam e armazenam dados confidenciais, incluindo nomes, senhas, informações de credenciais e planos de viagens futuras. Infelizmente, os hackers sabem onde encontrar essas informações usando uma ampla variedade de ferramentas de código aberto para fazer engenharia reversa de aplicativos móveis e inspecionar o código-fonte para, desta forma, saber como o aplicativo funciona e onde os dados confidenciais são armazenados. A maioria dos dados armazenados e usados por aplicativos Android e iOS não são criptografados por padrão, o que significa que qualquer pessoa que os encontrar poderá lê-los.

Os especialistas da Appdome recomendam que os fabricantes de aplicativos móveis se protejam contra a engenharia reversa de aplicativos iOS e Android usando ofuscação de código, o que torna mais difícil para os invasores acessar ou compreender o código-fonte ou ler os dados armazenados ou usados pelo aplicativo. Também é importante implementar criptografia de dados robusta para proteger dados confidenciais em todos os locais onde são usados ou armazenados. Isso inclui não apenas a sandbox do aplicativo, mas também o próprio código-fonte, incluindo strings do aplicativo, preferências, arquivos de recursos, etc.

  • Ataques dinâmicos em tempo de execução

Os invasores usam técnicas dinâmicas para analisar ou modificar aplicativos móveis enquanto eles estão em execução. Eles fazem isso para entender como o aplicativo móvel se comporta ou interage com outros componentes ou sistemas internos ou externos. Ao fazer isso, os invasores podem comprometer aplicativos de viagens para roubar ou coletar dados usados em transações ou até mesmo modificar os fluxos de trabalho de um aplicativo móvel em tempo real. 

Como o pagamento geralmente é feito com cartão de crédito, os especialistas da Appdome aconselham os aplicativos de viagens e reservas a implementarem proteção de segurança de aplicativo em tempo de execução (RASP), proteções anti-adulteração, anti-depuração e anti-reversão que impediriam que o aplicativo fosse modificado ou adulterado com dinamicamente. Essas proteções, combinadas com outras medidas de segurança, são cruciais para proteger os dados do titular do cartão e cumprir os padrões da indústria PCI DSS para proteger transações e dados e evitar roubo de identidade.

  • Conexões inseguras e ataques MitM

Os hackers usam muitas técnicas para conduzir ataques MitM com o objetivo de interceptar, roubar dados, ou até mesmo se passar por usuários ou serviços confiáveis. Muitos aplicativos de viagens usam versões inseguras ou desatualizadas de HTTP ou TLS, que não possuem criptografia suficiente ou podem ser suscetíveis a vulnerabilidades de segurança que permitiriam ataques man-in-the-middle (ataques MitM). 

“Os desenvolvedores móveis podem proteger conexões e dados de aplicativos Android e iOS usando proteções como validação de certificado, verificação de CA, detecção de proxy malicioso, fixação de certificado e muito mais. Usar a automação de defesa cibernética sem código elimina todo o trabalho pesado de construir e implantar essas proteções críticas em aplicativos móveis”, afirma Bavosa.

  • Malware móvel, ataques de sobreposição, aplicativos falsos e trojans

O malware está em constante ascensão como uma arma fundamental no ataque a aplicativos móveis, usando técnicas como injeção de chave, captura de método e ataques de sobreposição para todos os tipos de fins maliciosos. Num ataque de sobreposição, o atacante insere uma tela falsa que cobre a interface autêntica do usuário. Essa tática enganosa visa enganar um usuário móvel para que ele se envolva com o malware de sobreposição prejudicial, em vez da tela real que está oculta. 

A sobreposição maliciosa pode assumir a forma de um botão, um campo de entrada de dados ou outra tela incorporada em um aplicativo móvel. Ele foi projetado para se parecer ou imitar a interface do usuário real e geralmente é ocultado pelo malware de sobreposição malicioso controlado pelo invasor. Os ataques de sobreposição são frequentemente combinados com outros malwares, aplicativos falsos, aplicativos de trojan e keyloggers, o que aumenta sua eficácia na consecução dos objetivos do cibercriminoso.

  • Jailbreak, root e outros escalonamentos de privilégios

Os aplicativos móveis usam locais e datas específicas para onde você planeja viajar e podem até usar a localização exata atual do consumidor para oferecer serviços próximos. A exposição dos dados do usuário é uma ameaça básica, mas muitas vezes desconsiderada. 

O jailbreak e o root são técnicas comuns que os hackers usam para comprometer o sistema operacional e o sistema de arquivos subjacentes, o que, por sua vez, lhes permite comprometer o próprio aplicativo móvel de viagens, incluindo acessar ou alterar uma localização GPS específica. Usar jailbreak e proteção root é uma boa maneira de garantir que o aplicativo esteja sendo executado em um ambiente seguro.

  • APIs não seguras

Para fornecer uma experiência de usuário perfeita, os aplicativos de viagens e reservas geralmente se conectam a vários sistemas de back-end e APIs de terceiros para serviços como processamento de pagamentos, sistema de preços, plataformas de agregação de reservas, serviços de pontos de fidelidade, etc. Cada um deles representa um ponto de entrada separado para um invasor atingir, com o objetivo de acessar ou roubar dados valiosos.

Além disso, as APIs de back-end são frequentemente alvo de bots e botnets maliciosos que tentam comprometer aplicativos de reserva usando ataques automatizados de alta escala, como preenchimento de credenciais, DDoS e tomada de controle de contas (ATOs).

Para proteger APIs, é importante considerar uma solução de detecção de bots que possa lidar especificamente com ameaças móveis e que não imponha aos desenvolvedores uma carga para fazer alterações no código-fonte.

“Os aplicativos de viagens e reservas contêm muitas informações confidenciais e valiosas sobre um grande número de consumidores, o que os torna um alvo atraente para os criminosos cibernéticos. Proteger essas informações é uma tarefa difícil, mas, felizmente para os desenvolvedores móveis, eles podem simplificar a defesa de aplicativos móveis usando a automação. A automação da defesa cibernética móvel oferece aos desenvolvedores e equipes de segurança cibernética uma maneira abrangente e automatizada de construir, testar, lançar e monitorar defesas de aplicativos móveis diretamente no pipeline DevOps CI/CD”, conclui Bavosa.

12% dos ataques hackers são direcionados ao setor de saúde, mostra estudo

12% dos ataques hackers são direcionados ao setor de saúde, mostra estudo

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam de táticas como ransomware para roubar dados e pedir quantias de dinheiro pelo resgate

Nos últimos anos, a indústria da saúde tem enfrentado uma crescente ameaça de ciberataques, com criminosos invadindo sistemas e sequestrando dados sensíveis de pacientes e instituições médicas. Isso coloca, inclusive, em risco tanto o cuidado quanto a segurança do paciente, deixando todo o setor vulnerável.

O Brasil é um dos países que está mais exposto a este tipo de ataque, é o que revela o estudo apresentado pela Apura Cyber Intelligence, empresa especializada em segurança cibernética e apuração em meios digitais. Apenas no primeiro semestre de 2023, em todo o mundo,10,9% dos ciberataques foram direcionados para o setor; no Brasil a porcentagem foi ainda maior e já chegou a 12%.

“A indústria da saúde é um alvo primário para os criminosos cibernéticos devido à natureza sensível dos dados que ela lida. Os registros de pacientes contêm informações pessoais, históricos médicos e planos de tratamento, tornando-os muito valiosos no mercado do cibercrime”, explica Maurício Paranhos, COO da Apura.

Com tantos tipos de ataques cibernéticos como Ransomware, Phishing, Malware, DDoS, entre outras formas, é muito importante que as instituições de saúde invistam em medidas de segurança para proteger as informações dos pacientes e garantir a integridade dos sistemas médicos.

Maurício Paranhos, COO da Apura

“Os ataques cibernéticos podem interromper os serviços médicos, causando atrasos ou cancelamentos de procedimentos e impactando o atendimento ao paciente. Os ataques também podem resultar em perdas financeiras significativas para as organizações de saúde, pois elas podem ser obrigadas a pagar resgates ou arcar com o custo de restaurar sistemas e dados e ainda, podem ser legalmente responsáveis por não proteger os dados do paciente, levando a processos judiciais onerosos e danos à reputação”, explica Paranhos.

Por esta razão, o COO da Apura afirma que as organizações de saúde devem investir em medidas robustas de segurança, como firewalls, sistemas de detecção de intrusão e criptografia, para proteger contra ataques cibernéticos. Conhecer e entender as principais ameaças cibernéticas é necessário para defender o sistema contra riscos internos e externos. Estes são alguns exemplos de ataques cibernéticos comuns e tipos de violações de dados:

  • Roubo de identidade, fraude, extorsão;
  • Vazamento de senha;
  • Malware, phishing, spam, spoofing, spyware, cavalos de troia e vírus;
  • Hardware roubado, como laptops ou dispositivos móveis;
  • Violação de acesso;
  • Abuso por mensagens instantâneas;
  • Infiltração de sistema;
  • Desfiguração de site;
  • Explorações de navegadores da Web privados e públicos;
  • Ataques de negação de serviços distribuídos;
  • Roubo de propriedade intelectual ou acesso não autorizado.

Além dos casos acima, mais tradicionais, as organizações de saúde também sofrem riscos específicos ao segmento, e os ciberataques a equipamentos médicos é um dos principais. A informatização das clínicas e hospitais, com a integração de sistemas informáticos com dispositivos médicos conectados, torna o trabalho dos profissionais de saúde altamente dependente da tecnologia. Atualmente, um ciberataque pode interromper o processamento de exames e até mesmo impactar o funcionamento de equipamentos essenciais ao suporte à vida. A “Internet dos Dispositivos Médicos” (IoMT, na sigla em inglês) é um ponto de atenção para o setor.

Ciberataques na área da saúde

Um caso emblemático foi o ataque ao Grupo Sabin, um dos maiores grupos de diagnóstico e saúde do país. Recentemente, a organização Sabin Diagnóstico e Saúde relatou ter sido vítima de um ataque cibernético lançado por um grupo criminoso de ransomware. O ataque ocorreu em 12 de março de 2023 e, apesar da criptografia de alguns arquivos, a empresa acredita que não houve comprometimento significativo de dados pessoais nem impacto relevante em suas operações.

Em 14 de junho, foi identificado que alguns dados associados à empresa estavam disponíveis na dark web. Desde então, o Sabin tem trabalhado com uma consultoria internacional para investigar a veracidade dessas informações. A Autoridade Nacional de Proteção de Dados e a polícia civil foram informadas sobre o incidente.

Segundo a empresa, não houve impacto na integridade ou na disponibilidade das informações dos clientes, apenas uma parcela muito pequena (menos de 0,01%) dos dados armazenados pelo Sabin foi afetada.

O Grupo Fleury, gigante no setor de medicina diagnóstica no Brasil, sofreu com a instabilidade de seus sistemas após um ataque cibernético ocorrido em junho de 2023. A companhia destacou que ativou seus protocolos de segurança para minimizar o impacto em suas operações, contando com o apoio de empresas especializadas no setor. Nas redes sociais, no entanto, clientes relataram problemas para acessar resultados de exames e fazer agendamentos.

Mesmo não sendo a primeira vez que o grupo é alvo de ciberataques, a empresa destacou que utiliza tecnologias disponíveis para garantir a proteção de seu ambiente tecnológico.

Contudo, em junho de 2021, essa mesma empresa sofreu um ataque semelhante que acabou prejudicando suas operações. Na ocasião, um ransomware interrompeu o acesso aos sistemas, causando um prejuízo de R$29,4 milhões. 

“As consequências de um ataque cibernético à saúde podem ser graves e de longo alcance. Se os dados do paciente forem comprometidos em um ataque cibernético, isso pode levar à perda de confiança no sistema de saúde, tornando difícil para os pacientes buscarem atendimento médico”, diz Paranhos. 

Assim como o Sabin e o Fleury, é fundamental o desenvolvimento de planos de resposta a incidentes, para garantir que estejam preparados para responder de forma rápida e eficaz no evento de um ataque cibernético.

“Ao tomar essas medidas, as organizações de saúde podem ajudar a proteger os dados do paciente e garantir a continuidade da entrega de cuidados médicos de alta qualidade e confiança de que os serviços estarão sendo preservados”, ressalta o executivo.  

Oito formas de prevenir e reagir aos ciberataques:

  1. Utilizar ferramentas de segurança, incluido software antivírus e firewall;
  2. Gerenciar a segurança de terceiros;
  3. Usar autenticação de múltiplos fatores;
  4. Apresentar controles internos robustos;
  5. Educar os associados da empresa;
  6. Criar processos de backup e restore de dados com testes de efetividade periódicos;
  7. Manter sistemas atualizados;
  8. Utilizar um provedor de inteligência de ameaças para atuar preventivamente aos riscos.

Alerta: Golpes de phishing com QR Code aumentam 587%

Alerta: Golpes de phishing com QR Code aumentam 587%

Pesquisadores da Check Point Software destacam que os QR Codes que usamos para escanear um simples cardápio são uma excelente forma de os cibercriminosos esconderem intenções maliciosas

São Paulo, 26 de outubro de 2023 – Recentemente, surgiram muitas notícias sobre Quishing – ou phishing de QR Code –, quando o link por trás de um QR Code é malicioso, mas o código em si não é. Assim, os pesquisadores da Check Point Research (CPR), divisão de inteligência de ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, decidiram investigar e observaram um aumento de 587% nos golpes de phishing de QR Code entre agosto e setembro deste ano.

Mas, por que tais ataques estão aumentando? “À primeira vista, os QR Codes parecem inofensivos e são usados para digitalizar menus ou cardápios. No entanto, são uma ótima maneira de esconder intenções maliciosas. A imagem do QR Code pode ocultar um link fraudulento e, se a imagem original não for digitalizada e analisada, aparecerá como uma imagem normal”, relata Jeremy Fuchs, pesquisador e analista de cibersegurança na Check Point Software para solução Harmony Email.

Com a crescente adoção e uso de QR Codes também para pagamentos, além de visualizar cardápios, entre outras atividades, os cibercriminosos aproveitam-se dos QR Codes para seus ataques. No Brasil, o uso de QR Code no dia a dia segue aumentando, pois 82% dos brasileiros já experimentaram o pagamento com QR Code usando o smartphone, revelou a pesquisa Panorama Mobile Time/Opinion Box sobre Pagamentos móveis e Comércio Móvel no Brasil de setembro de 2023.

Outro cenário observado é o de usuários finais que estão acostumados a escanear QR Codes, então, receber um código por e-mail não é necessariamente motivo de preocupação. Na verdade, de acordo com a Statista, em 2022, aproximadamente 89 milhões de usuários de smartphones nos Estados Unidos digitalizaram um QR Code em seus dispositivos móveis, um aumento de 26% em comparação com 2020. O uso de leitores de código QR móveis deverá experimentar um crescimento constante, atingindo mais de 100 milhões de usuários nos Estados Unidos até 2025.

Neste ataque de phishing, os pesquisadores mostram como os cibercriminosos usam QR Code para levar os usuários a páginas fraudulentas que coletarão os dados e as credenciais.

● Vetor: E-mail

● Tipo: Coleta de credenciais, Quishing

● Técnicas: Engenharia Social

● Público-alvo: qualquer usuário final

Exemplo de e-mail

É muito fácil criar um QR Code. Existem vários sites gratuitos que mostram como é muito simples criar esse tipo de código.

Os QR Codes levam a um link; e os atacantes – ou qualquer outra pessoa – podem colocar qualquer coisa nesse link para o código redirecionar o usuário.
 

No ataque analisado pelos pesquisadores da Check Point Software, os hackers criaram um QR Code que levava a uma página de coleta de credenciais. O tópico adotado para atrair o interesse do usuário foi o Microsoft MFA (autenticação de múltiplos fatores). A mensagem avisa que o Microsoft MFA está expirando e o usuário precisa autenticar novamente.

Embora no corpo do e-mail está indicado que a mensagem vem da segurança da Microsoft, o endereço do remetente é diferente.

Clique Para Download

Depois que o usuário digitalizar o QR Code, ele será redirecionado para uma página que se parece com a Microsoft, mas, na verdade, é apenas uma página de coleta de credenciais.

Melhores práticas: orientações e recomendações

Para se proteger contra esses ataques, os profissionais de segurança precisam:

● Implementar segurança de e-mail que aproveite o OCR (Optical Character Recognition) para todos os ataques, incluindo anulação;

● Implementar segurança que utilize Inteligência Artificial (IA), Machine Learning (ML) e processamento de linguagem natural (PNL) para entender a intenção de uma mensagem e quando a linguagem de phishing pode ser usada;

● Implementar tecnologias e soluções de segurança que tenham mais de uma maneira de identificar ataques maliciosos.

“Para combater o Quishing usamos o analisador de QR Code do nosso mecanismo OCR que identifica o código, recupera a URL e depois o verifica. Na verdade, a existência de um QR Code no corpo da mensagem de e-mail é um indicador de ataque. Assim que o OCR converte a imagem em texto, o nosso PNL consegue identificar a linguagem suspeita e marcá-la como phishing”, explica Jeremy Fuchs. “Os cibercriminosos estão sempre tentando novas táticas e, às vezes, revivendo métodos antigos. Outras vezes, elementos legítimos, como QR Codes, são apropriados. Seja o que for, é fundamental ter um kit de ferramentas completo para responder contra tais ataques e para proteção.”

Compra e venda de itens online fizeram 80 mil vítimas de golpes nos primeiros nove meses de 2023


Compra e venda de itens online fizeram 80 mil vítimas de golpes nos primeiros nove meses de 2023

Pesquisa faz parte da Semana da Segurança, campanha de educação digital para prevenção a golpes no ambiente online do AllowMe, icarros Itaú, OLX, Unico, Who e Zoop

São Paulo, outubro de 2023 – Com as facilidades do mundo digital, cada vez mais pessoas compram e vendem produtos online, que vão desde smartphones a carros. Se por um lado todos ganham com a facilidade e agilidade, a falta de conhecimento sobre como funcionam as negociações nesse ambiente pode deixar as pessoas mais expostas a fraudes. Diante desse cenário, empresas que atuam no ambiente online, nos segmentos de marketplaces, prevenção a fraudes e transacional do Brasil, AllowMe, icarros Itaú, OLX, Unico, Who e Zoop, se uniram para a 3a edição da campanha de educação digital, “Semana da Segurança”, que acontece simultaneamente nos sites, apps e nas redes sociais das companhias. O objetivo é alertar sobre os principais golpes que acontecem na compra e venda de bens de consumo e automóveis e como as pessoas podem se proteger.

A pesquisa de mercado, realizada para a edição deste ano, aponta que ocorreram cerca de 80 mil golpes na compra e venda de itens como celulares, roupas, itens para casa e eletrônicos no ambiente online do país de janeiro a setembro de 2023 – uma média de 9 mil golpes/mês. Em relação ao mesmo período de 2022, houve uma queda de 36%, mas ainda assim causando prejuízo a muitas pessoas.

Principais Golpes
Liderando as fraudes, com 54%, está o golpe do falso pagamento, quando o fraudador envia um comprovante falso de depósito para o pagamento do item e depois some. Entram ainda nessa categoria boletos de pagamento de lojas falsas, quando o comprador adquire um item, paga e nunca recebe. Em segundo lugar, com 22%, está a invasão de conta, quando o fraudador consegue login e senha das pessoas e acessa a conta das pessoas para realizar compras em seu nome. No período, ocorreram, em média, duas tentativas de invasão de contas por minuto. Anúncio falso aparece em terceiro lugar (21%), e o golpe ocorre quando o golpista anuncia produtos que não existem, pede o pagamento total ou parcial do item antes de enviar e depois some.

Categorias mais visadas
O prejuízo estimado com os golpes aplicados de janeiro a setembro de 2023 foi de cerca de R$ 529 milhões. Celulares são os produtos mais visados pelos golpistas (33%), seguido de videogames (24%), computadores (12%), eletrodomésticos (8%) e áudio, TV, vídeo e fotografia (7%). Dos golpes em celulares, itens da marca iPhone foram os mais visados, com 78% dos casos. Já na categoria videogames, o campeão de golpes é o Playstation (70%), seguido por Xbox (22%).

Perfil das vítimas
A maioria dos brasileiros que caíram em fraudes são homens (73%), contra 27% de mulheres. Do total das vítimas, 71% têm até 31 anos. A região Sudeste é a que mais teve fraudes relacionadas a bens de consumo nos primeiros nove meses do ano. O estado de São Paulo lidera com 41%; seguido por Rio de Janeiro, 15%; e Minas Gerais, 8%. A região Sul vem em segundo, com 11%: Paraná (6%), Rio Grande do Sul (3%) e Santa Catarina (2%). O Brasil é o segundo país com mais crimes digitais, atrás apenas do México, e as fraudes são um problema comum do mercado eletrônico brasileiro. Mesmo com os investimentos realizados pelas plataformas para um ambiente mais seguro, a educação digital é essencial, por isso, o mote da campanha deste ano é: Guardiões da Segurança.

Automóveis

A pesquisa estratificou um recorte específico sobre compra e venda de automóveis, foram evitados mais de 5 mil golpes no período de janeiro a setembro de 2023, com um prejuízo evitado de R$389 milhões. A região Sudeste lidera, com 57% das fraudes, seguida pela região Nordeste, com 17%. Os modelos mais visados foram: Jeep Compass (18%), seguido de Sandero Stepway 9%, Ford Ranger, Fiat Toro e Toyota Hillux, cada um com 5%.

Prevenção
Enquanto os fraudadores tentam aplicar seus golpes, há um grande time de profissionais que estudam suas táticas e desenvolvem tecnologias para proteger as empresas e os consumidores. Uma dessas soluções é o uso da biometria facial, junto a outras camadas de segurança, capaz de validar a identidade dos usuários nas mais diversas transações – inclusive compras online. Só nos primeiros nove meses do ano, mais de 170 milhões de transações foram validadas pelas tecnologias de biometria facial da Unico e 3 milhões foram barradas por suspeitas de fraude. Ao olharmos especificamente o setor de varejo, foram 4,7 milhões de transações e 34,5 mil fraudes barradas.

“As fraudes de identidade no ambiente online estão cada vez mais sofisticadas, e o desafio enfrentado pelas empresas hoje é oferecer uma solução que seja segura, inclusiva e garanta privacidade dos dados pessoais nas transações, mas que ainda proporcione uma experiência com a menor fricção possível para o usuário. Tecnologias que usam a biometria facial associada à prova de vida, como o liveness, por exemplo, são assertivas para promover a segurança desejada, com o correto reconhecimento e a proteção da identidade das pessoas”, afirma Guilherme Bacellar, pesquisador de segurança cibernética e fraude na Unico, empresa especializada em identidade digital.

A pesquisa indica ainda que é cada vez mais comum que a população faça compras direto por smartphones (53%), em vez de computadores (46%). No entanto, a tentativa de fraude por dispositivo é maior por computadores (1,04%), sendo mais que o dobro do que por smartphones (0,48%), identificando que os fraudadores utilizam mais desse recurso.

“Segurança e transparência, aliadas aos investimentos em tecnologia e processos preventivos, são pilares fundamentais para nós. Acreditamos que para ganhar a confiança do cliente, todo o ecossistema precisa funcionar, e a união das marcas vem para reforçar o compromisso com a sociedade. Estamos constantemente em busca de aprimorar a nossa segurança, com times compartilhados com o Itaú, focados em proteger os sistemas e os dados dos nossos usuários” afirma Eduardo Assais, CTO do icarros Itaú.

Perfil do fraudador

Ao contrário da imagem que muitos ainda têm de que golpistas atuam na calada da noite, a pesquisa mostra que 53% das tentativas de fraude aconteceram em horário comercial. A segunda-feira é o dia da semana com maior índice de fraude (21%), e o período da tarde o com mais casos (33%). No período, foram identificadas 17 tentativas de fraudes por hora com dispositivos comprometidos – aparelhos que tentam mascarar a sua verdadeira identidade para enganar os sistemas de prevenção.

“Para passarem despercebidos, os fraudadores costumam simular o comportamento dos consumidores legítimos. Tiram proveito, inclusive, de datas comemorativas e sazonais no comércio eletrônico para escalar seus golpes. Porém, como possuem recursos limitados, eles utilizam muitas vezes de poucos dispositivos para acessarem diversos perfis e realizarem transações. Muitas vezes identificamos mais de 10 tentativas de transação vindas de um único dispositivo, e isso se torna um forte indício de fraude por ser um comportamento incomum. Obviamente que cabe às empresas protegerem as transações e a identidade digital de seus clientes, mas é fundamental que a sociedade como um todo também tome conhecimento das práticas fraudulentas hoje em curso para que as pessoas não sejam vítimas dos golpes”, diz Lívia Soares, CRO do AllowMe.

“A campanha, reunindo empresas de setores diversos e até mesmo concorrentes, mostra a importância e urgência do tema. Para além dos investimentos em tecnologia, a educação digital é fundamental para evitar que os fraudadores utilizem engenharia social para enganar as pessoas e aplicar golpes. Por isso, alertar e explicar para as pessoas como funciona o processo de compra e venda, é essencial para que identifiquem atitudes suspeitas e quais são as maneiras certas para negociar com segurança e ter uma boa experiência”, destaca Beatriz Soares, Vice Presidente de Produto da OLX.

“Acreditamos que a conscientização é uma das melhores formas de ajudar os consumidores na prevenção de golpes. Para as empresas, também vale o olhar cuidadoso e atento à segurança dos clientes, principalmente no que se refere aos meios de pagamentos. Para isso, é necessário adotar ferramentas e medidas de segurança, desde a documentação exigida dos clientes no momento de credenciamento, monitoramento de ambiente, guarda das informações em ambientes seguros, detecção contra tentativas de invasão e utilização de gateways confiáveis, que realmente promovam e garantam a criptografia dos dados de pagamento transacionados e outras, para garantir aos clientes uma experiência de compra mais tranquila e segura”, pontua Fabiano Cruz, CEO & Founder da Zoop.

Durante toda a semana, as empresas irão disponibilizar para as pessoas em suas redes sociais informações sobre negociações seguras e como identificar possíveis golpes, com textos e vídeos, além de uma página exclusiva.

Relatório da Allianz Commercial mostra aumento de ciberataques e extorsão em 2023

Relatório da Allianz Commercial mostra aumento de ciberataques e extorsão em 2023

* Incidentes de ransomware estão aumentando à medida que criminosos utilizam a exfiltração de dados e ataques à cadeia de suprimentos para maximizar sua influência.
* Análise da Allianz Commercial mostra que número de ataques cibernéticos que se tornam públicos também está aumentando.
* Violações cibernéticas que não são detectadas e contidas precocemente podem ser até mil vezes mais caras do que aquelas que são.
* As prioridades de segurança cibernética das empresas devem incluir o reforço de suas capacidades de detecção e resposta.


O número de casos de ransomware e extorsão aumentou em 2023, segundo o relatório da Allianz Commercial, Tendências de Segurança Cibernética 2023: As últimas ameaças e as melhores práticas de mitigação de riscos – antes, durante e após um hack.

De acordo com o documento, os hackers aumentaram o direcionamento às cadeias de suprimentos de TI e, por meio de ataques cibernéticos em massa, estão encontrando novas formas de extorquir dinheiro de grandes e pequenas empresas. A maioria dos ataques de ransomware envolve o roubo de dados pessoais ou comerciais sensíveis, com o propósito de extorsão, aumentando o custo e a complexidade dos incidentes, assim como o dano à reputação. A análise da Allianz Commercial sobre as grandes perdas cibernéticas mostra que o número de casos em que ocorre exfiltração de dados está aumentando a cada ano – dobrando de 40% em 2019 para quase 80% em 2022, com 2023 significativamente mais alto.

“Este ano, a frequência de reclamações cibernéticas aumentou novamente, à medida que grupos de ransomware continuam a evoluir suas táticas”, diz Scott Sayce, Chefe Global de Cyber da Allianz Commercial. “Com base nas reclamações ocorridas durante o primeiro semestre de 2023, esperamos ver cerca um crescimento de 25% nas reclamações até o final do ano. Os hackers estão focados novamente nas economias ocidentais, com ferramentas mais poderosas, processos aprimorados e mecanismos de ataque. Dada essa dinâmica, uma empresa bem protegida é necessária para enfrentar a ameaça e, cada vez mais, o elemento mais importante disso é o desenvolvimento de capacidades fortes de detecção e resposta”. 

Como está evoluindo o risco de ransomware? 

De acordo com o relatório da Allianz Commercial, a frequência de reclamações cibernéticas se estabilizou em 2022, refletindo a melhoria da segurança cibernética e das ações de gerenciamento de riscos entre as empresas seguradas. Agências de aplicação da lei visando gangues, juntamente com o conflito Rússia-Ucrânia, também ajudaram a conter a atividades de ransomware. No entanto, os ataques de ransomware sozinhos aumentaram 50% durante o primeiro semestre de 2023. Os chamados kits de Ransomware como, por exemplo, o serviço (RaaS), com preços a partir de apenas US$40, continuam sendo um fator chave na frequência dos ataques. As gangues de ransomware também estão realizando ataques mais rápidos, com o número médio de dias para executar caindo de cerca de 60 dias em 2019, para quatro.

“Incidentes de dupla e tripla extorsão – usando uma combinação de criptografia, exfiltração de dados e ataques de Negação de Serviço Distribuído – para obter dinheiro não são novos, mas agora são mais prevalentes”, diz Michael Daum, Chefe Global de Reclamações de Cyber da Allianz Commercial. “Vários fatores são combinados para tornar a exfiltração de dados mais atraente para os atores de ameaças. O escopo e a quantidade de informações pessoais coletadas estão aumentando, enquanto as regulamentações de privacidade e violação de dados estão se tornando mais rigorosas globalmente. Ao mesmo tempo, a tendência para a terceirização e o acesso remoto leva a mais interfaces para os atores de ameaças explorarem”.  

A exfiltração de dados pode aumentar significativamente o custo de uma perda ou reclamação cibernética. Tais incidentes podem levar mais tempo para serem resolvidos, enquanto os serviços jurídicos e de forense de TI podem ser extremamente caros. Se dados foram roubados, as empresas devem saber exatamente quais dados foram exfiltrados e provavelmente terão que notificar os clientes, que podem buscar compensação ou ameaçar litígio.

Este ano, aconteceram vários grandes ataques cibernéticos em massa, à medida que os hackers aproveitaram as vulnerabilidades em software e fraquezas nas cadeias de suprimentos de TI para atingir múltiplas empresas. Por exemplo, o ataque cibernético em massa MOVEit, que explorou um produto de software de transferência de dados, impactou milhões de indivíduos e milhares de empresas, contribuindo para o aumento da frequência de reclamações em 2023 até o momento, afetando múltiplos segurados simultaneamente.

“Podemos esperar mais ataques cibernéticos em massa no futuro. As empresas e suas seguradoras precisam entender melhor a interconectividade e as dependências que existem entre organizações e dentro das cadeias de suprimentos digitais “, diz Daum. 

Aumento de casos públicos 

No passado, o número de incidentes cibernéticos que se tornaram públicos foi baixo. Atualmente, a história diferente, pois, com a exfiltração de dados, os hackers ameaçam publicar os dados roubados online. A análise da Allianz Commercial sobre grandes perdas cibernéticas (€1 milhão+) mostra que a proporção de casos que se tornaram públicos aumentou de cerca de 60% em 2019, para 85% em 2022, com previsão ainda maior para 2023.

“Hoje, se você tem exfiltração de dados, é provável que se torne público, e toda empresa precisa estar preparada para isso”, diz Rishi Baviskar, Chefe Global de Consultoria de Risco Cibernético da Allianz Commercial. 

Com potenciais consequências financeiras e de reputação custosas, as empresas podem se sentir mais pressionadas para pagar resgates quando os dados foram roubados. O número de empresas que pagam um resgate aumenta ano após ano, passando de apenas 10% em 2019 para 54% em 2022, novamente com base na análise apenas de grandes perdas (€1 milhão+). As empresas estão duas vezes e meia mais propensas a pagar um resgate se os dados forem exfiltrados, além da criptografia.

No entanto, pagar um resgate por dados exfiltrados não resolve necessariamente o problema. A empresa ainda pode enfrentar litígios de terceiros por violação de dados, especialmente nos Estados Unidos. Existem poucos casos em que uma empresa deva acreditar que não há outra solução além de pagar o resgate para poder recuperar o acesso aos seus sistemas ou dados. Qualquer parte afetada deve sempre informar e cooperar com as autoridades.

A importância da detecção precoce e resposta rápida 

Proteger uma organização contra invasões cibernéticas continua sendo um jogo de gato e rato, no qual os cibercriminosos têm a vantagem. A análise da Allianz Commercial de mais de 3 mil reclamações cibernéticas nos últimos cinco anos, mostra que a manipulação externa de sistemas é a causa de mais de 80% de todos os incidentes. Os hackers usam a inteligência artificial (IA) para automatizar e acelerar os ataques, criando malwares, phishing e simulações de vozes mais eficazes. Combinado com a explosão de dispositivos móveis conectados – o relatório mostra um número crescente de incidentes causados por má segurança cibernética nessa área -, os caminhos de ataque parecem propensos a aumentar.

As capacidades e ferramentas de detecção e resposta precoces estão se tornando cada vez mais importantes. Cerca de 90% dos incidentes são contidos precocemente. No entanto, se um ataque não for interrompido nas fases iniciais, as chances de evitar que ele se torne algo muito mais sério e caro diminuem consideravelmente.

“A segurança cibernética tradicional tem se concentrado na prevenção, com o objetivo de manter os ataques fora de uma rede. Embora o investimento em prevenção reduza o número de ciberataques bem-sucedidos, sempre haverá um ‘hiato’ que permitirá que os ataques passem. Por exemplo, não é possível impedir que todos os funcionários cliquem em e-mails de phishing cada vez mais sofisticados “, diz Baviskar. 

As empresas devem direcionar gastos adicionais em segurança cibernética para detecção e resposta, em vez de apenas adicionar mais camadas de proteção e prevenção. Apenas um terço das empresas descobre uma violação de dados por meio de suas próprias equipes de segurança. No entanto, a tecnologia de detecção precoce está, prontamente, disponível e eficaz.

“Os sistemas de detecção estão constantemente melhorando e podem evitar muita dor, reduzindo os tempos de detecção e resposta. Isso é algo que procuramos em nossas avaliações e subscrições de risco cibernético”, acrescenta Baviskar. 

Violações cibernéticas que não são detectadas e contidas precocemente podem ser até mil vezes mais caras do que aquelas que são e a a detecção e resposta precoces podem evitar que uma perda de €20.000 se transforme em uma de €20 milhões, destaca o relatório.

“A prevenção impulsiona a frequência dos ataques e a resposta é responsável pelo quão significativa será a perda – seja um incidente de TI menor ou uma crise corporativa. Acreditamos que as empresas podem se preparar de maneira significativa e há espaço para melhorias em como elas respondem a essas ameaças de atacantes. Em última análise, as capacidades de detecção precoce e resposta serão essenciais para mitigar o impacto dos ciberataques e garantir um mercado de seguros cibernéticos sustentável no futuro”, conclui Daum”.

Por que o Brasil ainda conta com alto volume de ciberataques?

Por que o Brasil ainda conta com alto volume de ciberataques?

*Por Cristiano Ribeiro de Souza, gerente de TI da Microservice, empresa especializada em soluções para segurança da informação corporativa

Ano após ano, o Brasil vem sendo cenário de uma batalha invisível no universo cibernético, mas que leva a bilhões de reais em prejuízos. Os ciberataques são uma ameaça cada vez mais constante e danosa, afetando empresas, órgãos governamentais e até mesmo cidadãos comuns.

O Relatório do Cenário de Ataques Cibernéticos da Tenable mostra que, só no Brasil, cerca de 112 terabytes de dados foram expostos em 2022, o que torna o país com maior volume de vazamento no mundo, representando 43% do total de dados expostos. O documento ainda mostra que 800 milhões de registros foram vazados devido a bancos de dados desprotegidos.

Em 2023, a questão que ainda martela na minha cabeça é: por que o Brasil ainda conta com bilhões de ciberataques todos os anos? Mesmo com tanta discussão sobre o assunto, é preocupante que as ameaças persistam e aumentem.

Acredito que, em primeiro lugar, muitos gestores ainda não percebem a gravidade do problema ou subestimam o impacto dos ciberataques, por incrível que possa parecer. A mentalidade de que “isso nunca vai acontecer comigo” é perigosa e, de certa forma, irresponsável. Qualquer entidade, grande ou pequena, está sujeita a ataques cibernéticos. Ignorar essa realidade é a primeira questão a ser corrigida.

Outro erro comum dos gestores é a falta de investimento adequado em segurança cibernética. Muitas empresas e instituições não alocam recursos suficientes para proteger suas redes e dados. A segurança cibernética não deve ser vista como um gasto desnecessário, mas sim como um investimento essencial para proteger os ativos da organização e a confiança dos clientes.

Além disso, a falta de conscientização e treinamento em segurança cibernética é um problema persistente. Muitos funcionários não estão devidamente informados sobre as práticas seguras na internet e podem se tornar intermediários de ataques, devido à falta de cuidado e atenção. A educação e a conscientização são elementos-chave na proteção contra ciberataques.

E afinal, quais são as principais soluções para combater essa epidemia de ciberataques?

Já que concordamos que a falta de conscientização e educação levam a falhas na segurança, é crucial que gestores estejam cientes dos riscos e das boas práticas de segurança cibernética e eduquem suas equipes. Campanhas de educação e treinamento podem desempenhar um papel significativo na redução dos riscos.

Investir em tecnologias de segurança cibernética de ponta também é fundamental. Isso inclui firewalls, sistemas de detecção de intrusões, antivírus e outras ferramentas de proteção, como backups em nuvem. Essas tecnologias podem ajudar a identificar e mitigar ameaças antes que causem danos significativos.

Por último, a regulamentação e a aplicação da lei desempenham um papel fundamental para afastar o risco de ciberataques. É necessário que haja leis claras que punam os criminosos cibernéticos e que as autoridades tenham os recursos necessários para investigar e processar esses criminosos.

A segurança cibernética é um desafio constante, mas com esforço e investimento adequados, podemos tornar o Brasil um lugar mais seguro no mundo digital.