Mostrando postagens com marcador segurança. Mostrar todas as postagens
Mostrando postagens com marcador segurança. Mostrar todas as postagens

26 de out. de 2010

Praga capaz de invadir sistemas de grandes corporações sem ser detectada por softwares de segurança

Ataques virtuais quase invisíveis ameaçam agentes financeiros

Além de terem acesso a dados sigilosos, os cibercriminosos conseguem, ainda, estabelecer bases para futuros ataques, já que todas as ações são extremamente sutis

Foi anunciada, na semana passada a descoberta de uma nova categoria de praga virtual, capaz de invadir sistemas de grandes corporações sem ser detectada por softwares de segurança. As chamadas técnicas avançadas de invasão (AET, em inglês) combinam vários acessos simultâneos a uma mesma rede, burlando firewalls e antivírus, que, por hora, têm sido ineficazes na proteção de dados.

O anúncio foi feito pela Stonesoft, pequena companhia especializada em segurança virtual, que comparou as AETs a chaves mestras, por serem capazes de "abrir" qualquer rede protegida sem serem percebidas. Segundo a empresa, além de terem acesso a dados sigilosos, os cibercriminosos conseguem, ainda, estabelecer bases para futuros ataques, já que todas as ações são extremamente sutis.

 

Investigações

 

Os diretores da Stonesoft afirmaram que deve haver mais grupos trabalhando pela descoberta de formas para conter as invasões. Entretanto, com o anúncio feito, foi a companhia que disparou no mercado. Com a divulgação do comunicado, suas ações subiram 20%, e continuam subindo 9%, em média.

As informações são da América Economia. 

 

25/10/2010 | 12h29min

 


27 de set. de 2010

Adolescentes Brasileiras em um Mundo Digital entrevistou 400 jovens de todo o país

ONG mostra que adolescentes se sentem inseguras ao acessar a internet

São Paulo – Pesquisa da organização não governamental Plan Brasil e da Parceria para a Proteção da Criança e do Adolescente (CPP, na sigla em inglês) mostrou que 79% das adolescentes brasileiras não se sentem seguras ao utilizar a internet.

A pesquisa Adolescentes Brasileiras em um Mundo Digital entrevistou 400 jovens de todo o país, por meio de questionários nainternet, além de ter sido aplicada também presencialmente em escolas públicas e privadas, nas cidades de São Paulo e Santo André, em 44 meninas e 49 meninos.

Pelo estudo, chegou-se à conclusão que nem mesmo o consentimento dos pais traz sensação de conforto, uma vez que 48% delas afirmaram que os responsáveis não sabem o que elas acessam na rede.

Segundo o gerente da CPP, Luiz Rossi, a falta de familiaridade com as novas tecnologias é um dos fatores que dificultam ações mais efetivas por parte dos pais dos jovens que acessam a internet regularmente. “A atitude é mais de punição do que de orientação, porque eles [pais] não estão sabendo como lidar com uma tecnologia que eles desconhecem”.

As adolescentes, por sua vez, mesmo conhecendo a internet – 27% disseram estar constantemente conectadas e 60% afirmaram conhecer os perigos da rede – ainda não sabem como se defender quando diante de situações aparentemente arriscadas. Apenas um terço declarou saber a quem e como relatar uma situação de perigo online.

O problema aumenta em relação às famílias de menor renda, nas quais as jovens, em sua maioria, usam o computador fora de casa, em geral numa lan house. “Algumas crianças de mais baixa renda têm acesso em casa, mas é uma minoria, a maioria é em lan house”. Nesse ambientes, destaca Rossi, existe pouco controle sobre o que os jovens acessam a rede.

Além disso, as famílias com menos condições financeiras têm, em média, menos conhecimento sobre as novidades da informática. “Os pais não sabem o que está acontecendo porque não usam a internet e não sabem como fazê-lo”, ressaltou.

A situação acaba por deixar vulneráveis especialmente as meninas, na avaliação de Rossi. “Isso porque, tradicionalmente, elas são mais abusadas e exploradas sexualmente, mesmo na sua vida presencial”. Segundo ele, essa também foi a percepção geral dos jovens ouvidos pelo estudo.

A exposição das meninas ao risco de abusos é, de acordo com Rossi, outro ponto que se agrava nas classes mais baixas. “Hoje, as meninas estão apresentando uma forma de sexualidade muito desenvolvida, precocemente, principalmente nas comunidades de mais baixa renda”.

Os riscos existentes no cotidiano das jovens é ampliado com o aumento das interações possibilitado pelas novas tecnologias. “Com ainternet, criam-se mais conexões. A não precaução das adolescentes com quem elas estão conversando online faz com que corram mais risco”, explica Rossi. Ele ressalta, ainda, que a falta de precaução na rede é maior entre as jovens que vivem em situação de maior risco no dia a dia, como as que residem em comunidades carentes.

Daniel Mello | 26/09/2010 | 18h26

24 de ago. de 2010

O comportamento do cibercrime entre janeiro e agosto de 2010

Kaspersky lista estados brasileiros que mais recebem ameaças de segurança

São Paulo, Rio de Janeiro e Distrito Federal lideram o ranking produzido pela companhia de software de segurança

O Brasil produz grandes quantidades de ameaças cibernéticas. O País encontra-se entre os três maiores fabricantes (em quantidade) de malwares. A Kaspersky estima que 95% dos vírus produzidos localmente miram roubo de dados financeiros. A fabricante mediu o comportamento do cibercrime entre janeiro e agosto de 2010, definindo o porcentual de usuários brasileiros infectados por Estado. Confira as 10 unidades federativas que encabeçam a lista:

1) São Paulo - 22,55%

2) Rio de Janeiro - 18,55%

3) Distrito Federal - 9,98%

4) Minas Gerais - 9,65%

5) Bahia - 8,85%

6) Rio Grande do Sul - 4,67%

7) Pernambuco - 4,47%

8) Paraná - 4,30%

9) Santa Catarina - 2,53%

10) Mato Grosso - 2,35%

3 de ago. de 2010

Golpes virtuais são a motivação que faltava para a empresa dar início a um programa de conscientização

4 hábitos que fazem dos executivos alvos prediletos de golpes na Internet

Desatentos para questões de segurança e convictos de estarem protegidos, eles são os primeiros a passar por cima das normas elaboradas pela TI.

Os responsáveis pela gestão da segurança da TI são os primeiros a ficarem preocupados com o uso de redes sociais por funcionários capazes de cair no conto de alguém que se diz em apuros em uma localidade distante - os velhos golpes do tipo 419.

Outros se preocupam com aqueles funcionários que acreditarão estar falando com um príncipe nigeriano querendo dividir uma fortuna.

E há mais uma fonte de preocupação: as mensagens disfarçadas de e-mail de bancos. Esses golpes virtuais são a motivação que faltava para a empresa dar início a um programa de conscientização do perigo que essas ações trazem.

Mas, de acordo com o consultor de segurança e CIO da empresa Stratagem 1 Solutions, Jayson Street, o cerne da preocupação não deveria ter como foco os funcionários em geral e sim os executivos de alto poder de decisão dentro da organização. Se alguém precisa de instruções sobre como lidar com essa questão, são eles.

Street realiza estudos de penetração desses golpes e fornece treinamento para corrigir “os bugs humanos”. Ele aponta para os executivos com acesso a informações confidenciais como alvos prediletos na hora desses golpes.

Eles estão em condições de comprometer seriamente a organização. A ameaça somente poderá ser considerada sanada quando o termo “segurança” for largamente disseminado dentro da empresa, do nível mais baixo até o mais alto.

“Precisamos de executivos atentos aos perigos”, afirma. “Ao saberem o que lhes pode acontecer, estarão aptos a evitar os riscos.”

Seguem os quatro motivos que incentivam os golpistas a mirar nas caixas de entrada desses profissionais para aplicar os golpes.

1::Sentem-se acima das regras de segurança
Street afirma que, por serem as pessoas mais importantes dentro das empresas, os executivos têm atribuições que lhes tomam muito tempo. Isso lhes da a sensação de não estarem sujeitos a seguir a cartilha de politicas de segurança.

“Eles acham que o firewall serve para os outros, e que os bloqueios não devem ser aplicados em suas estações de trabalho”, explica. “Os executivos não querem ter o tráfego de suas máquinas filtrado, rastreado ou monitorado. Dessa maneira, saem da rota dos proxies, a única proteção com a qual contavam.”

O fato é que esses executivos não são muito mais espertos quando o assunto é segurança, quando comparados aos funcionários “rasos”. E, pelo fato de serem executivos, o golpe é normalmente muito mais refinado e pessoal, dando a impressão de ser alguma mensagem oriunda de um remetente legítimo, apesar do anexo ser um arquivo danoso.

2::Acham que a TI dá conta de tudo
“Depois que um executivo executa o arquivo anexo e tem a máquina infectada, é certo que vai se virar para o departamento de TI e indagar por que ninguém cuidou da segurança”, diz Street.

Recentemente Street concluiu uma série de ensaios de penetração a mando de dois hotéis, obteve acesso aos servidores e enviou mensagens falsas fazendo-se passar pelo CEO da empresa responsável pelo suporte técnico do hotel.

“Depois, perguntei por que motivo me haviam deixado entrar. A resposta era que o dono do hotel fazia isso o tempo todo. Que o proprietário passava e-mails desse tipo o tempo todo.”

A questão que se apresenta é: o executivo, nesse caso o proprietário do hotel, não compreende que, ao agir dessa maneira (não tendo um sistema que verifique o remetente de mensagens eletrônicas), expõe toda a organização a um risco desnecessário, confiante de estar coberto pelo TI no caso de lago dar errado.

3::Tecnologia de ponta resolve qualquer problema
“Os CIOs são um alvo querido por golpistas por usarem sempre recursos modernos de segurança”, afirma Street.

“Quem, dentro da empresa, vai ter permissão de usar o iPhone mais recente ou poderá ter um iPad conectado à rede interna para receber e-mails?”, Street pergunta. E responde: os altos executivos. “Eles compram notebooks com sistemas não homologados, querem o laptop ultrafino e leve, capaz de executar determinadas tarefas”, diz.

O problema é que esses dispositivos não passaram pelo crivo do TI nem foram configurados para acessar a rede de maneira segura. Frequentemente também têm a impressão de o departamento de TI já estar apto a lidar com as falhas intrínsecas às novas tecnologias – é onde se enganam.

“Os executivos partem dos princípio de que “mais moderno” significa “mais seguro”, um ledo engano. Mesmo assim, insistem em conectar-se à rede em suas residências, e acabam confundindo os dois ambientes”, pontua Street.

4::A família ignora os riscos
“O golpista sempre irá procurar por uma maneira mais fácil de chegar até o executivo. Como o departamento de TI pode estar atento às mensagens da caixa de entrada do CIO, é mais fácil ir atrás da esposa e dos filhos nas redes sociais, como o Facebook”, afirma Street. É comum o executivo compartilhar seu computador com o resto da família.

“Por que não infectar o computador da esposa e esperar que o executivo se conecte na mesma rede? O ambiente de rede doméstico é mais confiável que o corporativo e o firewall certamente está configurado para manter regras mais frouxas de bloqueio de tráfego. É a maneira mais prática de chegar ao executivo ”, ressalta.

Segundo o analista, estar atento para o perigo desses golpes é importante, inclusive, para os membros da família – alvos fáceis para as ações criminosas. “Quando se trata de milhões de dólares e há a intenção de roubar segredos corporativos, ou de espionar as ações de concorrentes, o mais fácil é incluir todo mundo que está na rede de contatos do executivo-alvo”, finaliza Street.

Joan Goodchild | CSO / EUA | 15/07/2010 | 08h35