quinta-feira, 16 de janeiro de 2014

Com defesa fraca, Brasil está vulnerável a ataques virtuais

Frente a todas as denúncias de espionagem internacional que estouraram no ano passado, o governo brasileiro continua gastando pouco com a defesa cibernética de seus dados. Números da Lei Orçamentária Anual (LOA) de 2013 indicam que dos R$ 90 milhões autorizados para a implantação do sistema de defesa cibernética, R$ 69 milhões – pouco mais de dois terços, portanto – foram empenhados, e menos de R$ 15 milhões foram pagos.
No ano anterior, apenas R$ 61 milhões foram reservados para esse fim, embora o Congresso tenha autorizado uma despesa na ordem dos R$110 milhões. Outros gastos com defesa não tiveram o mesmo investimento modesto. O projeto de construção de submarinos consumiu perto de R$ 1,6 bilhão em 2013.
O gasto comedido coloca em discussão o preparo do Brasil para futuros ataques virtuais. E a verdade é que o país ainda não tem um documento que estabeleça as diretrizes de estratégia para defesa cibernética, segundo um levantamento feito pelo Instituto de Pesquisa Econômica Aplicada (Ipea).

Como proceder?
“O Brasil mantém uma pos­­tura internacional de pro­­moção da paz e utilização das Forças para proteger ou repelir ameaças estrangeiras. Todavia, não se sabe, a priori, quais seriam as medidas a serem tomadas caso o Brasil se torne vítima de ataques cibernéticos identificáveis. Para cada grupo de ameaças – hackers, ativistas, grupos internacionais, países estrangeiros etc. –, acredita-se que o país irá definir a forma como proceder”, escreveu o pesquisador Samuel César da Cruz Júnior.
Ele fez um estudo comparativo sobre os sistemas de defesa de vários países e explica que, diferentemente dos Estados Unidos, onde o Departamento de Defesa administra todas as ações de segurança, no Brasil a questão cibernética fica a cargo de dois ministérios: enquanto os assuntos relacionados à segurança do Estado ficam a cargo do Gabinete de Segurança Institucional (GSI/PR), na Presidência da República, a defesa cibernética fica por conta do Centro de Defesa Cibernética (CDCiber), que ainda está sendo implantado dentro do Exército e, por conseguinte, coordenado pelo Ministério da Defesa, tendo pouca influência fora do ambiente militar, segundo ele.
Essa configuração, para o pesquisador, “tende a fragilizar o programa de proteção cibernética nacional na medida em que passa a depender da afinidade, integração e colaboração dos dirigentes de tais instituições (…) e favorece tanto a sobreposição de tarefas quanto lacunas por indefinição de responsabilidades”.
A Gazeta do Povo tentou entrar em contato com o Gabinete de Segurança Institucional (GSI), que informou, via assessoria de imprensa, que o Departamento de Defesa Cibernética era o responsável por responder sobre questões de segurança cibernética, e sugeriu entrar em contato com o profissional responsável dentro do GSI para responder às questões de segurança, sem, contudo, informar quem é o responsável. O Exército Brasileiro, em nota, confirmou que o gasto com o CDCiber é o explicitado na LOA de 2013 e que o Centro ainda está sendo implementado.

Software próprio é a solução para proteger dados
Defensor do software livre, o cientista político da Faculdade Cásper Líbero de São Paulo Sérgio Amadeu diz que o investimento relativamente baixo não necessariamente significa a ineficiência do sistema.
“Se comprarmos pacotes de segurança da Microsoft, o governo vai gastar milhões e não terá segurança alguma, já que as empresas privadas americanas estão submetidas às leis dos Estados Unidos, que permitem um grau muito grande de intromissão no governo sobre dados privados”.
Ele cita como exemplo empresas que dizem prezar pela privacidade dos dados de seus usuários, como Apple, Facebook e Google, mas que tiveram informações cooptadas pela Agência Nacional de Segurança (NSA).
Para ele, o ideal seria investir na capacitação de profissionais nacionais e no desenvolvimento de softwares próprios a partir de códigos abertos.
“Todas as grandes da internet partiram desse caminho. A tecnologia de informação tem que ser brasileira. Enquanto o governo não considerar TI como um processo estratégico, mas como um produto que se escolhe baseado em custo e benefício, nós vamos continuar aquém do nível mundial de segurança”, afirma.
Quanto à defasagem tec­­no­­lógica que tal estratégia pode colocar o Brasil, Amadeu explica que é uma questão de estratégia. “O Brasil não tem uma estratégia de produtor e desenvolvedor de ponta, as empresas nacionais preferem replicar os produtos que já existem. O Brasil errou na reserva de mercado na década de 80, quando tentou desenvolver hardware, quando precisamos desenvolver software”.
O Exército Brasileiro informou, via assessoria de imprensa, que entre as ações já realizadas estão o desenvolvimento de um antivírus nacional, um simulador de guerra cibernética e a formação de equipes especializadas para a função. Outras dez ações são planejadas para a implantação do Centro de Defesa Cibernética.

Fonte: Gazeta do Povo

quarta-feira, 15 de janeiro de 2014

Trend Micro apresenta resoluções de segurança online

A Trend Micro, focada em soluções de segurança na era da nuvem, elencou algumas resoluções de segurança online para que os usuários levem em consideração em 2014. Elas são baseadas em postagens recentes feitas por colaboradores da Trend Micro no blog SimplySecurity.
Entre as dicas de segurança, a empresa aconselha a obter ou manter um software de segurança superior para os computadores e dispositivos móveis, que seja atualizado regularmente e ofereça mais do que apenas a proteção antivírus. Outra dica é continuamente verificar e ajustar, se necessário, as configurações de privacidade no Facebook e colocar limite no número de amigos que podem ver as mensagens postadas na rede soial. Além disso, é preciso entender que tudo o que você faz no Facebook não é privado.
Alterar as senhas de todas as contas na internet e certificar-se de que cada nova senha tenha, pelo menos, 10 caracteres de uma mistura de letras (maiúsculas e minúsculas), números e caracteres especiais. Uma das resoluções destaca a importância de começar a ser - ou continuar a ser - um esclarecido cibernético praticando o PIE (Proteção, Intuição, e Educação). Ser cético também ajuda, em golpes de phishing por e-mail. É necessário assumir que cada mensagem que aparece na caixa de entrada pode ser uma tentativa de roubar a identidade do usuário.
Pensar antes de pressionar "Enviar" ou "Postar". Compartilhar demais pode realmente assombrar uma pessoa, às vezes anos depois. É bom parar e pensar sobre o que está sendo prestes a ser compartilhado. Ao fazer compras on-line nunca use um método de pagamento que não ofereça proteção contra fraudes. As transferências bancárias e ordens de pagamento não são recomendadas para compras on-line, porque você não tem nenhuma maneira de obter o seu dinheiro de volta uma vez que você enviar uma ou outra.
Por fim, bloquear os dispositivos móveis com senha ou código de segurança e definir um tempo limite de bloqueio de tela para que o próprio dispositivo a bloqueie após um período de inatividade é um recurso válido para evitar o roubo dos dados inseridos no aparelho. 

Fonte: Risk Report

segunda-feira, 13 de janeiro de 2014

Vírus de e-mail que altera boleto bancário e desvia pagamento chega em Umuarama

Recentemente foi divulgado um novo tipo de vírus que infecta e-mails e altera boletos bancários. A praga virtual faz com que, ao invés de pagar suas contas, o usuário transfira o dinheiro do pagamento para a conta do criminoso virtual. Um caso foi registrado na região de Umuarama, no qual um empresário teve seu computador infectado e levou prejuízo de R$ 500. O relato serve de exemplo para pessoas que utilizam o sistema de pagamento de boletos impressos via computador.
Segundo a vítima, que preferiu não se identificar, o vírus alterou o código de barra do boleto bancário, modificando os números da agência do banco e da conta-corrente. Assim, na hora de pagar, o leitor não identifica o código e a pessoa é obrigada a digitar os números. Porém, tanto o valor quanto o vencimento permanecem intactos, bem como o logotipo do banco, o que impede que a vítima descubra a fraude facilmente. Um dado curioso é que o número do banco é modificado.
De acordo com revistas especializadas, o computador da pessoa é infectado, não o sistema bancário e geralmente, os vírus brasileiros entram por sites infectados ou e-mails falsos, que criminosos enviam para fazer a pessoa clicar num link.
Além da capacidade de manipular boletos, o vírus traz recursos de captura de senha do Facebook e Hotmail. Essas contas podem ser usadas para disseminar outras pragas digitais futuramente. A praga fica em constante contato com um servidor de controle, que armazena informações sobre cada computador infectado, entre elas o endereço IP, o nome do computador e a localização geográfica.

Descobrindo o golpe
Por limitações do vírus, é possível identificar o golpe de algumas formas. Entre elas, as linhas digitáveis dos boletos serão sempre parecidas, o código de barras terá um “buraco” branco e será inválido e a logo do banco não será sempre idêntica ao número do banco presente na linha digitável.
O gerente do Bradesco, Cleber Alexandre Denuze, alerta para uma atenção redobrada ao fazer os pagamentos, sejam por internet ou no caixa eletrônico. Até mesmo para a atualização do antivírus.  “No momento do pagamento, o número do banco é modificado, então é preciso total atenção para qualquer alteração feita”, aconselha.
Ao receber um boleto bancário para pagamento online, é importante também checar se o código do banco confere com o logotipo da instituição financeira. O gerente do Banco do Brasil, Marcus Vinicius de Vecente também recomenda a aplicação de todas as medidas de seguranças possíveis, pois determinados casos o banco não consegue ressarci. “Este vírus pode trazer consequências devastadoras”, relata.
A dica dos bancários é que mantenha sempre o antivírus e o sistema operacional atualizados. Outros softwares como browsers, e plug-ins como Java e Flash também devem ser atualizados regularmente. Com isso, cria-se uma barreira de proteção no PC. Tanto para este vírus como para outros tipos.

Fonte: http://www.ilustrado.com.br/jornal/ExibeNoticia.aspx?NotID=50787&Not=V%C3%ADrus%20de%20e-mail%20que%20altera%20boleto%20banc%C3%A1rio%20e%20desvia%20pagamento%20chega%20em%20Umuarama

sexta-feira, 10 de janeiro de 2014

Ameaças à segurança da informação vão piorar em 2014

A lista de complicadores inclui mais apps mal-intencionadas para dispositivos móveis; fim do suporte ao Windows XP e aumento da adoção de cloud nas empresas

Prepare-se para 2014. Segundo indicadores do mercado, por pior que 2013 tenha sido para a segurança na Internet, 2014 será pior. Bem pior. Quem afirma é Steve Wexler,  jornalista especializado em tecnologia corporativa.
Num relatório liberado em meados de dezembro, Wexler compilou as previsões de diferentes empresas de segurança e consultorias de TI e todas concordam pelo menos num ponto: 2014 terá muito mais riscos para a segurança do que o ano que passou.
Claro que a mudança do cenário da TI corporativa, embora benéfica, abre oportunidades para esse aumento dos riscos. Segundo a IDC, 70% dos CIOs irão aumentar a sua dependência em relação à nuvem. As soluções baseadas em cloud irão reduzir os custos e aumentar a flexibilidade das companhias, mas também aumentarão as vulnerabilidades na segurança. "No entanto, até 2015, 60% dos orçamentos de segurança dos CIOs terão de 30% a 40% menos verba para financiar riscos de ameaças à empresa", adverte Wexler.
A fornecedora de antivírus Trend Micro aponta, num relatório divulgado no início de dezembro e citado no estudo de Wexler, que prevê "risco potencial de uma falha grave por mês" em 2014, segundo  Raimund Genes, CTO da empresa. "Vemos a sofisticação das ameaças expandindo em um ritmo rápido", advertiu Genes. "Desde vulnerabilidades bancárias móveis e ataques direcionados, a crescentes preocupações com a privacidade. O ano de 2014 promete ser promissor para o cibercrime".
A Trend Micro prevê uma série de ameaças crescentes para o novo ano. Isso inclui mais de 3 milhões de aplicativos mal-intencionados ou de alto risco para Android, mais ataques man-in-the-middle (com interferência humana) ligados às atividades bancárias móveis e os riscos com o fim do suporte - e as atualizações de segurança - para o ainda em uso sistema operacional Windows XP.
O relatório da Trend Micro também foca na preocupação com a Internet das Coisas, a qual "promete ser o fator de mudança na tecnologia pessoal nos próximos anos. Com a realidade aumentada entregue por meio da tecnologia 'wearable', incluindo relógios e óculos, a possibilidade do crime cibernético em larga escala a partir do roubo de identidade em 2020 é muito real, a medida que tal tecnologia continuará a crescer a partir de 2014 e depois."
Até mesmo o medo da falta de segurança pode piorar as coisas. Um relatório da Gartner divulgado em novembro informou que os CIOs e CISOs, com medo crescente dos riscos da segurança, estão se afastando das práticas de gestão de risco corporativo e da segurança da informação baseada na antecipação do risco para assumir um ataque apenas técnico aos riscos de segurança. Embora aumentar a segurança tecnicamente seja importante, tomar as decisões de prevenção baseadas em estudo de dados é muito mais estratégico.
É o chamado "efeito FUD" (fear, uncertainty and doubt, ou medo, incerteza e dúvida) que, de acordo com o Gartner, "leva à tomada de decisão reacionária e altamente emocional". Não é uma boa maneira de tomar decisões empresariais.
A boa notícia: as empresas estão investindo mais em tecnologia de segurança. Wexler prevê um aumento de 4% em 2014, e aumentos maiores que este nos anos seguintes. Não surpreendentemente, o governo dos EUA - tão hábil em espionar outros - deverá aumentar seu próprio orçamento de segurança digital de 5,9 para 6,1 bilhões de dólares no próximo ano - e para até 7,3 bilhões de dólares até 2017.

Fonte: IDG Now

terça-feira, 7 de janeiro de 2014

Yahoo espalha malware por seus sites

O Yahoo anunciou neste final de semana que foram espalhados, através de anúncios em páginas européias da empresa, softwares maliciosos que infectaram milhares de usuários dos sites da empresa.
A confirmação partiu da própria gigante da internet, que confirmou a denúncia divulgada pela empresa holandesa de segurança Fox-IT na sexta-feira, 03.
"Na sexta-feira, 3 de janeiro, nos nossos sites europeus, nós servimos alguns anúncios que não atendiam às nossas diretrizes editoriais, especificamente eles espalhavam malware", afirmou a companhia através de um porta-voz.
Para contornar a situação, o Yahoo destacou que removeu imediatamente os anúncios, e que usuários de computadores Mac e dispositivos móveis não foram afetados.
Segundo divulgado pela Fox-IT, o malware estava sendo distribuído para aproximadamente 300 mil usuários por hora. Os países que mais tiveram usuários infectados foram Romênia, Grã-Bretanha e França.
"Não está claro que grupo específico está por trás deste ataque, mas os invasores são claramente motivados por objetivos financeiros e aparentemente oferecem serviços a outros atores", disse a Fox-IT.

Fonte: Baguete

sexta-feira, 3 de janeiro de 2014

Caixas eletrônicos foram roubados com pendrives na Europa

Na Europa, ladrões encontraram um jeito mais sutil de arrancar dinheiro dos caixas eletrônicos do que bombas. Com um pendrive, eles conseguiam instalar malwares nas máquinas, o que permitia que elas fossem controladas e o dinheiro dentro delas fosse expelido.
Segundo a BBC, A revelação foi feita por pesquisadores alemães, durante o Chaos Computing Congress. Na ocasião foi dito que os criminosos utilizaram a técnica durante a metade de 2013, no verão europeu.
Os estudiosos apontam que, apesar de caixas eletrônicos serem alvos óbvios e ataques a eles acontecerem há décadas, eles continuam usando softwares antigos, o que torna a infiltração no sistema muito fácil para criminosos especializados.
As máquinas em questão usavam o Windows XP. O banco descobriu que os bandidos instalavam os malwares e depois cobriam as falhas de segurança com o objetivo de esconder a brecha, o que permitiu que várias máquinas fossem hackeadas da mesma forma várias vezes.
Para realizar o golpe, era inserido um código de 12 dígitos que mostrava quanto dinheiro e quais notas havia dentro de cada máquina. Os criminosos, em seguida, escolhiam as cédulas que gostariam de retirar, provavelmente as de maior valor. O software, então, pedia um segundo código de login, que exigia que o bandido ligasse para seus comparsas para pegar a outra senha.
Caso o segundo código não fosse inserido em três minutos, a máquina voltaria à tela normal, o que indicava desconfiança dentro do grupo, segundo os pesquisadores, que não revelaram quais países ou bancos foram afetados.

Fonte: Olhar Digital