Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Entenda como malwares bancários agem e previna-se

O crescimento do uso de internet banking levou cibercriminosos a investir em ataques que infectam a máquina das vítimas para roubar credenciais e, consequentemente, dinheiro.

O crescimento dos serviços de internet banking tem levado cibercriminosos a investir em ataques que infectam a máquina das vítimas com o intuito de roubar credenciais bancárias. De acordo com a empresa de segurança Kaspersky Lab, só em 2012 foram detectados mais de 3,5 milhões de ataques com o Cavalo de Troia ZeuS (um dos mais utilizados para esse tipo de golpe) em 896 mil computadores em todo mundo.

Segundo pesquisadores da empresa, malwares bancários são o tipo de ameaça mais perigosa. Uma vez instalado no computador da vítima, o Trojan recolhe automaticamente todos os dados de pagamento online e pode até mesmo realizar transações financeiras em nome da vítima. 

São dois os tipos mais comuns de malware utilizados nesses ataques: os bancários multi-alvo, capazes de atacar clientes de diferentes bancos e sistemas de pagamento e Trojans dirigidos aos clientes de um banco específico.

O golpe funciona da seguinte forma: os cibercriminosos enviam as ameaças por meio de e-mails phishing. Esse tipo de mensagem imita os e-mails legítimos enviados por bancos, desse modo as vítimas são mais facilmente enganadas. Para a sua distribuição em massa, os cibercriminosos exploram as vulnerabilidades de programas mais populares do Windows por meio de exploits que instalam o vírus na máquina.

Medidas de baixo custo protegem dado sigiloso

O acesso a dados sigilosos, se não pode ser completamente evitado, como indicam as suspeitas de monitoramento do governo americano à Petrobras, podem ao menos ser dificultado.

Essa prevenção depende, em geral, de ações que custam pouco -ou menos do que o prejuízo causado por uma invasão no sistema.

A principal medida é gerenciar senhas e criar padrões de comportamento para os funcionários da empresa, diz Daniel Lemos, sócio-diretor da Real Protect, companhia especializada em segurança da informação.

Ele divide os tipos de invasão em dois: os direcionados para atingir uma corporação e os aleatórios.

IBM investirá US$ 1 bi para ampliar esforços Linux na linha Power System

A fabricante afirma, ainda, que o investimento de 1 bilhão não significa o fim da linha Unix/ AIX Power Systems, que tem sido absolutamente importante para a companhia há anos

A IBM está aumentando seu compromisso com o Linux com investimento de 1 bilhão de dólares para alavancar a linha de servidores Power System no mundo de Big Data, cloud computing, análises e serviços de data centers dentro das corporações. A fabricante diz que o investimento se dará durante alguns anos para o desenvolvimento do Linux e outras tecnologias de código aberto. E a medida é bem-vinda, afirma os parceiros da Big Blue.

É um movimento inteligente para a IBM que permitirá a ela entrar mais profundamente nas estratégias centradas em Linux das corporações, disse Tom Hughes, diretor de alianças do grupo de soluções de tecnologia da Ciber. “Isto dá aos desenvolvedores um grande retorno a seus investimentos na tecnologia Power”, acrescenta.

Segurança: novo serviço usa "iscas" irresistíveis para pegar hackers

Chamado de HoneyDocs, software coloca "escuta online" para descobrir se determinado sistema foi invadido. Ferramenta tem versão gratuita e paga.

A polícia de Austin, no Texas, monta operações com carros que mantém sob vigilância, à espera de ladrões que tentem roubá-los. O serviço criado por Marcus Carey, chamado de HoneyDocs, nasceu na mesma cidade e usa um conceito parecido, só que com arquivos de computadores.

O HoneyDocs é feito para que as pessoas possam saber se alguém rondou seus arquivos. O software usa uma “escuta” na web, um pixel invisível, de 1 x 1, que, caso seja visualizado, envia dados sobre isso para um servidor.

Essas “escutas” são usadas por publicitários para saberem se as pessoas visualizaram seus e-mails marketing. Carey, por sua vez, coloca essa ferramente em documento, então cria pastas de documentos que parecem atraentes para hackers, que ele chama de “sting”.

Os documentos possuem nomes atraentes como “senhas” e “cartões de crédito”, mas contém apenas dados inventados. Os hackers apenas não conseguem resistir.

Conheça as formas mais comuns de ciberataques

Os ciberataques de cunho político se tornaram cada vez mais comuns atualmente. Cada vez mais, é comum ver grandes sites governamentais no mundo todo sendo derrubados ou até mesmo completamente desfigurados como forma de chamar uma atenção para alguma mensagem.

A seguir estão as formas mais comuns de ataques virtuais. Saiba como eles acontecem:

Princípios Lean em Segurança da Informação: Como manter-se seguro sem abrir mão da simplicidade?


A segurança da informação deve ser gerenciada como um processo de negócio, e não um conjunto de controles técnicos

Já é de conhecimento geral que a informação é um elemento essencial para a organização, e as empresas devem zelar pelo seu bem maior. Por esta razão, o principal objetivo da segurança da informação é estabelecer diretrizes que permitam garantir sua integridade, confidencialidade e disponibilidade.

No passado, quando se falava em segurança da informação, o assunto estava restrito aos ambientes de trabalho, porém hoje as informações estão espalhadas e disponíveis na palma da mão dos usuários. Aceitar as inovações como as redes sociais, a mobilidade, a nuvem e a crescente geração de informação é fundamental para a competitividade das empresas, e também é um desafio cada vez maior para a segurança da informação.

Não é possível ser 100% seguro, então devemos mitigar os riscos, além de estar em conformidade com leis e normas governamentais, como por exemplo, a lei americana SOX ou a CVM.

Mas afinal, como manter-se seguro sem abrir mão da simplicidade?

O pensamento Lean é uma ferramenta poderosa para melhorar o desempenho das organizações, pois tem como foco agregar valor e evitar desperdícios. A segurança da informação deve ser gerenciada como um processo de negócio, e não um conjunto de controles técnicos, com isso em mente, listei algumas dicas para ter uma segurança Lean:

NSA quebra criptografia e espiona toda a internet

Parceria com fornecedores de TI e supercomputadores permite EUA e Reino Unido furar segurança de praticamente toda a web

A Agência de Segurança dos Estados Unidos (NSA, na sigla em inglês), possui técnicas avançadíssimas de espionagem, capazes de furar a criptografia dos dados da internet a fim de obter informações bancárias, de comunicação, registros médicos e outros dados. Novos documentos revelados por Edward Snowden, publicados nos jornais The New York Times e The Guadian na última quinta-feira (5/9), revelam o complexo estratagema do órgão norte-americano.

Além dos Estados Unidos, o Reino Unido também possui capacidade para realizar a espionagem. Ambas agências detém o controle dos padrões de criptografia do mundo, e os métodos utilizados incluem supercomputadores. Mas o segredo mais bem guardado pelas autoridades é a colaboração com empresas de internet e provedores de conexão para dar-lhes acesso aos dados.

Por meio dessas parcerias, as agências inserem vulnerabilidades secretas – conhecidas como backdoors ou trapdoors, explica o jornal britânico – em softwares comerciais de criptografia. A NSA gasta US$ 250 milhões por ano no programa que, entre outros objetivos, tem a meta de influenciar o design de produtos tecnológicos.

Três formas de priorizar os investimentos em infraestrutura

CIOs não podem cair na tentação de se arriscar em novas tecnologias que só trarão resultados em longo prazo

Nos últimos meses, as áreas de TI têm sido pressionadas a buscar também a inovação. Ou seja, o CIO ouve cada vez mais que ele precisa encontrar formas criativas de fazer com que a tecnologia gere mais resultado para os negócios. Mas como priorizar novos investimentos?

O vice-presidente da Riverbed Technology, Rob Whiteley, acredita os gestores de TI vivem um dilema. Para começar a enfrentá-lo os executivos que cuidam da infraestrutura e da operação precisam priorizar o destino dos orçamentos.

Como forma de ajudar os CIOs nessa tarefa, Whiteley destaca três preocupações que as empresas devem priorizar em relação aos investimentos em infraestrutura:

Cinco perguntas a fazer antes de criar políticas de segurança para dispositivos móveis

Muitos empresas ainda ignoram a necessidade gestão de uso de dispositivos móveis por parte de seus empregados

O passo mais importante para lidar com o risco inerente à utilização de dispositivos móveis nas empresas é a elaboração de políticas de segurança, como parte da gestão de uso dos aparelhos por parte dos funcionários. mas muitas empresas ainda não despertaram para essa necessidade.

"O mais importante, em relação à segurança, não é a plataforma, é a política", afirma Chris Silva, executivo da Altimeter. "Não podemos dizer que um dispositivo é seguro e outro não é. O maior risco está em quem começa a usá-los e o que poderá fazer com eles."

Uma política de segurança móvel abrangente inclui definições claras dos perfis de risco dos usuários, e dos dispositivos que permitam pôr em prática as restrições de uso necessárias.

Segundo Chris Silva, para elaborar sua própria política de segurança de dispositivos móveis, as empresas devem procurar responder cinco perguntas básicas.

Governo brasileiro que criar email antiespionagem

O Governo quer lançar, por meio dos Correios, um serviço de email nacional e criptografado. Nesta segunda-feira, 2 de Setembro, o secretário executivo do Ministério das Comunicações, Genildo Lins, colocou a proposta como uma medida às recentes acusações de espionagem norte-americana.

"Os Correios já trabalham há bastante tempo com certificação digital e criptografia. Daí para um serviço de e-mail de massa, com essas características, é fácil", avaliou Lins. O sistema lucraria com modelos de publicidade semelhantes ao do Gmail.

Além da criptografia, por medidas de segurança, todos os dados deverão ser armazenados em servidores brasileiros.

Como ser inovador sem descuidar da segurança da informação

A inovação tecnológica deve ser preocupação e responsabilidade de todos os setores da empresa, em especial a segurança da informação

No passado, estávamos acostumados a somente ter acesso à tecnologia em nosso ambiente de trabalho. Hoje, o oposto é verdadeiro, pois levamos as últimas tendências tecnológicas para nossas empresas e, em geral, para a palma de nossas mãos.

A revolução tecnológica dos últimos anos trouxe grandes inovações nos segmentos de redes sociais, mobilidade, nuvem e na geração exponencial de informação. A consumerização facilitou a utilização dessas tecnologias quase que de forma universal, em especial nos inúmeros dispositivos móveis que utilizamos, e transformou o nosso comportamento. O instituto de pesquisas Gartner descreve esse fenômeno como o “Nexus das Forças”.