Netranet – Blog Oficial | Segurança da Informação, Proteção de Dados e Soluções de Data Center

Proteção de Dados – Aqui estão as maiores ameaças de segurança cibernética a serem observadas em 2018

Blog Netranet Networking | Proteção de Dados - Aqui estão as maiores ameaças de segurança cibernética a serem observadas em 2018.

Blog Netranet Networking | Proteção de Dados - Aqui estão as maiores ameaças de segurança cibernética a serem observadas em 2018.

Proteção de Dados – Aqui estão as maiores ameaças de segurança cibernética a serem observadas em 2018

Proteção de dados – Os cibercriminosos estão sempre evoluindo suas táticas para roubar e comprometer dados. Para ficar à frente deles, compilamos as maiores ameaças de segurança cibernética em 2018, desde a criptografia até smartphones já infectados, e relatamos aqui as dicas práticas para você ficar seguro on-line. Como diz o velho ditado, antes prevenir do que remediar!

2 – Obtendo suas informações comprometidas em vazamentos maciços de dados

Não há dúvida sobre isso, o maior risco para os usuários acontecem sem que eles tenham conhecimento ou uma ação, que na prática resulte no vazamento de dados.

Além do Hack Equifax e do escândalo Cambridge Analytica e suas implicações de longo alcance, parece que todo mês traz um novo vazamento de dados de uma grande empresa.

Para ajudar a combater isso, o Firefox anunciou que implementará a ferramenta “Have I Been Pwned do Troy Hunt em seu navegador, permitindo que os usuários verifiquem se o endereço de e-mail foi comprometido. É um ótimo começo, mas não é suficiente.

Blog Netranet Networking | Segurança da Informação . Proteção de Dados – Firefox Monitor.

Infelizmente, como usuário, não há muito que fazer sobre os grandes serviços sendo invadidos. Você pode, no entanto, proteger-se da melhor maneira possível, o que eliminará um grande número de ângulos de ataque em seus dados e finanças.

COMO SE PROTEGER:

a) Para serviços não essenciais, como boletins informativos, promoções e várias inscrições, use um ou mais endereços de e-mails alternativos que não são usados para seus e-mails principais.
b) Verifique periodicamente se o seu endereço de e-mail principal aparece em “Eu fui pego” ou no Firefox Monitor.
c) Proteja cada login com autenticação de dois fatores.
d) Considere com cuidado quanto de informações pessoais você distribui nas redes sociais.

2. Envio de smartphones com malware e aplicativos maliciosos

O malware para dispositivos móveis é um dos tipos de malware que mais crescem e essa tendência continuará por alguns anos. Como os smartphones se tornaram substitutos para computadores desktop e laptops para muitas pessoas, os dados que eles coletam e contêm são um alvo muito atraente para os cibercriminosos.

Você nunca deve baixar aplicativos de fontes desconhecidas e ficar com as lojas oficiais de aplicativos. No entanto, aplicativos maliciosos podem ignorar regularmente as medidas de segurança na Google Play Store ou na App Store da Apple.

Quão ruim é isso?

Em 2017, dos cerca de 3,5 milhões de aplicativos da Google Play Store, 700.000 deles foram considerados “problemáticos” – eles eram clones de aplicativo ou foram projetados para roubar informações, interceptar mensagens de texto e enviar links de phishing à lista de contatos do usuário.

Perspectivas melhores para 2018? Talvez. Mesmo com o Google Play Protect e outras medidas de outros fabricantes de smartphones ou sistemas operacionais, as coisas passam despercebidas.

Blog Netranet Networking | Falhas de segurança – malware para dispositivos móveis

Fonte Sophos

Alguns dispositivos realmente já vêm com malware, direto do chão de fábrica!

Em 2017, especialistas em segurança cibernética da Checkpoint apontaram que mais de 30 smartphones de última geração foram infectados com malware em algum ponto da cadeia de suprimentos, antes mesmo de chegar aos consumidores.

Em 2018, Dr. Web soltou alarme que dezenas telefones Android de baixo custo foram o transporte com um poderoso Trojan chamado Triada.

COMO SE PROTEGER:

a) Não se deixe seduzir pelo apelo dos smartphones baratos se você não conhece a marca. Pesquise antes de comprar um dispositivo e certifique-se de que a marca tenha uma comunidade estabelecida.
b) Atualize seus aplicativos sempre que receber uma notificação ou permitir que eles sejam atualizados automaticamente. Um patch de segurança aplicado imediatamente pode proteger você de muitos ataques mal-intencionados em seu smartphone.
c) Reserve um tempo para revisar as permissões de aplicativos ao instalá-las e verifique periodicamente essas permissões, caso elas tenham sido redefinidas após uma atualização. Um aplicativo de digitalização de fotos realmente precisa de permissão para acessar sua localização? Não, não tem.
d) Ao pesquisar e instalar um aplicativo, tire um minuto e leia alguns comentários sobre ele, verificando as pontuações altas e baixas. Se ainda não tiver revisões, promete uma funcionalidade amplamente necessária, evite isso.
d) Tente fazer o backup dos dados do smartphone pelo menos duas vezes por mês

3. Ataques de ransomware em serviços em nuvem

O ransomware é uma das maiores ameaças para usuários domésticos e organizações. Ataques que criptografam dados e exigem fortes resgates são obviamente um esforço lucrativo para criminosos.

O que é realmente ruim é que, geralmente, um ataque de ransomware pode ser minimizado se alguém tiver um backup de seus dados. Esses dados geralmente estão na nuvem e a nuvem pode ser atingida por ransomware.

A própria Petya, uma das mais virulentas, foi espalhada através de um arquivo infectado no Dropbox, uma das soluções de backup mais populares. Claramente, o ransomware na nuvem é um grande problema para todos.

Segundo o MIT, esta é uma das seis maiores ameaças cibernéticas. Assim como no caso de violações de dados, você não pode impedir que seu provedor de nuvem seja infectado, mas pode tomar medidas para proteger-se contra o ransomware.

Blog Netranet Networking | Falhas de segurança – Ataques de ransomware em serviços em nuvem

COMO SE PROTEGER:

a) Mantenha seus dados valisosos em backup, tanto localmente quanto na nuvem, preferencialmente em vários locais.
b) Não confie apenas em antivírus, pois esse software reacionário não consegue lidar com as mais novas cepas. Use uma ferramenta proativa capaz de bloquear infecções na sua origem e parar links perigosos.

4. Criptojacking que afeta seu hardware

Esse tipo de ataque envolve o sequestro do hardware do seu computador para minar a criptomoeda dos criminosos.

Uma das maneiras mais populares de fazer isso foi segmentar um site vulnerável e injetar um script. Então, visitantes desprotegidos naquele site tiveram seus computadores escravizados para minar a criptomoeda.

O Cryptojacking tem sido um dos ataques mais populares este ano, quase superando o ransomware, e está em constante evolução.

COMO SE PROTEGER:

a) Use um antivírus respeitável e, ao lado dele, uma solução antimalware que analise constantemente o tráfego e bloqueie os domínios infectados.
b) Em qualquer navegador, use um Adblocker que possa interromper os scripts de mineração criptografada. Um exemplo é o uBlock Origin, mas você também pode usar a popular extensão NoScript
c) Sempre atualize seu software, especialmente o seu navegador, já que alguns criptojackers têm como alvo o navegador diretamente.

Blog Netranet Networking | Segurança da Informação – Sophos InterceptX . Conheça a melhor proteção contra ransomware do mundo.

5. Perdas financeiras e comprometimento de dados devido ao comércio de criptomoedas

O final de 2017 marcou uma loucura no mundo da criptomoedas, com o valor do Bitcoin chegando a US$20K. Ao mesmo tempo, os cibercriminosos também tinham um incentivo ainda maior para serem criativos em seus ataques.

Além do crypjacking, que geralmente afeta aqueles que não investem em criptomoedas, aqueles que possuíam qualquer tipo de moeda virtual eram os principais candidatos a perder seu dinheiro.

Em junho, o sexto maior mercado de criptografia do mundo, o Bithumb, foi hackeado e cerca de US$ 30 milhões foram perdidos. Felizmente, os usuários que mantiveram suas moedas foram reembolsados, mas outros não tiveram tanta sorte.

Em fevereiro, outra troca de criptografia (BitGrail) foi hackeada. Os atacantes decolaram com US$ 195 milhões em criptografia Nano pertencentes aos usuários. Esse incidente explodiu em um escândalo depois que a empresa inicialmente se recusou a reembolsar os usuários. E se trata apenas de ataques às próprias bolsas.

Blog Netranet Networking | Segurança da Informação . Proteção de Dados – Perdas financeiras e comprometimento de dados devido ao comércio de criptomoedas

Detentores de criptomoedas em todo o mundo são constantemente alvo de ataques em constante evolução, direcionados as suas carteiras virtuais.

Um comerciante de criptomoedas e personalidade do YouTube, Ian Balina, foi alvo de um hack e perdeu quase US$ 2 milhões de dólares. Outro, Peter Saddington, disse à imprensa que alguém usou engenharia social no serviço de atendimento ao cliente da Verizon e depois o atacou. Ele perdeu uma “quantia significativa” de dinheiro e muitos dados valiosos.

“_Isso mudou fundamentalmente minha vida. Eu perdi tudo. Eu perdi 13 anos de e-mails”, disse ele.

Em janeiro, um criminoso roubou US$150.000 enganando investidores em uma venda da ICO para enviar seus pagamentos para um endereço de carteira fraudulenta usando phishing bom e antiquado.

Até mesmo a popular extensão chrome Hola VPN foi hackeada e substituída por uma extensão comprometida projetada para roubar criptomoedas.

COMO SE PROTEGER:

Embora seja impossível controlar todos os resultados, especialmente uma violação de dados, existem algumas etapas que você pode seguir:

a) Se você investe em criptomoedas, não conte aos outros sobre isso. Especificamente, não publique nas mídias sociais sobre isso.
b) Mantenha seus fundos em várias carteiras
c) Proteja todos os seus logins com autenticação de dois fatores
d) Fique por dentro das novidades para acompanhar os mais recentes tipos de golpes. Uma dose de paranoia quando envolvida em criptografia é uma das coisas mais saudáveis que você pode fazer.

6. Golpes com táticas avançadas de engenharia social

Fossbytes escreveu um resumo muito bom sobre os tipos de técnicas de engenharia social que podem comprometer suas informações, do phishing à isca e do “quid pro quo”, onde os criminosos se apresentam como funcionários de suporte.

No entanto, com o surgimento da IA e do aprendizado de máquina, esses criminosos podem automatizar com eficiência seus ataques para maximizar seu alcance.

“_Os modelos de aprendizado de máquina podem agora combinar os humanos com a arte de criar mensagens falsas convincentes e podem produzi-los sem se cansarem”, alerta o MIT Technology Review.

COMO SE PROTEGER:

a) Aprenda como identificar um link de phishing e entender como outras técnicas, como vishing ou spear phishing, funcionam.
b) Instale um scanner de tráfego no seu PC que possa bloquear links maliciosos e tente se conectar a domínios infectados.
c) Evite postar muita informação pessoal nas mídias sociais.

7. Dispositivos de IoT como bloqueios inteligentes ou assistentes inteligentes sendo invadidos

Em maio, um artigo do New York Times publicou preocupações dos defensores da privacidade e uma das maiores ameaças à segurança cibernética, citando um grupo de pesquisadores de Berkeley que conseguiram atacar o Alexa.

Dentro dos laboratórios universitários, os pesquisadores conseguiram ativar secretamente os sistemas de inteligência artificial em smartphones e alto-falantes inteligentes, fazendo-os discar números de telefone ou abrir sites. Nas mãos erradas, a tecnologia poderia ser usada para desbloquear portas, transferir dinheiro ou comprar coisas online – simplesmente com música tocando no rádio.

Um grupo de estudantes da Universidade da Califórnia, Berkeley e Universidade de Georgetown mostrou em 2016 que eles poderiam ocultar comandos em ruído branco reproduzido em alto-falantes e vídeos do YouTube para que dispositivos inteligentes ativassem o modo avião ou abrissem um site.

Este mês, alguns pesquisadores de Berkeley publicaram um artigo de pesquisa que foi adiante, dizendo que eles poderiam incorporar comandos diretamente em gravações de música ou texto falado. Assim, enquanto um ouvinte humano ouve alguém falando ou uma orquestra tocando, o alto-falante Echo da Amazon pode ouvir uma instrução para adicionar algo à sua lista de compras.

Blog Netranet Networking | Segurança da Informação . Proteção de Dados – Ataques a dispositivos com IA

Enquanto o repórter e os pesquisadores sublinharam que, até o ponto de seu conhecimento, felizmente, nenhum desses ataques foram vistos no uso diário dos dispositivos.

Ao explorar o recurso “re-prompt” que faz o Alexa esclarecer um pedido, a Checkmarx enganou o Amazon Echo para gravar tudo o que é falado, mesmo se a palavra de ativação não fosse usada. Foi apenas a manchete deste ano, já que em 2017 um pesquisador de segurança, Mark Barnes, mostrou como instalar malware em um Amazon Echo.

Claro, a Amazon é uma empresa enorme, por isso investe muito na segurança de seus dispositivos e sua reputação. No entanto, não existe software inacessível, então você precisa ter cautela.

COMO SE PROTEGER:

a) Considere se você precisa ter um dispositivo como um assistente de voz conectado a todos os appliances inteligentes que você possui. “Conveniência versus privacidade e segurança” é um debate que todos devem ter consigo mesmos antes de adquirir dispositivos e software.
b) Se você possui um dispositivo como este, conecte-o a um Wi-Fi seguro.
c) Tenha cuidado ao permitir que dispositivos inteligentes acessem seu cartão de crédito. No ano passado, um dono da Amazon Echo acordou e descobriu que Alexa tinha comprado em seu cartão.
d) Faça um balanço de quem visita sua casa e que tipo de acesso seus amigos e familiares têm para seu assistente de voz.

Embora nem todos sejam novos e a maioria seja baseada em táticas já vistas, essas são as maiores ameaças de segurança cibernética para usuários em 2018.

Tem algo a dizer sobre este artigo? Comente abaixo ou compartilhe conosco no Facebook, Twitter ou no nosso Grupo LinkedIn.

Leia também: US$ 1.1 milhões são perdidos para o cibercrime a cada minuto de cada dia.

Sair da versão mobile