Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Plug-in de segurança expõe usuários do Banco do Brasil a ataques


Programa malicioso BANLOAD é ativado no computador dos usuários ao detectar a presença do programa de segurança para uso de internet banking

A Trend Micro divulgou um alerta de segurança contra um Cavalo de Tróia (trojan) bancário que é ativado quando identifica no computador infectado a presença do plug-in de segurança GBPlugin e seu uso específico para acessar o internet banking do Banco do Brasil.

A maioria dos bancos brasileiros incentiva seus clientes de serviços online a instalarem o plugin G-Buster (ou GBPlugin) em seus computadores. Esta ferramenta impede de fato que códigos maliciosos sejam executados durante uma sessão bancária.

Mas, no caso do novo malware da família BANLOAD (também chamada de BANKER ou BANBRA), detectado como TROJ_BANLOAD.GB, o uso do plug-in de segurança serve de despertador para o malware, que detecta se a versão instalada se destina a proteger os clientes do Banco do Brasil, segundo a Trend Micro.

As 10 principais tendências em TI para 2014 – Criptografia de dados arquivados é fundamental

As empresas que utilizam serviços gerenciados ou armazenam seus dados em cloud, devem estar atentas também à destruição dos dados criptografados. É extremamente importante manter registros que se apliquem a estes dados para propósitos de auditoria

Hu Yoshida, vice presidente e CTO global da Hitachi Data Systems, dá continuidade à sua lista das 10 principais tendências em TI para 2014, publicada inicialmente em seu blog corporativo e reproduzida com exclusividade pela CIO no Brasil.

Abaixo, a CIO publica a análise da nona tendência, em que o executivo questiona a forma se os dados confidenciais estão sendo destruídos corretamente e os tipos de registro de destruição de dados mais adequados para atender as demandas e diretrizes de compliance.

Tendência 9: Criptografia de dados arquivados torna-se fundamental

Há pouco tempo, conversava com um cliente sobre capacity-on-demand e ele disse que havia contratado, em leasing, um programa de armazenamento que era renovado a cada três anos. Quando perguntei o que ele fazia para garantir que seus dados confidenciais fossem totalmente destruídos quando decidisse finalizar seu contrato, ele ficou mudo. Ou não estava ciente do que estava sendo feito nesse sentido, ou acreditava que seu fornecedor cuidaria para que nenhum dos dados de sua companhia permanecesse armazenados após o fim do contrato. A mesma resposta veio de um cliente que utilizava armazenamento em cloud para atender suas necessidades sazonais. Idealmente, deveria haver algum tipo de registro da destruição dos dados ao fim do contrato para atender as demandas e diretrizes de compliance.

Marco Civil da Internet e a Lei no Brasil

Diante do atual cenário em que cada vez mais usuários permanecem conectados e interagindo, seja para fins pessoais ou profissionais, por meio de um computador, tablet, smartphone ou qualquer outro dispositivo com acesso à Internet, e do surgimento de novos conceitos, ferramentas e costumes, são renovadas as discussões sobre a melhor forma de se adequar e enquadrar juridicamente as relações oriundas da Internet.

É justamente nesse panorama que se debate o Marco Civil da Internet, Projeto de Lei n.º 2.126/11, de relatoria do deputado federal Alessandro Molon (PT/RJ), que tranca a pauta da Câmara dos Deputados desde outubro de 2013. Resumidamente, o Marco Civil da Internet estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.

Em razão de sua urgência constitucional, o projeto pode ser votado no primeiro semestre deste ano, principal e provavelmente em razão de o Brasil sediar, no mesmo período, um evento mundial sobre governança da Internet – evento este em que deve ser proposta uma nova arquitetura de governança da rede e do qual participarão governo e entidades da sociedade civil. Vejamos os seus principais pontos.

Brasil é alvo do maior ataque direcionado do mundo

País é atingido pela campanha Houdini, com foco em roubo de informações importantes. Ataque ocorre há, pelo menos, 3 semanas.

A Trend Micro alerta para um grande ataque dirigido ao Brasil (APT ou Advanced Persistent Attack). A campanha intitulada Houdini tem sequestrado computadores e roubado dados sigilosos e importantes com uma frequência bastante avançada há, pelo menos, três semanas. 

Isso é o que identificou a equipe de pesquisadores da empresa aqui no Brasil e em colaboração com os laboratórios da Trend Micro em outros países.

"O ataque ao País, nesse momento, é o maior do mundo. O Brasil conta com 425 computadores sequestrados - número que deve crescer ainda - e o principal foco é a indústria de energia. Estamos investigando para saber de que países estão vindo essa APT, mas já sabemos que muitos estão vindo do continente Africano", afirma Leonardo Bonomi, diretor de Serviços e Suporte da Trend Micro. 

Anonimato é a nova febre entre os aplicativos sociais

Em alguns momentos, não usar a identidade real pode ser favorável para as pessoas

Os primeiros dias da web foram caracterizados por chats anônimos. Isso rapidamente deu lugar, na era do Facebook, ao valor da verdadeira identidade online, especialmente para as marcas. Agora, o surgimento de aplicações que promovem o compartilhamento anônimo, desafia a lógica das redes sociais. Dois deles - o Secret e o Whisper (Segredo e Sussurro , nomes sugestivos) - estão entre os mais usados nos últimos meses.

Aplicativo permite fazer denúncias anônimas de softwares piratas

A ABES (Associação Brasileira das Empresas de Software) anuncia hoje o lançamento do aplicativo "Denuncie Pirataria" para que os consumidores apontem anonimamente as empresas que fazem uso de programas ilegais.

Disponível para Android, iOS e Windows Phone, a plataforma gratuita é uma extensão do site com o mesmo propósito que registrou no ano passado 31 mil denúncias envolvendo a comercialização, aquisição ou uso de softwares falsificados.

A ABES considera "alarmante" o índice de pirataria de software no Brasil. A cada 10 programas adquiridos ou baixados pela internet em território nacional, mais de 5 são obtidos ilegalmente, segundo a associação.

Fique esperto! Copa do Mundo 2014 é usada como isca para ataques virtuais

Chamadas falsas que prometem ingressos ou promoções para o evento são apenas alguns exemplos usados para enganar usuários.

Cibercriminosos brasileiros utilizam falsas promoções e sorteios de ingressos, além de sites falsos que supostamente vendem ingressos para os jogos em valores muito baixos, para atrair mais vítimas e roubar informações pessoais e financeiras. Quem alerta é a empresa de segurança Kaspersky Lab.

De acordo com a companhia, os ataques geralmente se iniciam com uma simples busca no Google, onde golpistas registraram o domínio fifabr.com, que é falso. Em seguida, os crackers compraram anúncios patrocinados para que o site falso fosse exibido entre os primeiros resultados de busca.

Morte da senha: prepare-se!

Por que continuamos confiando em métodos de autenticação que não são nem seguros, nem convenientes?

É difícil acreditar que em plena Era Digital continuamos sendo obrigados a confiar em um método de autenticação desenvolvido há mais de 50 anos e que se baseia principalmente na memorização de números e letras combinados. Já não era simples quando, no início, tínhamos de decorar uma, duas ou três senhas. Como tudo à nossa volta se transformou nestas últimas décadas, a quantidade de senhas e a complexidade delas também aumentou consideravelmente. Hoje em dia, é praticamente impossível memorizar todas as combinações – e as pessoas acabam anotando em tudo quanto é lugar, aumentando sua vulnerabilidade também.

Nos anos 60, quando foram criadas, as senhas eram usadas em locais bastante restritos, terminais dedicados, com conexão por fio e dentro de um espaço corporativo bem limitado. Ao serem apresentadas ao mundo, o universo da computação era bem menor do que o que temos hoje dentro de um único smartphone. Hoje, um número incrível de pessoas têm acesso à telefonia celular – mais do que têm acesso a água potável e energia elétrica. Até 2017, para se ter uma ideia, o m-commerce atingirá 3,2 trilhões de dólares. Já as operações bancárias online devem alcançar 894 milhões de pessoas em 2015. E só a receita dos anúncios comercializados no Google supera toda a indústria da mídia impressa nos Estados Unidos.

O fato é que o mundo mudou dramaticamente nas últimas décadas. Então, por que continuamos confiando em métodos de autenticação que não são nem seguros, nem convenientes? No cabo de guerra entre segurança e comodidade, esta última geralmente sai ganhando. Num exemplo extremo, as senhas necessárias para disparar mísseis nucleares dos Estados Unidos durante a Guerra Fria foram definidas em 00000000 para garantir que não haveria perda de tempo nem erros durante a digitação.