Entenda o impacto dos ataques ao sistema Swift

Entenda o impacto dos ataques ao sistema Swift

Responsável pela comunicação de dados no sistema bancário em todo o mundo, a SWIFT (Society for Worldwide Interbank Financial Telecommunication) tem sido alvo de significativos ciberataques nos últimos tempos, o que representa um perigo real à segurança das operações globais do setor financeiro.

Em fevereiro, hackers com perfil de profundo e sofisticado conhecimento sobre controles operacionais de instituições financeiras invadiram o sistema do Banco de Bangladesh e roubaram US$ 81 milhões. Mais recentemente, em maio, dois novos ataques com malware foram realizados: um em um banco comercial no Vietnã, sem informações precisas sobre um eventual montante desviado, e outro no Banco del Austro, no Equador, onde foram levados US$9 milhões.

A porta-voz da SWIFT, Natasha de Teran, afirmou que, de acordo com especialistas forenses, ambos os ataques não demonstram ser ações isoladas, mas sim “parte de uma campanha mais ampla e altamente adaptável com foco em bancos”. Enquanto a empresa responsável pelo sistema faz projeções sobre as perdas sofridas nos últimos meses e busca novos meios de proteger as informações de seus associados, é essencial que a segurança cibernética seja uma prioridade para as instituições financeiras. Isto porque grandes associações bancárias globais podem até exigir que os bancos retenham capital extra para eventuais compensações desse tipo de risco.

Como parte das ações que podem mitigar os riscos de ataques online, as recomendações são as de que, além dos esforços promovidos pela SWIFT, as instituições financeiras cumpram com os requisitos de segurança da informação, buscando sistemas adequados de gestão de acesso e atualização frequente destas ferramentas.

Quer saber mais sobre como proteger os dados do setor financeiro? Faça download do whitepaper da PROOF Desafios e Tendências para o setor financeiro em 2016 e conheça mais ameaças a esse segmento e como as empresas do setor podem aproveitar as novas tecnologias e tendências para aumentar a segurança de seus ativos.

Cibercrime nas mídias sociais cresce

Cibercrime nas mídias sociais cresce

O WhatsApp é o mais novo canal de comunicação suscetível a fraudes, enquanto o Twitter, apesar da popularidade mundial, é o menos usado para praticar fraudes. As informações são do estudo Hiding in Plain Sight: The Growth of Cybercrime in Social Media, divulgado pela RSA em fevereiro deste ano. A pesquisa focou no crescimento do cibercrime nas mídias sociais.

Não é surpresa que as mídias sociais estejam na mira dos criminosos, afinal, como são um ponto de encontros para amigos e funcionam como canais eficientes na divulgação rápida de notícias, atraem todo tipo de gente, inclusive os criminosos.

O objetivo do estudo era pesquisar a estrutura, o formato e as exigências para fazer parte dos grupos de cibercrime nas principais plataformas de mídias sociais ao redor do mundo. A pesquisa mostra como cada plataforma opera, suas restrições e vantagens e analisa dados estatísticos de grupos criminosos que fazem parte dos sites e quantos membros contêm.

A pesquisa estudou mais de 500 grupos dedicados à pratica de fraudes nas redes sociais ao redor do mundo, com cerca de 220 mil membros investigados no total. Mais de 60%, ou aproximadamente 133 mil membros, foram encontrados no Facebook agindo de maneira independente.

O cibercrime nas mídias sociais é mais receptivos

Com mais de 1,6 bilhão de usuários ativos mensalmente, o Facebook é, de longe, a maior plataforma de mídia social e a mais popular do mundo em 75% do globo.

Teoricamente, esperava-se que grupos dedicados à aplicação de golpes ajustassem suas configurações de privacidade para “secreto” na tentativa de se manterem escondidos. No entanto, a pesquisa encontrou uma série de grupos que operam em modo visível. Além disso, mesmo quando os grupos se reúnem em páginas fechadas, basta um simples pedido para fazer parte do grupo para ganhar acesso.

O processo é bem diferente do aplicado pelos grupos de fraude na deep web, que exigem uma série de referências para aceitar um novo membro.

Outra descoberta interessante da pesquisa é que, nos Estados Unidos e em países da Europa Ocidental, os grupos que praticam fraudes ainda são mais restritos à deep web e poucos agem nas mídias sociais.

Brasil tem grandes grupos de fraudes no Facebook

Como país que mais sofre com fraudes bancárias na América Latina, não é surpresa que o Brasil também conte com grandes grupos de fraudes no Facebook – os quatro maiores grupos contêm 70% dos membros da comunidade de fraudes.

Segundo o relatório da RSA, as ações criminosas mais praticadas pelos grupos no país são: venda de dados de cartão de crédito, notícias falsas, comprometimento de contas online e envio de documentos falsos.

Chief data officer

Estruturação ainda é o maior desafio do Chief Data Officer

Cada vez mais empresas têm profissionais dedicados à liderança da gestão de dados, o Chief Data Officer (CDO). Segundo o Gartner, até 2017, 50% das empresas vão ter um CDO. De acordo com o instituto, existem 1.000 CDOs em todo o mundo – bem mais que os 400 encontrados em 2014.

Um estudo feito pelo Gartner, no entanto, revela que falta à nova geração de CDOs um certo nível de sofisticação quando se trata da estruturação organizacional, pois a maioria dos novos profissionais não tem experiência na gestão de grandes times ou na estruturação e na mudança de estruturas organizacionais.

É vital que os CDOs pensem criticamente sobre quais são os comportamentos e as habilidades necessárias para seu departamento a curto, médio e longo prazo. Isso exige um bom conhecimento da estrutura organizacional para atender aos objetivos de negócio.

O conselho do Gartner é que os CDOs construam alianças para superar a resistência tipicamente imposta pelos departamentos de TI. Muitas empresas também estão investindo tempo e dinheiro na obtenção de uma estrutura organizacional para propósitos mercadológicos.

Quatro tipos de CDO

Para lidar com as dificuldades da nova geração de profissionais na estruturação de seu departamento, o Gartner divulgou quatro tipos de CDOs de acordo com as necessidades do negócio. Confira:

  • CDO como motor da empresa: O departamento do CDO oferece serviços operacionais de dados focados nas necessidades do usuário interno. Seu papel é monitorar qualquer dado de mercado e desenvolver expertise no uso dos ativos de dados, gestão de informações e analytics;
  • CDO de todos: O CDO também foca nas necessidades do usuário interno, mas há uma pressão maior para que os ativos sejam usados por líderes de negócios e colaboradores individuais para quebrar o perímetro tradicional. O CDO leva o negócio à inovação;
  • CDO como prestador de serviços corporativos: O CDO entrega serviços operacionais de dados usados por usuários internos e externos. As atividades são expandidas e integradas a serviços compartilhados que funcionam como um negócio próprio;
  • CDO como o negócio: A informação é o produto mais importante da empresa ou é inseparável dos produtos e serviços oferecidos. Nesses casos, o CDO entrega serviços de dados para usuários internos e externos que vão direcionar a transformação e a diferenciação.

Não existe, portanto, uma única maneira de estruturar um departamento de dados. O mais importante é levar em consideração o papel dos dados no negócio.

Com Gartner

Tendências em analytics para 2016

Tendências em analytics para 2016

O mercado de big data deve chegar a US$ 48,6 bilhões em 2019 segundo projeções do IDC. O mercado de softwares de business analyitcs e soluções de business intelligence, que inclui a ciência de dados e a computação cognitiva, tende a crescer cinco vezes mais.

Confira tendências em analytics e dados para 2016:

Monetização de dados deve decolar

Em 2016 um número maior de empresas tentará tirar valor e receita de suas informações por meio da comercialização de seus próprios dados. De acordo com o Forrester, em 2014 apenas 10% das empresas colocaram seus dados no mercado; em 2015, os esforços de comercialização de dados subiram para 30%, um aumento de 200%.

A maioria das empresas já está no negócio de dados de alguma maneira. Segundo o IDC, em 2020 mais empresas serão capazes de analisar todos os dados relevantes para obter insights úteis, criando uma vantagem de cerca de US$ 430 bilhões em produtividade em relação aos concorrentes menos habilitados em analytics. Ainda segundo o instituto, a quantidade de dados analisada deverá dobrar nesse período.

Analyitcs será usado em praticamente tudo

Segundo projeções do International Institute for Analytics (IIA), a computação deve se tornar uma espécie de microsserviço capaz de se inserir em tudo, especialmente analytics, por meio de alguma API. Segundo o IDC, em 2020, cerca de 50% de todos os softwares de business analytics vão incluir análises prescritivas construídas com base em funcionalidades da computação cognitiva e serviços cognitivos serão integrados a novos aplicativos.

Escassez de profissionais deve continuar

A automatização da preparação dos dados deve ajudar a lidar com o número limitado de analistas e cientistas de dados. De acordo com o IDC, a escassez de profissionais capacitados deve continuar e se estender a cientistas de dados, arquitetos e experts em gestão de dados. Como resultado, o mercado de serviços de big data deve se expandir rapidamente.

Em 2016, o Forrester prevê que as empresas devem se transformar em fornecedoras de insights e ciência de dados “as a Service” e oferecer opções como o mercado de algoritmos e ferramentas de analytics avançadas acessíveis ao usuário.

A PROOF, em parceria com a Splunk, já oferece ao mercado o serviço de Analytics as a Service, combinando as funcionalidades da computação sob demanda da nuvem com a democratização da informação trazida pelo Big Data. O Analytics as a Service elimina tarefas manuais de TI responsáveis por inibir o acesso a novas tecnologias e permitem, ao mesmo tempo, que as empresas façam análises e tenham acesso centralizado às informações em tempo real.

Com Forbes

Saiba quanto custam as violações de dados no mundo

São cada vez mais comuns as notícias sobre escandalosas violações de dados, principalmente envolvendo nomes de grandes empresas que armazenam informações pessoais importantes de seus clientes. Para isso, os hackers usam técnicas sofisticadas capazes de contornar facilmente arquiteturas de segurança ultrapassadas.

Se no passado os executivos e diretores das corporações podiam ser condescendentes sobre os riscos dos ciber ataques, hoje o cenário é outro.

Varejo é o que mais sofre o impacto das violações

Segundo uma pesquisa do Instituto Ponemon, o custo médio total de uma violação de dados para as empresas entrevistadas cresceu 23% nos últimos dois anos, chegando a US$ 3,79 milhões. O estudo ouviu 350 empresas de 11 países, incluindo Estados Unidos, Canadá, Brasil, Reino Unido, Alemanha, França, Itália, Emirados Árabes, Arábia Saudita, Índia, Japão e Austrália.

O custo médio para cada perda ou roubo de registros contendo informações sensíveis e confidenciais cresceu 6%, pulando de US$ 145 em 2014 para US$ 154 em 2015. Para os setores industrial e o público, perdas ou roubos de registros custam um pouco menos: US$ 121 e US$ 60, respectivamente. Para o varejo, no entanto, o custo foi o que mais cresceu desde o último ano, passando de US$ 105 para US$ 165.

O que causam os custos

Após uma violação de dados, as empresas devem lidar com uma série de gastos causados direta ou indiretamente pelo vazamento de informações. As organizações precisam, por exemplo, contratar um expert em TI para entender o que causou a violação e reparar o sistema de segurança.

Existem ainda os gastos inevitáveis com o suporte ao cliente, como o fornecimento de descontos em futuros produtos ou serviços e até um canal de comunicação para prestar suporte às vítimas.

Entre os gastos indiretos estão os decorrentes de investigações e comunicações internas, bem como as perdas causadas pelo aumento das taxas de turnover de clientes e a necessidade de reconquistá-los.

A PROOF desenvolveu um serviço especializado para auxiliar as empresas no gerenciamento do ambiente de TI, 24 horas por dia. Com o MSS PROOF, é possível selecionar o nível adequado de monitoramento e suporte que a empresa precisa. A segurança também pode ser uma vertente de geração de resultados para o negócio, garantindo visibilidade de informações essenciais para gerar insights capazes de reduzir custos, aumentar receita e reduzir riscos para o negócio.

Entenda como funcionam os ataques por injeção de SQL

Entenda como funcionam os ataques por injeção de SQL

Os ataques por injeção de SQL são uma prática antiga, mas ainda bastante comum no mundo corporativo. Trata-se de um método que ataca aplicações web que possuem um repositório de dados.

Diferentemente dos ataques distribuídos de negação de serviço (em inglês, Distributed Denial of Service – DDoS), que podem ser executados independentemente da arquitetura do servidor, os ataques por injeção de SQL dependem apenas da presença de uma falha no software do alvo, ou do uso de más práticas de código.

No passado, empresas como Yahoo e The Pirate Bay, universidades e pequenos serviços governamentais foram vítimas desse tipo de ataque.

A maioria dos aplicativos web usa uma linguagem conhecida como SQL. Os ataques por injeção de SQL consistem no envio de um código SQL especialmente projetado para causar alguma ação maliciosa. O aplicativo então incorpora o código à sua estrutura e, no final, a injeção de SQL acaba garantindo ao hacker acesso à base de dados, expondo informações, ou até dando permissão de escrita e controle total dos dados.

Por que esse tipo de ataque ainda é comum

Um dos motivos pelos quais os ataques por injeção de SQL ainda são comuns é que as vulnerabilidades e os atrativos dos alvos desses ataques ainda existem. Bases de dados contendo informações críticas para uma aplicação nunca deixaram de ser interessantes para os hackers.

Além disso, ataques por injeção de SQL não precisam de muito para serem bem sucedidos. Basta um único computador, um pouco de paciência, tentativa, erro, ingenuidade e um pouco de sorte para dar certo.

Alguns ataques resultam de desenvolvimento preguiçoso e más práticas de programação, mas, na realidade, há vários outros erros que comuns que as empresas ainda cometem. Conheça alguns:

  • Ignorar os princípios mínimos de privilégios;
  • Conglomerar dados sensíveis;
  • Confiar cegamente nas entradas de usuários.

Como uma solução de segurança pode ajudar

Um ataque por injeção de SQL exibe tipicamente padrões de acesso à base de dados que não são característicos do uso comum. Por isso, para identificar esse tipo de ação, é necessário ser capaz de detectar anomalias no sistema e na rede.

Uma solução de segurança baseada em Gerenciamento e Correlação de Eventos de Segurança (SIEM) é a melhor ferramenta para mitigar os riscos causados por esse tipo de ataque. Quando combinadas com controles estratégicos, qualquer transferência inesperada de dados, seja para um repositório interno ou externo, gera um alerta. Isso é possível graças às trilhas de logs deixadas pelas atividades dos usuários.

O serviço On Premise Security da PROOF oferece implementação e suporte das soluções de todos os parceiros de segurança da PROOF, incluindo a Splunk, empresa indicada como líder pelo Gartner no Quadrante Mágico 2015 para SIEM.

Detecção e resposta são os primeiros passos para mitigar riscos

Detecção e resposta são os primeiros passos para mitigar riscos

Com violações tomando as manchetes de tecnologia quase que semanalmente, muitas pessoas começaram a se perguntar por que isso continua acontecendo. Por décadas o foco das empresas tem sido a prevenção. No entanto, a prevenção nunca pode ser 100% efetiva.

Apesar de necessária, a prevenção não é suficiente. Para um programa de segurança ser capaz de mitigar riscos, apenas a detecção e a resposta podem completar esse cenário. Conheça as principais razões por que a detecção é o futuro da segurança:

Detecção também significa prevenção

Prevenção é uma boa estratégia quando combinada com detecção. No entanto, ficar apenas na prevenção é extremamente perigoso. As ameaças já mostraram diversas vezes que sempre encontram uma maneira de burlar barreiras de segurança. Tanto a prevenção quanto a detecção e a resposta são elementos obrigatórios de um programa de segurança bem sucedido.

Nem todas as invasões envolvem malware

Uma estratégia de segurança baseada 100% em prevenção nunca será efetiva porque nem todas as invasões envolvem malwares. Uma filosofia baseada na prevenção de malwares, ainda que 100% efetiva (o que é bem improvável), vai evitar apenas uma pequena fração das invasões e violações.

Muitos pontos de entrada

Mesmo as empresas menores têm múltiplos pontos de entrada. Uma estratégia de segurança focada apenas na prevenção precisa evitar a invasão em cada um dos pontos de entrada em 100% do tempo. O invasor só precisa acertar um deles para ter acesso a toda a rede.

Não há bala de prata

A beleza da detecção é que o método aumenta a prevenção e balanceia a estratégia de mitigação de riscos da empresa. Se uma invasão consegue passar pelas medidas de prevenção, podemos usar a detecção para adicionar mais uma camada de proteção. Confiar apenas na prevenção cria um único ponto de falha, o que geralmente não é uma boa ideia.

Prevenir invasões é uma parte do objetivo

A prevenção é focada no objetivo errado. O objetivo de um invasor não é comprometer sistemas, mas roubar informações, e há muitas maneiras de alcançar esse objetivo. Algumas podem ser prevenidas, mas a maioria não é. A detecção é uma ferramenta adicional que ajuda a mitigar riscos. Prevenir que sistemas sejam comprometidos não é o maior risco a ser mitigado dentro de uma organização. Se uma ferramenta de detecção identifica o comprometimento de sistemas e responde a eles antes que os invasores roubem alguma informação, então esse risco terá sido mitigado com sucesso.

A PROOF desenvolveu um serviço especializado para auxiliar empresas na gestão do ambiente de TI 24h por dia. Os Serviços Gerenciados de Segurança (MMS) garantem as operações essenciais para o funcionamento do seu negócio. A equipe de segurança e os especialistas da PROOF identificam as principais ameaças à sua operação e possibilitam a adoção de uma abordagem proativa, evitando incidentes que prejudiquem suas operações e clientes.

Com Dark Reading