Spear Phishing: Uma das ameaças mais efetivas

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9636′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

[/av_textblock]

[av_textblock size=” font_color=’custom’ color=’#161515′]

Spear Phishing: uma das ameaças mais efetivas
 

O que é Spear Phishing?

 Spear phishing é um ataque  de phishing pequeno e direcionado, focado em uma pessoa, grupo de pessoas, ou organização específica com o objetivo de penetrar suas defesas. 

É executado após um processo de pesquisa sobre o alvo e tem algum componente personalizado através de engenharia social inteligente e relevante, projetado para fazer o alvo executar alguma ação contra seus próprios interesses (como clicar em um link ou baixar um arquivo malicioso, ou até efetuar transferências bancárias). 

Normalmente esses ataques têm origem em alguma fonte confiável para o usuário – como um e-mail ou website com o qual ele habitualmente interage – e que tenha sido comprometida, ou pela qual o atacante esteja se passando. 

Por exemplo, se você vai participar de algum evento em São Paulo, mas faz check-in no Facebook no Rio de Janeiro, um atacante pode te enviar a seguinte mensagem: “Oi, Sérgio! Soube que você está indo para São Paulo na semana que vem.Enquanto você estiver lá, vale a pena visitar esse restaurante maravilhoso, tenho certeza de que você vai gostar!” 

Nesse caso, a mensagem de e-mail ou em redes sociais (link de post de redes sociais) – onde os ataques são cada vez mais comuns – pode vir acompanhada de um link para o site do suposto restaurante, ou um PDF do suposto cardápio, ambos, claro, maliciosos. 

Por um lado, um ataque de phishing comum pode ser algo como “você é o usuário número X do nosso serviço, clique aqui e insira seus dados para obter seu prêmio”, uma mensagem genérica, enviada a uma imensa base de vítimas.

Já o spear phishing, por ser baseado em pesquisa e orientado por engenharia social, costuma se dirigir à vítima por nome e/ou cargo e tratando sobre um assunto que interesse ou seja pertinente ao contexto da vítima.

O Spear phishing é muito mais difícil de detectar do que o phishing comum

Assim, é muito mais difícil não só de ser identificado, como também reportado (tornando-se conhecido), do que um ataque de phishing comum, porque levanta menos suspeitas já que é direcionado e atinge um número menor de vítimas em potencial a cada campanha, quando comparado ao phishing regular. 

Ataques como estes têm por objetivo roubar informações pessoais como login, senhas, dados do cartão de crédito, ou mesmo dados sensíveis de uma organização, como sua base de clientes e contatos, dados desses clientes, e dados internos da organização em si.  

Quando os ataques são bem-sucedidos e as informações são efetivamente roubadas, elas podem ser usadas para manipular preços de ações, efetuar transferências bancárias, assumir identidades, revelar segredos industriais ou governamentais, espionar concorrência, dentre outras possibilidades.  

Diversas formas de ataque…

 Além de vir por mensagens personalizadas, que podem chegar por e-mail ou redes sociais, por exemplo, spear phishing pode ser conduzido aproveitando-se de um watering hole em websites comprometidos, explorando vulnerabilidades zero-day altamente cobiçadas.  

Um ataque watering hole é um exploit de segurança em que o atacante procura comprometer um grupo específico de usuários finais (como o time financeiro de determinada empresa, ou o departamento de inspeção de uma agência governamental específica), infectando sites que eles normalmente visitam. 

O objetivo é infectar o computador de um usuário-alvo e obter acesso à rede no local de trabalho do mesmo. O termo “zero-day” refere-se à natureza desconhecida da vulnerabilidade (a não ser para os hackers). Este ponto cego de segurança é então explorado por hackers antes que o servidor tenha conhecimento e possa corrigi-lo. 

Vale lembrar que o atacante nem sempre rouba seus dados na hora, às vezes o spear phishing é porta de entrada para um ataque ainda pior: segundo a TrendMicro91% dos ciberataques com alvo específico começam com um email de spear phishing, sendo eles a isca mais comum de infiltração de Ameaças Avançadas e Persistentes (APTs).

Spear Phishing é o maior vetor de advanced persistent threats

APTs usam malwares sofisticados para permanecerem numa rede por muito tempo, adaptando-se às defesas dela de modo a permanecer não-detectado enquanto procura a melhor forma de obter as informações cobiçadas. 

Os ataques APTs que entram em uma organização através spear phishing representam uma mudança clara na estratégia dos cibercriminosos.

Eles não precisam mais de campanhas de spam em massa já que a efetividade de um ataque de spear phishing bem feito é muito maior, sendo ele essencial para fazer com que indivíduos com acesso privilegiado (que normalmente têm algum treinamento de boas práticas de segurança) sejam fisgados pela fraude que parece ser completamente legítima.
 

Os segmentos mais afetados

 Ainda de acordo com a TrendMicro, em contextos de empresas ou organizações governamentais, as pessoas normalmente compartilham arquivos (como relatórios, documentos, e currículos) por e-mail, já que fazer download da internet é mal visto. Por isso, esse tipo de lugar recebe mais spear phishing por anexo de email do que qualquer outro meio. 

Já os sem anexos, com link para download de um arquivo, por exemplo, costumam ser enviados para organizações não-governamentais, grupos de ativistas e organizações internacionais que ficam localizadas em diversos pontos ao redor do mundo, de modo que um link para download de arquivo de localização remota não parece suspeito. 

Governos, ativistas, e empresas do setor financeiro são as três verticais mais afetadas por ataques de spear phishing como meio para uma APT.

Isso se dá, provavelmente, por conta da quantidade de informações publicamente disponíveis sobre estas organizações, inclusive as de contato direto e sobre seus colaboradores. 

Entretanto, negócios menores, com menos defesas e menos preparação de segurança, são alvos mais fáceis para conseguir quantias de dinheiro rapidamente, e os ataques contra as pequenas empresas continuaram a crescer.

Um dos métodos mais comuns nestes casos, chamamos também de CEO Fraud ou Whaling. São ataques de spear phishing focados em equipes financeiras e de contabilidade, afirmando partirem do CEO, requisitando transferências de grandes quantidades de dinheiro.

Nenhum negócio está livre do risco

Isso mostra que nenhum negócio é sem risco. Atacantes motivados puramente por lucro podem ser tão tecnicamente sofisticados e bem organizados como qualquer instituição patrocinada por governos, para ataques de cunho político.
 

Para começar a se proteger 

Deve-se sempre lembrar que os atacantes só têm que ter sucesso uma vez, enquanto as empresas devem bloquear múltiplas tentativas de ataque para permanecerem seguras. As empresas devem começar a pensar sobre o que fazer quando (e não “se”) tal violação ocorrer. A primeira dica, portanto, é: assuma que você será atacado. 

Porém, a maioria das soluções tradicionais não está preparada para lidar com as ameaças avançadas, como ransomwaresspear phishingvulnerabilidades zero-day e APTs. Antes que um antivírus tradicional possa detectar e parar um ataque, o ransomware já criptografou todos os arquivos e bloqueou o acesso ao sistema. Nesse sentido, os softwares de próxima geração, ou next-generation antivirussão as melhores ferramentas para proteger o seu negócio. 

NGAV tem uma visão centrada no sistema de segurança de endpoint, examinando todos os processos em cada extremidade para detectar e bloquear as ferramentas, táticas, técnicas e procedimentos maliciosos usados pelos atacantes, através de algoritmos, o que o torna mais adequado para lidar com esse tipo de ameaça complexa. 

Entretanto, vale lembrar que uma plataforma de TI só é segura até onde os usuários fazem dela segura. Em outras palavras, você é tão seguro quanto o seu elo mais fraco, que, já sabemos, na maioria esmagadora das vezes, é o fator humano.

Por isso, os funcionários precisam ser treinados devidamente quando o assunto é segurança. Conscientização de segurança deve ser a sua primeira linha de defesa contra todos os tipos de phishingspear phishing, e outras diversas ameaças contra a segurança da sua empresa. 

Cibercriminosos estão aumentando seus recursos para explorar qualquer informação pessoal descoberta através de engenharia social.

A partir do momento em que qualquer um pode virar um alvo de um ataque de spear phishing, combater esta ameaça requer treinamentos de conscientização contínuos para todos os usuários para que, por exemplo, eles sejam cuidadosos com o que eles compartilham, de modo que evitem revelar informações pessoais online para não se tornarem vítimas de roubo de identidade. 

Um exemplo recente de ataque de phishing

No início de 2018, a Politico reportou que o Departamento de Estado dos Estados Unidos (United States Department of State) teria enviado um alerta a seus funcionários sobre uma ‘tsunami’ de mensagens maliciosas para levar colaboradores a abrirem as portas para hackers. 

De acordo com a mensagem enviada pelo Departamento de Estado, os cibercriminosos estavam usando como assunto do e-mail de spear phishing uma menção a uma conferência de ciências políticas, ou uma conferência de tecnologia, de modo a tentar as vítimas a clicarem nos links para download de anexos infectados. Outros assuntos ainda mencionavam segredos de mercado financeiro. 

Na época, o Departamento de Estado não confirmou se havia ou não enviado o alerta, mas declarou que seus funcionários são frequentemente alertados em treinamentos de cibersegurança e por notificações a estarem sempre alertas para atividades suspeitas que podem ter o Departamento de Estado como alvo. 

Como vimos, funcionários do Departamento de Estado dos Estados Unidos precisam ser treinados em cibersegurança, fazer treinamentos regulares, e estarem alertas e conscientizados… e os seus estão preparados? E você? 

E, por isso, a segunda dica é… 

 …Conscientização! Ela é a chave para a proteção. Isso porque não há firewall que impeça um ser humano de ser vítima de um golpe de engenharia social, ou de descuido e distração, ou mesmo de ter uma iniciativa maliciosaA forma como agimos e nos comportamos é a única maneira de nos resguardarmos.

Conscientização é a chave para a proteção

Para isso, fique atento a algumas medidas fundamentais: 

  • Usar senhas fortes: são as que contêm letras maiúsculas e minúsculas, números, e caracteres especiais. Elas demoram muito mais para serem quebradas por programas e algoritmos; 
  • Altere suas senhas com frequência; 
  • Não use a mesma senha para mais de um aplicativo, sistema ou website: uma para cada login, já que ter senhas variadas impede a exposição de todas as suas contas se uma delas vazar; 
  • Tenha um gerenciador de senhas para administrar senhas fortes e variadas sem precisar decorá-las, de modo que você pode gerar novas senhas aleatoriamente (que não significam nada para você e não serão adivinhadas por engenharia social), além de não precisar anotar em uma planilha ou até em um papelzinho, e pode inseri-las automaticamente; 
  • Use um gerenciador de senhas para compartilhar informações de login com segurança e privacidade com o time; 
  • Não clicar em links suspeitos: ao passar o cursor do mouse em cima de um hiperlink, você verá seu URL. Se for encurtado (bit.ly), por exemplo, pode ser uma fraude. 
  • Não abrir anexos não solicitados: eles podem possuir malwares ou documentação falsa, como um boleto fraudulento; 

Pode parecer muita coisa para se lembrar, muito trabalho a fazer, mas na verdade, tudo isso é uma questão de hábito, que será facilitada pela atuação de um programa de conscientização sólido, como o PSAP da PROOF.  

Ter a certeza de que seus funcionários estão atentos e conscientes faz de um programa de conscientização um recurso valioso para garantir que toda a empresa receba treinamento, educação e conscientização apropriados em consonância com as políticas e procedimentos organizacionais da empresa.
 

Conclusão 

spear phishing vem crescendo e se diversificando: não atinge mais apenas organizações gigantes, governos, e ativistas. Muito pelo contrário, é um método extremamente efetivo contra pequenos e médios negócios que ainda caminham os primeiros passos em direção a boas práticas de segurança. 

Ninguém está livre e todos são alvos. Muitas vezes o spear phishing não se encerra no ataque, roubo e publicação da informação, porque como vimos, é o maior vetor de APTs atual, e os riscos associados são substanciais.

São muito mais difíceis de serem identificados por sua característica de foco e especificidade e, por isso, são muito mais efetivos que o phishing comum. 

Apesar de ser uma ameaça amplamente conhecida, da qual conhecemos muitos métodos, técnicas e ferramentas, muitas pessoas e organizações continuam caindo e os números relativos aos prejuízos gerados – tanto em valor quanto em quantidade – continuam a aumentar.

Isso mostra o despreparo que ainda existe, enfatizando a importância do treinamento e capacitação dos colaboradores no que diz respeito à identificação de ameaças modernas e complexas como essa. 

Não há questão de ‘se’ alguém pode ser vítima de cibercrime e, especialmente, do cada vez mais popular spear phishing; e sim de ‘quando’.

Mas não há ferramenta digital – seja antivírus ou firewall – que funcione contra engenharia social. Seus colaboradores estão afiados? Você conhece as ameaças? Você está preparado? 
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,250′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/A5_-_7_dicas_contra_phishing_durante_o_período_de_IR-300×211.png’ attachment=’7049′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING NO PERÍODO DE IMPOSTO DE RENDA

[/av_textblock]

[/av_one_third][av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-calendar-300×211.png’ attachment=’7050′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING CALENDAR

[/av_textblock]

[/av_one_third][av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-facts-300×211.png’ attachment=’7051′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING FACTS

[/av_textblock]

[/av_one_third][av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”][/av_one_third]

Segurança em redes sociais: marcas, privacidade, e reputação. Seu negócio está blindado?

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full id=’9612′][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=’custom’ color=’#000000′]

Segurança em redes sociais: marcas, privacidade, e reputação. Seu negócio está blindado?

As redes sociais são uma das maiores revoluções da comunicação moderna. Pessoas se conectam com uma facilidade sem precedentes, e, obviamente, empresas e estratégias de marketing surfam esta mesma onda de facilidade de comunicação e conexão. 

Mídias sociais podem ser plataformas riquíssimas para construir relações sólidas com sua base de clientes não só pela facilidade imediata de comunicação, mas pela possibilidade de atingir uma base enorme de pessoas. 

Entretanto, nem tudo são flores no reino das social medias, e com um grande número de usuários, vêm grandes vulnerabilidades. Segurança em redes sociais é fundamental para proteção da informação da empresa, se estendendo, inclusive, à sua imagem, reputação no mercado, e à privacidade de seus clientes. 

Em relação a números, o Facebook, só para citar um exemplo bem familiar, contabiliza bilhões de usuários.

Já em relação a relevância, as redes sociais têm, hoje, papel fundamental na vida de todos, já que além do compartilhamento de milhares de memes, estão influenciando relacionamentos, eleições, revoluções, e relações comerciais e profissionais.

Por isso mesmo, muitos clientes estão engajados com marcas online, seja para acompanhar as que já gostam, reclamar de serviços e produtos, ou ficar atualizado em relação a ofertas; assim, as redes sociais mostram-se uma plataforma importantíssima de comunicação de negócios. 

Mas isso você já sabia, e são grandes as chances de que parte do seu orçamento de marketing seja direcionado para comunicação em mídias sociais; mas e com a segurança em redes sociais, você se preocupa? Toda nova tecnologia ou processo adotado por um negócio deve ser protegido, como é de boa prática. 

E com as redes sociais, isso não é diferente, afinal, é onde as pessoas passarão mais de 5 anos de suas vidas, de acordo com a MediaThinx. Mesmo assim, muitas empresas ainda não percebem a importância urgente da segurança em redes sociais.

Partindo do pressuposto que redes sociais aproximam a comunicação entre pessoas e entre marcas e clientes por seu caráter relacional, elas são também um campo aberto de ataque onde hackers estão virtualmente muito mais próximos de suas vítimas do que jamais estiveram.

As relações estabelecidas nessas plataformas são de confiança e de troca, o que torna as pessoas muito mais propensas a acreditarem na legitimidade de mensagens e postagens em redes sociais. 

E por que isso é relevante? 

Bem, de acordo com a Norton, mais de um terço dos funcionários de uma empresa aceita pedidos de amizade de pessoas que não conhecem em redes sociais.

De acordo com relatório da Ciscogolpes em redes sociais são a maneira mais comum de se penetrar uma rede. Com as informações corretas sobre o usuário, normalmente disponíveis publicamente em redes sociais (como hobbies, interesses, área de atuação, família e amigos), atacantes podem criar ataques de engenharia social ou de spear phishing, por exemplo, feitos sob medida para ele.  

Assim, o comportamento de colaboradores em redes sociais tem o potencial de comprometer a segurança de sua rede interna. Pior ainda, de acordo com a Symantec, incidentes ocorridos em mídias sociais configuram um prejuízo médio de quase 4 milhões às organizações que sofrem ataques ou deslizes de imagem. 

Outro complicador desse processo é o uso de múltiplos aparelhos na rede da empresa. Colaboradores acessam redes sociais não apenas nos computadores da empresa, mas também em seus dispositivos pessoais, como smartphones, tablets, e laptops. Ainda assim, estes estão conectados à rede da empresa e podem ser vetores de entrada de ataques via redes sociais.

É por essa razão que é tão importante que seus funcionários – inclusive altos executivos, que podem ser alvo de spear phishing (link) em redes sociais – estejam preparados para atuar contra as mais diversas ameaças de segurança que encontrarão todos dias 

Para isso, um programa de conscientização de segurança da informação é essencial para que seus hábitos possam ser de fato impactados ao aprenderem a se portar de acordo com as boas práticas, inclusive quando se fala de segurança em redes sociais. 

Alguns passos para orientar o comportamento de seus colaboradores no uso de redes sociais são: 

  • No Facebook, remova aplicativos fora de uso ou que não se lembra de ter permitido acesso; 
  • Só aceite pedidos de amizade no Facebook e conexões no LinkedIn de pessoas que você tem certeza que conhece; 
  • No Facebook, cheque notificações de aniversário todos os dias – elas são um ótimo atalho para se lembrar de quem integra sua rede e se essas pessoas são ou não relevantes para você; 
  • Principalmente no Twitter, uma das redes sociais mais públicas, não poste imagens que indiquem que você está fora de casa ou do trabalho por longos períodos; 
  • No Twitter, só siga pessoas que você conhece e em que confia – e apenas marcas e celebridades verificadas; 
  • No LinkedIn, cuidado com mensagens de recrutamento que contenham links, peçam informações pessoais, ou exijam pagamento; 
  • Em todas as redes, fique ligado para identificar contas falsas e posts fraudulentos, e não abra links enviados por contas desconhecidas, ou arquivos não-solicitados. 

 

Pronto, agora sua empresa estará completamente blindada contra incidentes em redes sociais, certo? Errado. 

 De fato, menos vulnerabilidades serão exploradas, porque você já terá começado a se proteger. Mas nem só de golpes direcionados a colaboradores se fazem incidentes em redes sociais.

Há muitos outros tipos de percalços gerados à sua empresa em redes sociais com os quais você tem de se preocupar. O maior deles é o dano à imagem e reputação da sua empresa. 

Claro que se sua rede for invadida e informações forem vazadas por conta de um ataque de phishing isso também gera um dano monstruoso à reputação da empresa, mas estamos falando aqui de outros tipos de golpe ou até deslizes de dentro da empresa que poderiam ser prevenidos ou resolvidos mantendo boas práticas de segurança em redes sociais. Isso inclui incidentes como:

  • Um funcionário ou ex-funcionário insatisfeito usa perfis da empresa aos quais ainda tem acesso para publicar conteúdo ofensivo ou calunioso; 
  • Um perfil falso que alega ser da empresa recolhe informações ou aplica golpes em clientes; 
  • Funcionários que usam redes sociais para se comunicar sobre assuntos internos da empresa; 
  • Um CFO que publica que está saindo satisfeito de uma reunião de orçamento que, revelando uma informação sensível; 
  • Ou o efetivo sequestro de um perfil de rede social de uma marca (o pior cenário possível). 

 Assim, o monitoramento de todos esses aspectos mostra-se fundamental, já que ataques em redes sociais podem ser extremamente danosos às 3 maiores categorias de risco de segurança que uma empresa enfrenta: privacidade, informação, e de reputação. 

Alguns dos danos citados podem ser considerados deslizes cometidos por colaboradores, como o caso do CFO ou dos funcionários que usam redes para comunicação de assuntos de trabalho, o que pode ser resolvido com um programa de conscientização como o PROOF Security Awareness Program, que inclui material sobre segurança em redes sociais. 

Contudo, outros exemplos apontados dizem respeito a algo que parece fora do controle das marcas: fraudes em que uma conta se passa pela conta oficial de uma empresa e assim se relaciona com seus clientes. Nesses casos, contas se mascaram de marcas reais – usam logo, nome – e interagem com seus seguidores e com possíveis clientes com o intuito de extorquir ou roubar dados ou dinheiro. 

Assim, não só os possíveis clientes são afetados, mas também aqueles que já interagem com e seguem a marca. Mesmo que depois descubram o golpe e provem que a marca não teve relação com isso, as pessoas afetadas passam a associar a empresa à experiência negativa pela qual passaram. 

Golpistas normalmente tentam se passar por áreas como suporte técnico, aquisição de talentos, e comercial (com ofertas promocionais e cupons falsos, por exemplo). Golpes que envolvem processos de recrutamento, por exemplo, são aqueles que fingem ser de empresas de grande procura, em indústrias como petróleo e gás, mercado financeiro e tecnologia, e que cobram taxas de inscrição em processos seletivos que na verdade não existem ou para supostamente inscrever currículos em bancos de dados.

Por esta razão é importante que empresas sempre sejam claras e informem publicamente sobre seus processos de seleção e se cobram por eles ou não.

Ataques específicos e direcionados (link pro artigo spear phishing) costumam ser os mais efetivos, e redes sociais são uma excelente ferramenta de segmentação de base de usuários. Assim, baseado nas informações publicadas por perfis pessoais de clientes de empresas, golpistas podem identificar o tipo de pessoa que é cliente de uma empresa, ou até subdividir a base em personas e assim fazer ações sob medida para cada tipo de público e tornar seus ataques ainda mais eficientes. Deste modo, o ciclo de ataque é também mais rápido e os criminosos podem inclusive sumir com mais rapidez depois de executados os golpes.

Identificar essas contas falsas pode ser muito complexo, pois elas podem ser criadas, executadas, e ter seus rastros apagados em intervalo de poucos dias ou horas. São ataques que atraem as pessoas por oferecerem algum tipo de vantagem, seja ela financeira ou de outra natureza, fazendo uso da credibilidade conferida pela identidade visual e nome de uma marca para passar a impressão de legitimidade.

Por isso ferramentas de automação podem ser uma boa solução. Elas analisam nomes de contas, nomes de usuário, campo de biografia, foto de perfil e de capa e outros fatores em tempo real e em escala para determinar se é uma conta falsa e maliciosa, ou apenas de fã ou paródia, por exemplo. 

Com isso, a empresa pode formalmente requerer que as plataformas tomem providências para desativar contas fradulentas que podem ser prejudiciais à sua imagem, contribuindo assim para um ambiente online mais saudável e tornando a segurança em redes sociais mais robusta para todos.
 

De novo, no entanto, não para por aí. 

Você achou mesmo que uma rede que oferece tantos recursos positivos, como estabelecer contato com pessoas ao redor do mundo, apagando fronteiras de distância, oferecendo uma extensa variedade de vídeos de gatinhos e de fotos constrangedoras, não teria também um potencial imenso para problemas?

Um dos tipos mais curiosos de golpe, e aí a empresa em si pode cair (e não apenas ser vítima por atividade de terceiros), se dá quando atacantes fingem ser os próprios sites das redes sociais, oferecendo a possibilidade de verificação da conta do negócio (o ícone que faz a distinção entre marcas e usuários reais e possíveis paródias ou perfis falsos), mas são na verdade ações de phishing para contas corporativas. 

Nesses casos, é possível que as informações fornecidas sejam suficientes para se ganhar acesso aos perfis empresariais, e assim tem-se em mãos um incidente de highjacking.

Highjacking é o pior cenário de todos: quando sua maior arma de construção de marca vira-se contra você. É quando a conta ou perfil da marca é sequestrado, tomado, por cibercriminosos. Este tipo de acontecimento destrói a confiança dos clientes na marca e em suas práticas de segurança. 

Como confiar suas informações pessoais a uma empresa que sequer consegue proteger os próprios dados? Toda relação se baseia em confiança, e a relação entre cliente/usuário e marca não é diferente. E isso é ainda mais grave em indústrias onde a privacidade e a segurança da informação são da natureza do negócio, como em indústrias de finanças, saúde, e comércio eletrônico, por exemplo. 

Ademais, para mitigar o dano gerado pela perda de confiança, passa-se por uma crise de relações públicas com altos custos de recursos valiosos, como tempo, seguidores, engajamento, e dinheiro. 

Por isso, é sempre bom saber algumas das medidas que podem ser tomadas para garantir a segurança em redes sociais para contas e perfis do negócio, não apenas dos colaboradores, lembrando sempre da máxima: quanto mais pessoas têm acesso a qualquer sistema ou conta, maior o risco ao qual está exposto. 

Os itens que listamos no começo do artigo para segurança em redes sociais de indivíduos também se aplicam nessa realidade, mas vale ressaltar mais alguns pontos: 

  • Tenha senhas fortes, de preferência com o apoio de um gerenciador de senhas, e altere-as com frequência; 
  • Use um gerenciador de senhas para compartilhar informações de login com segurança e privacidade com o time; 
  • Use autenticação de dois fatores; 
  • Use uma plataforma de gerenciamento de redes sociais para concentrar todas as atividades de publicação em uma única fonte; 
  • Lembre-se que tudo que é postado é público e está disponível para toda a rede; 
  • Não clique em mensagens suspeitas ou pedidos de conexão de aplicativos não-solicitados; 
  • Verifique se o site da rede social onde você está fazendo login é legítimo; 
  • Configure medidas de monitoramento dos perfis e contas (assim como se faz com redes e sistemas).

Por fim, estar preparado é a chave para estar protegido. Por isso, ter colaboradores conscientizados acerca das boas práticas de segurança, e estabelecer diretrizes de segurança em redes sociais (inclusive planos de reação e contingência) na Política de Segurança da Informação da empresa (e mantê-lo atualizado) são os passos mais fundamentais que seu negócio deve tomar para garantir a privacidade de seus dados e de seus clientes, e sua reputação íntegra nesse ambiente tão rico de comunicação e construção de marca que são as redes sociais.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,250′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Você sabe a diferença entre um programa e uma campanha de conscientização?

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9594′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Você sabe a diferença entre um programa e uma campanha de conscientização de segurança?

É de conhecimento geral que nem todas as empresas dedicam orçamentos adequados para segurança da informação. Mesmo as que investem em segurança, pouco alocam seus recursos para ações voltadas à educação de seus usuários.

Até mesmo as empresas com mais maturidade, que possuem práticas orientadas à capacitação de seus colaboradores, não entendem a diferença entre um programa e uma campanha de conscientização.

Entender essa diferenciação e aplicar no contexto que melhor se encaixa pra realidade da empresa é fundamental para promover a conscientização de forma assertiva.

Isso porque cada um tem seu propósito, e ambos são eficientes para o que se propõem a fazer. Para clarear a diferença entre uma campanha e um programa, vamos pensar em uma analogia com a proteção da saúde:

Muitas vezes ouvimos por aí algo sobre uma campanha de vacinação ocorrendo em postos de saúde. Essas campanhas cumprem seus objetivos muito bem: as pessoas são chamadas a se vacinarem, são vacinadas, e estão imunizadas. Um exemplo seria a Campanha Nacional de Vacinação Anual Contra a Poliomielite.

Isto é diferente de um programa de vacinação, como o Programa Nacional de Imunizações. O programa coordena diversas iniciativas que contribuem para um objetivo mais abrangente: a imunização por prevenção de diversas doenças.

O programa compreende atividades coordenadas que são planejadas de acordo com as melhores especificações médicas e as necessidades da população em questão.

De acordo com o próprio Ministério da Saúde“O PNI (Programa Nacional de Imunizações) define os calendários de vacinação considerando a situação epidemiológica, o risco, a vulnerabilidade e as especificidades sociais, com orientações específicas para crianças, adolescentes, adultos, gestantes, idosos e povos indígenas. E, para que o programa continue representando um sucesso na saúde pública, cada vez mais esforços devem ser despendidos.  Todas as doenças prevenidas pelas vacinas que constam no calendário de vacinação, se não forem alvo de ações prioritárias, podem voltar a se tornar recorrentes.”

Com isso, é possível perceber que a diferença entre uma campanha de conscientização e um programa, é que o programa é uma atividade constante e essencial para a prevenção de doenças e proteção da saúde. Já as campanhas são pontuais (mesmo que eventualmente se repitam), e localizadas no tempo. Campanhas, por definição, são datadas e têm começo, meio, e fim.

 Os programas, por outro lado, baseiam-se em:

Continuidade – programas perduram no tempo e são um esforço contínuo para um objetivo. É uma situação na qual o público está envolvido e sendo impactado por um longo período de tempo, sem interrupções no processo lógico;

Manutenção – um programa deve ser cuidadosamente mantido, isto é, estar de acordo com as necessidades do público envolvido e com aquilo que é necessário para seu bom funcionamento e perfeita conservação. Como é duradouro e contínuo, ele precisa se manter útil e íntegro com a passagem do tempo;

Ritmo – os programas costumam ser subdivididos, com ciclos de atividades que fazem sentido em conjunto e em determinada fase lógica do processo, mas que são integradas para estruturar o cenário completo. Cada um desses ciclos tem seu tempo pensado para não exaurir as atividades do programa e mantê-lo relevante;

Reavaliação – por falar em relevância, para se manter útil e cada vez melhor, como um programa é contínuo e tem de ser mantido, ele precisa ser reavaliado, como a cada ciclo, seguindo seu ritmo, por exemplo. Assim, pode-se ter uma melhor noção do que deu certo, do que pode ser adaptado e repensado para cada caso e como ele pode estar sempre em seu estado da arte para o que se propõe a alcançar.

Isso faz com que programas sejam adaptáveis ao cenário de necessidades que se apresentam, e por isso têm resultados mais sólidos.

Vale lembrar também que o planejamento de programas muitas vezes inclui campanhas que quando bem combinadas podem contribuir para a estrutura e os objetivos do programa.

Por esta razão, a campanha de conscientização é mais apropriada a iniciativas pontuais e diretas.

Já os programas são adequados para projetos que almejam objetivos duradouros a médio/longo prazo (que envolvem hábitos e comportamentos, por exemplo), e são executados de forma mais gradual.

A saúde da sua segurança

Entender melhor a diferença entre uma campanha e um programa é essencial para saber o que é melhor para seu negócio quando se trata de segurança da informação. Mas antes de nos aprofundarmos nisso, é preciso falar um pouco sobre ameaças.

Assim como a proteção da sua saúde, a Segurança da Informação não depende só da proteção contra ameaças externas. Existem ataques (assim como doenças) para os quais não há vacinas, e a prevenção tem que ser ativa e partir de você.

Quando falamos de higiene, algumas das iniciativas que você pode tomar para se proteger são:

  • Lavar as mãos com regularidade, em especial ao chegar da rua ou antes de comer, assim como antes e depois de ir ao banheiro;
  • Usar álcool gel;
  • Usar lenços e máscaras descartáveis quando se está doente;
  • Não compartilhar copos ou talheres;
  • Usar preservativos.

Sobre higiene, a maior parte das pessoas sabe por que cada uma das medidas mencionadas é importante para cuidar da saúde e prevenir doenças. Embora devessem também saber a razão de cada um dos passos descritos ser importante para a segurança da informação, isso nem sempre fica muito claro.

Em questão de segurança, algumas dicas para se prevenir contra ameaças são:

  • Bloquear sua máquina ao sair de sua estação de trabalho: seja para ir ao banheiro, tomar um café, pegar um documento na impressora, almoçar, ir a outra sala ou setor; sempre bloqueie sua máquina (o atalho Windows + L faz isso) e não se exponha à possibilidade de que manipulem sua máquina sem sua supervisão;
  • Habilitar autenticação em dois fatores: neste caso, para acessar suas contas, mais do que ter a sua senha, ainda precisaria de sua autorização pelo celular, por exemplo, para se logar. Isso aumenta consideravelmente o seu nível de segurança;
  • Não clicar em links suspeitos: ao passar o cursor do mouse em cima de um hiperlink, você verá a URL na qual será redirecionado. Se a URL for suspeita, ou tiver sido utilizada em encurtador de link (bit.ly, entre outros), desconfie. Existem ferramentas que avaliam a reputação do site (VirusTotal e o  Kaspersky VirusDesk) e desvendam o link original do encurtador (WhereGoes? ou Redirect Detective);
  • Não abrir anexos não solicitados: eles podem possuir malwares ou documentação falsa, como um boleto fraudulento;
  • Não compartilhar credenciais: jamais compartilhe seus credenciais de acesso com outras pessoas, isso previne que terceiros possam logar na sua máquina na sua ausência. Se precisar fazer, use um gerenciador de senhas (Dashlane ou LastPass) para compartilhar as credenciais com direitos limitados, por exemplo;
  • Utilizar senhas fortes: são as que contêm letras maiúsculas e minúsculas, números, e caracteres especiais. Elas demoram muito mais para serem quebradas por programas e algoritmos, ou seja, possuem um nível de segurança muito mais elevado do que senhas simples como 123456 ou qwerty, por exemplo;
  • Não repetir suas senhas: é preciso ter uma para cada login, pelo menos para os serviços mais críticos, já que ter senhas variadas impede a exposição de todas as suas contas se uma delas vazar. E acredite, a quantidade de vazamentos de dados que ocorre é alarmante, sugerimos que você veja isso com seus próprios olhos no site https://haveibeenpwned.com/;
  • Ter um gerenciador de senhas: os dois pontos citados anteriormente podem ser resolvidos com um gerenciador de senhas. Seu objetivo é de administrar senhas fortes e variadas sem precisar decorá-las, de modo que você possa gerar novas senhas fortes aleatoriamente sem precisa guardar em uma planilha ou papel;

Da mesma forma que se você coçar os olhos depois de pegar em dinheiro você estará se expondo, uma brecha de segurança também é criada quando você esquece um documento importante na impressora.

Não há vacina que previna uma conjuntivite; não há firewall que impeça um ser humano de ser vítima de um ataque de engenharia social, ou de descuido e distração, ou mesmo de ter uma iniciativa maliciosa. A forma como agimos e nos comportamos é a única maneira de nos resguardarmos contra ambos.

Programas e Campanhas de conscientização para Segurança da Informação

Agora que você já sabe a diferença entre uma campanha e um programa, se você tem a intenção de que as pessoas mudem seus hábitos passando por processos de conscientização e aprendizado, um programa é uma opção muito melhor que uma campanha.

Uma campanha, como uma ação pontual de disparos de phishing, por exemplo, representa apenas uma fotografia de um momento, e somente um aspecto de um problema que é muito mais profundo e complexo.

Por isso o PSAP – PROOF Security Awareness Program é um programa que abrange diversos aspectos de construção de melhores hábitos de segurança. Para que o fator humano seja mais efetivamente educado e que não represente uma vulnerabilidade mo ambiente, o esforço necessário é maior, mais complexo, e precisa ser contínuo, porque ameaças se renovam, equipes se modificam, e assim o programa precisa ser reciclado para novos contextos.

Assim como uma vacina não te imuniza contra todas as doenças possíveis, e você precisa de várias vacinas em períodos específicos para se manter em dia com sua proteção, a segurança também é feita com base na defesa de vários fronts, e por isso o PSAP é um programa.

Um dos primeiros passos para se implantar um sistema de gestão de segurança da informação é a criação de uma Política de Segurança da Informação na empresa.

Para que isso surta o efeito desejado, é fundamental que os colaboradores não apenas respeitem as políticas, como sejam proativos em questão de segurança.

Isso funciona da mesma forma na questão da saúde. Além das medidas básicas de higiene que citamos como preventivas à vulnerabilidades imunológicas, vale lembrar de um hábito ainda mais fundamental: alimentar-se bem.

Sua alimentação, assim como várias práticas de boa conduta associadas à segurança da informação, depende exclusivamente de você e das escolhas que você toma, e tem consequências diretas na sua vida.

Escolher ser vulnerável é extremamente perigoso para o indivíduo em ambos os assuntos, e no caso da segurança da informação, o perigo para o indivíduo pode significar um perigo para a empresa também.

Contudo, para além desse perigo direto e individual, a falta de um comportamento consciente e preventivo em relação à segurança da informação pode ser prejudicial a todo um grupo, time, ou equipe, e assim enfraquecer e vulnerabilizar a empresa inteira.

Uma credencial fornecida às mãos erradas pode significar um vazamento de dados sigilosos para muito além daqueles dados obtidos. É o mesmo que acontece quando uma pessoa decide não se vacinar.

É que para que uma população se veja de fato protegida contra uma doença, como poliomielite, por exemplo, estão todos sujeitos ao que chamamos de efeito rebanho, ou imunidade de grupo.

Isso se refere à lógica de que quanto menos pessoas são contagiadas por uma doença, menos pessoas vão transmiti-las, num ciclo virtuoso que se retroalimenta até que a doença seja considerada erradicada.

Assim, ao se vacinar, além da vantagem direta da proteção própria, o indivíduo beneficia indiretamente toda uma comunidade, inclusive as pessoas que por alguma razão não possam ser vacinadas e ficam protegidas pelo efeito rebanho.

Da mesma forma, numa empresa em que todos são conscientes e proativos em relação à segurança da informação, todos estão mais protegidos, e a empresa e seus clientes também.

Além disso, a influência do ambiente é de grande relevância para estimular que as boas práticas e comportamentos se mantenham, criando um clima saudável de colaboração nesse sentido. É como o efeito rebanho para a segurança.

Também por esta razão, muito se recomenda que os maiores executivos da empresa ativamente assumam boas práticas de segurança como uma agenda pessoal e da empresa.

Assim, é muito mais natural, orgânico, e efetivo que os colaboradores entendam e abracem a segurança da informação com a importância que ela de fato tem.

PROOF SECURITY AWARENESS PROGRAM

Por esta razão, um programa de conscientização como o PSAP é um recurso valioso para garantir que toda a empresa receba treinamento, educação e conscientização apropriados em consonância com as políticas e procedimentos organizacionais da empresa.

Normalmente, os programas de conscientização de segurança, quando ao menos existem, têm orçamentos mínimos dentro das organizações, e os gerentes de segurança precisam saber como aproveitar ao máximo os recursos limitados que eles possuem.

É um cenário que demanda trabalho árduo, e ensinar segurança é ainda mais complexo por exigir habilidades e conhecimento de técnicas de comunicação que geralmente equipes de TI e segurança não dominam.

Por esta razão é que a maioria dos programas de conscientização de segurança falham: por serem orquestrados e executados por profissionais que não são especializados em comunicar conceitos complexos entendendo como as pessoas funcionam.

Considerando estas dificuldades que se apresentam neste cenário, muitas vezes as empresas optam por campanhas de conscientização, que são mais rápidas, simples, e muitas vezes baratas.

Contudo, como já demonstramos, a principal diferença entre uma campanha e um programa é que o nível de efetividade de ambos a longo prazo não se compara, por conta da necessidade da reestruturação de hábitos das pessoas envolvidas.

Quando se fala de conscientização, e não só demonstração, a consistência, constância, e customização das informações comunicadas precisam ser mais intensas.

Assim, se sua intenção para seu negócio é que ele esteja imunizado em matéria de segurança da informação, um programa como o PSAP pode ser uma melhor solução para você. As vantagens de um programa são exponencialmente maiores quando seus objetivos envolvem a obtenção de resultados duradouros e a longo prazo.

As campanhas são excelentes para problemas pontuais, como poliomielite ou ameaças de phishing; mas são os programas, como o Programa Nacional de Imunização e o PSAP que protegem toda uma comunidade e mudam os hábitos e comportamentos para práticas mais seguras.

Agora que você já sabe a diferença entre uma campanha e um programa, para saber mais sobre como a segurança da informação pode ser muito mais sólida e consistente na sua empresa, visite: http://www.proof.com.br/psap-proof-security-awareness-program/
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,203′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Quem são os Shadow Brokers? Entenda sobre o grupo e sua história

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9486′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Quem são os Shadow Brokers? Entenda sobre o grupo e sua história

Os Estados Unidos sempre foram conhecidos por serem um país belicoso e pragmático em suas ações, seja ao realizar a ocupação do Iraque sem consenso da ONU, seja movendo campanha cibernética contra o plano nuclear iraniano ou executando espionagem contra nações amistosas como a nação brasileira.

Ao mesmo tempo, sempre se soube que as agências americanas aplicavam grandes esforços e recursos nas pesquisas de vulnerabilidades e exploits totalmente inéditos para a comunidade de segurança da informação, além de desenvolver e operar um vasto arsenal de ferramentas para exploração destas falhas.

Portanto, louco ou ingênuo seria aquele que acreditasse na transparência dos EUA em relação as suas capacidades cibernéticas.

Grandes poderes traduzem-se em grandes responsabilidades, e a mesma vantagem em possuir exploits inéditos – permitiriam a invasão da maior parte dos computadores do mundo, acabou se convertendo na responsabilidade em se reter informações que, em mãos erradas, colocariam em cheque a segurança da maior parte dos computadores do mundo.

No final, não nos sobraria nada mais do que a esperança na ética e no rigor por parte das agências americanas em se manter em sigilo as suas informações sensíveis.

A boa e velha verdade é que essa esperança era tola, e que, dada a suculência da informação envolvida, era somente uma questão de tempo até que alguma entidade se esforçasse o suficiente para conseguir acesso aos segredos institucionais americanos, seja por meio de hacking ou por meio de vazamentos internos.

Tanto que o sangramento foi justamente na NSA, a Agência Americana de Segurança Nacional, que teve parte das suas táticas, técnicas e procedimentos cibernéticos revelados por um grupo subversivo da Internet, conhecido por Shadow Brokers. É sobre eles que a história começa a ganhar forma.

Shadow Brokers

Em 2016, o grupo Shadow Brokers ganhou notoriedade mundial ao anunciar o leilão de ferramentas de espionagem, roubados da NSA em 2013, pela bagatela de 1 milhão de bitcoins, que na conversão da época significaria 580 milhões de dólares. Esse leilão ficou conhecido como Equation Group Cyber Weapons Auction.

As evidências apresentadas apontavam na existência de exploits para equipamentos Fortinet, Juniper e Cisco. O anúncio ainda faz afirmações e exigências tão megalomaníacas que despretensiosamente ganham tom jocoso, e mesmo apresentando evidências legítimas da posse das ferramentas, não conseguiram nenhuma oferta no leilão que fosse a altura para compra das informações.

É Importante ressaltar que, apesar das ferramentas serem de posse da NSA, o vazamento parece ter ocorrido em uma agência contratada (ou terceirizada) da NSA, o Equation Group.

O grupo é, teoricamente, responsável pela criação de malwares de extremo impacto, como o Stuxnet e o Flame.

Após a tentativa frustrada de leilão, o Shadow Brokers tentou executar a venda direta das ferramentas em preços que variavam de 780 dólares a 78 mil dólares. Além disso, publicaram screenshots e listas de servidores usados pelo Equation Group com a finalidade de ganhar credibilidade sobre a posse das ferramentas. As ações não surtiram efeito e a venda das ferramentas não foi concluída.

Em abril de 2017, o grupo parece desistir dos ganhos financeiros e partir para o hackativismo ideológico raiz, publicando uma carta aberta contendo interpretações políticas das ações e eventos do presidente Trump.

Acompanhada da carta estava a senha para o primeiro pacote de ferramentas liberado anteriormente pelo grupo, revelando exploits zero-day para Unix, Solaris OS e para o framework TOAST.

Esse cenário corrobora o maior risco em ter uma agência arbitrariamente publicando vulnerabilidades extremamente severas: a extensa comunidade de usuários afetados, seja pela inexistência de métodos de correção ou de mitigação, ou seja pela usual demora dos usuários a atualizarem seus sistemas.

Os Shadow Brokers foram uma fábrica incessante de zero-days.

Na corrida pela descoberta de vulnerabilidades, o termo zero-day com certeza é o mais temido. Resumidamente, zero-days são as vulnerabilidades que se beneficiam da cadência entre a exposição de uma falha e a correção efetiva dos sistemas afetados. Para saber mais de vulnerabilidades zero-day, consulte o nosso artigo sobre o tema clicando aqui.

Uma semana após o primeiro vazamento, no dia 14 de abril de 2017, o grupo já realizou o que parece ter sido sua publicação mais importante, que seria o pacote de vulnerabilidades para sistemas Windows, como o EternalBlue, mas esse capítulo merece ser contado mais afundo.

EternalBlue e WannaCry

O EternalBlue, dentre todas vulnerabilidades publicadas pelo grupo, foi a que causou mais impacto na indústria. A vulnerabilidade residia na implementação do protocolo SMB em sistemas Microsoft, especificamente na versão 1.0, abrindo um vetor de contaminação nos sistemas afetados e permitindo a proliferação para outras máquinas na rede.

O mais interessante é que, apesar do tom de novidade, a vulnerabilidade EternalBlue foi corrigida na famigerada Microsoft Patch Tuesday de março, antes mesmo da divulgação por parte do grupo Shadow Brokers. Ou seja, por definição, a vulnerabilidade não se enquadraria na categoria zero-day.

Mais interessante ainda é que quase um mês após a divulgação da vulnerabilidade EternalBlue, no dia 12 de maio, a empresa espanhola Telefónica foi atingida por um ataque cibernético que causou extremo alvoroço na comunidade. Apenas algumas horas depois, a contaminação já se alastrava para outras partes do mundo, comprometendo mais de 300 mil computadores em mais 150 países ao redor do mundo.

Tratava-se da WannaCry, uma combinação entre ransomware e worm. Utilizando uma combinação não tão complexa entre a vulnerabilidade referente ao EternalBlue e um backdoor mais antigo referente ao DoublePulsar. Ao ser contaminado, o sistema seria criptografado e sua liberação seria condicionada ao pagamento de um montante em bitcoins e, ao mesmo tempo, a ameaça garantiria a proliferação lateral por meio do SMB.

Para mais informações sobre o caso, produzimos alguns conteúdos específicos que aprofundam todo o episódio:

O vasto uso dos sitemas Microsoft, o despreparo dos usuários e gestores em manter seus sistemas devidamente atualizados, e das características agressivas do WannaCry, foram fatores que marcaram o incidente como um dos maiores outbreaks cibernéticos da história.

Felizmente sua ação foi pausada através da descoberta de um dispositivo de desligamento do malware presente em seu código, e a chave para liberação dos arquivos foi rapidamente descoberta pelos pesquisadores.

A divulgação da vulnerabilidade EternalBlue consolidou a credibilidade do Shadow Brokers e, valendo-se disso, não demorou para que o grupo procurasse outra maneira de monetizar suas operações.

Portanto, o método encontrado pelo grupo foi uma espécie de assinatura de vulnerabilidades, em que o assinante teria acesso inédito a informações sobre vulnerabilidades e exploits liberadas mensalmente, uma dinâmica parecida com a de assinaturas de revistas ou jornais.

O método não parece ter feito tanto sucesso, e o grupo permanece semi-adormecido desde maio de 2017. Mais informações sobre o caso, consulte nosso WannaCry Threat Report.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[/av_three_fifth][av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Afinal, quem são os Shadow Brokers?

Mas afinal, quem pode estar por trás dos Shadow Brokers e como eles conseguiram essas informações?

Tratando-se da nação mais poderosa do mundo, a quantidade possível de cenários e atores que poderiam estar por trás do vazamento das informações confidenciais da NSA é extremamente numerosa, entretanto, alguns grupos são mais factíveis que outros e merecem certo destaque.

O primeiro fato a ser notado é que o grupo não possui perfil criminoso. Considerando incontáveis maneiras em que o grupo poderia extrair lucro direto através de campanhas maliciosas, é curioso que no final as ferramentas tenham sido publicadas gratuitamente.

Também é bom lembrar que as ferramentas foram obtidas em 2013 e, traz o questionamento: o que levaria um ator, em posse de um dos mais complexos armamentos cibernéticos do planeta, a simplesmente esperar adormecido por quase quatro anos até realizar alguma ação significante?

A verdade é que qualquer agente com intenções criminosas teria simplesmente utilizado o potencial das ferramentas para ações subversivas, e teria tirado um lucro enorme em cima destas operações.

Os EUA colecionam inimigos em sua história e é fato de que não faltam motivações para atores,  como Coreia do Norte e Irã, para realizarem ações específicas de obtenção e divulgação do arsenal cibernético americano, porém motivação não é o suficiente, falta capacidade. Tratando-se de capacidade cibernética, ambos atores não parecem demonstrar maturidade suficiente para realizar operações desta complexidade.

Por outro lado, atores como Israel e Alemanha parecem apresentar capacidade cibernética, mas o alinhamento destes países com os EUA acabaria anulando as motivações. Sendo assim, só restariam a China e a Rússia como potenciais atores estatais de relevância, com certa motivação e potencial que justificaria alguma ação contra os EUA.

A relação dos EUA com China e Rússia sempre se traduziu em polarização, e essa dinâmica pode ser observada nas votações do Conselho de Segurança da ONU, que ambos três fazem parte.

Entretanto, contradizendo a histórica polarização, os EUA tem executado certa equidistância pragmática com os dois países, o que significa um avanço enorme em termos de política externa para países que tradicionalmente se confrontam sempre que há algum debate.

Exemplificações dessa amistosidade não faltam, como o distanciamento da China em relação a Coreia do Norte, e a própria afinidade e aproximação do presidente Trump com a nação Russa. Além disso, caso um dos países tivessem posse dessa informação, qual seria o benefício em divulga-las como fez o Shadow Brokers?

A melhor hipótese parece ser o simples idealismo. A comunidade de segurança e tecnologia parece ser um dos maiores berços de indivíduos idealistas e, considerando casos como de Chelsea Manning e Edward Snowden, os EUA chegam a ser vanguarda neste aspecto.

Outro ponto de destaque é a carta ‘Don’t forget your base’  divulgada pelos Shadow Brokers em um dos seus vazamentos, que transparece o ideal político do grupo através uma série de opiniões sobre Trump e sobre os EUA.

Conclusão

O adormecimento dos Shadow Brokers nos últimos meses não significa que eles não irão voltar a se manifestar, e existem sérios indícios de que o grupo continua possuindo mais informações de potencial enorme de impacto na comunidade.

O fato é bem simples: não se mexe com a nação poderosa do mundo sem alguma punição. Os EUA já demonstraram sua resiliência em realizar justiça, como na prisão de Chelsea Manning ou na sua caçada por Edward Snowden, e a vontade americana de encontrar os indivíduos por trás do Shadow Brokers ainda permanece bem acesa.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Highlights Wired Festival 2017

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9449′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Highlights Wired Festival 2017

Nos dias 1 e 2 de dezembro, a PROOF esteve presente em um dos principais eventos de tecnologia do ano, o Wired Festival 2017, com participação de grandes nomes da indústria e da sociedade para discutir os mais diversos temas de relevância para a agenda de inovação e desenvolvimento. Os nomes incluem Guilherme Telles – CEO do Uber Brasil, Rodrigo Sá – Diretor global de operações da Hyperloop e Gustavo Severo Borba – Diretor da Unisinos.

O evento é assinado pela Wired, um dos nomes mais importantes na propagação de conteúdo tecnológico e inovador, e com uma considerável fama estabelecida na Europa. Já no Brasil, o evento acontece em sua terceira edição, trazendo mais de 50 figuras de relevância para mais de 30 palestras e workshops acontecendo paralelamente no Complexo da Cidade das Artes durante 2 dias de evento.

Wired Festival Brasil, no Rio de Janeiro (Foto: Divulgação/Wired Festival Brasil)

Destaques

Indispensáveis painéis de extrema relevância para a indústria de segurança, como o painel “Internet das Coisas: bem-vindo ao presente”, de Ney Acyr Rodrigues – Diretor executivo de negócios para IoT da Embratel, refletindo sobre a aderência das soluções IoT na sociedade brasileira e levantando conjunturas sobre o mundo em 2020, onde projeta-se ter 4 bilhões de pessoas conectadas, 25 milhões de aplicativos e 25 bilhões de sistemas embarcados e inteligentes.

O apresentador do painel fez questão de estabelecer a consolidação das tecnologias IoT na sociedade, já no presente, e arriscou um termo que marcará a nova fase destes dispositivos: a Intelligence of Things – Inteligência das Coisas.

Destacamos também o painel ‘Mude o mundo com sua marca’ de Daniela Bianchi da Interbrand, expondo os métodos de aferição para o valor das marcas utilizados pela Interbrand, além de levantar a reflexão sobre a intangibilidade do valor das empresas.

Em uma interpretação com viés de segurança, é importante considerar como o ciberespaço permite uma certa superfície de ataque que não pode ser protegida por tecnologias como firewalls ou por antivirus, como, por exemplo, os perfis de rede social e da própria reputação online. Os danos de marca causados por indisponibilidade de serviços online ou por breaches de segurança trazem impactos de reputação que traduzem-se diretamente em perda de valor de mercado.

Wired Festival Brasil, no Rio de Janeiro (Foto: Divulgação/Wired Festival Brasil)

Ainda no painel de Daniela Bianchi, foi uma grata surpresa ver a Cylance, um de nossos parceiros tecnológicos, eleito como uma das 40 marcas que mais se destacaram pelo método de resolução de problemas, pela inovação e pela proposta desafiadora. A Cylance se destaca por apresentar uma solução elegante, despojada e extremamente eficiente de proteção de endpoints através de machine learning e artificial intelligence.

Se quiser conhecer um pouco da tecnologia disruptiva por trás da Cylance, você pode conferir nosso eBook que retrata a solução. Clique aqui ou na imagem abaixo para baixar 🙂

Cibercrime no Brasil

Nosso tino de segurança não nos deixa negar que o painel mais aguardado do evento foi o ‘Cybercombate às cybergangues: como funciona a mente dos criminosos brasileiros’, com os participantes Bruno Siqueira – analista de tecnologia da informação no Instituto Igarapé, e Thiago Marques – pesquisador da Kaspersky. Além da moderação conduzida por Fabio Assolini, uma das mais relevantes figuras da indústria de segurança da informação do Brasil e membro do time global de pesquisadores da Kaspersky.

Na contextualização do cenário brasileiro de cibercrime, Fábio começa afirmando a peculiaridade do cibercrime no Brasil, considerando-o um ecossistema extremamente complexo e com muitos atores, cada um com um papel e expertise.

Wired Festival Brasil, no Rio de Janeiro (Foto: Divulgação/Wired Festival Brasil)

O uso de redes social foi citado como característica da atividade criminosa no Brasil, servindo como forma de expansão e propaganda dos negócios subversivos. Os crimes financeiros são eleitos como os mais recorrentes pelos participantes que citam como exemplo o caso de falsificação de boletos bancários, extremamente peculiar ao Brasil que, além da Itália, é o único país que utiliza esta modalidade de pagamento.

Em nível de anatomia de ataque, os painelistas consideram o e-mail como maior vetor, porém isso parece estar mudando pela grande aderência de dispositivos móveis no Brasil. Os criminosos têm utilizado plataformas como WhatsApp para exploração de vulnerabilidades e propagação phishing, além do uso de smishing, entregando mensagens maliciosas através de SMS.  Para criação de malwares, os criminosos brasileiros parecem apresentar preferência pelas linguagens Delphi e .NET.

Exemplo de Phishing da Kopenhagen que circulou pelo WhatsApp em 2017

No âmbito da justiça, a sensação de impunidade e a ousadia dos criminosos brasileiros também foi levantada e relacionada à crise de justiça latino-americana, que pode ser evidenciada pela vasta quantidade de perfis de traficantes nas redes sociais, exibindo armamento e drogas sem o menor pudor.

A impunidade parece ser uma das marcas do cibercrime brasileiro, e continuamos sem maiores evoluções neste tópico, pois, a tentativa do legislativo de tipificar estes crimes, através da CPI de Crimes Cibernéticos, foi frustrada por contradizer o Marco Civil da Internet. Também foi levantado que no Brasil não existe formalização de denúncias e comunicação de incidentes cibernéticos.

Como conclusão do painel, uma reflexão sobre ameaças no cenário cibernético nacional foi levantada, principalmente considerando fraudes e utilização de bots na eleição de 2018. Os painelistas consideram que as leis existentes sobre crimes cibernéticos devem ser fortalecidas e um debate integrado entre os atores da sociedade deve ser promovido para amadurecimento da temática.

Wired Festival Brasil, no Rio de Janeiro (Foto: Divulgação/Wired Festival Brasil)

Conclusão

A proposta do Wired Festival é extremamente ampla e proporciona comunicação próxima com qualquer tipo de interlocutor, desde estudantes de colegial, até membros estratégicos de empresa.

O evento entregou uma boa fotografia panorâmica do que acontece em nível de tecnologia ao redor do mundo, e conseguiu aproximar essas discussões do contexto brasileiro. Infelizmente, essa mesma diversificação do diálogo coloca em cheque a profundidade na exposição dos temas, causando anseio nos ouvintes que buscavam discussões mais detalhadas.
[/av_textblock]

[av_one_fourth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_team_member name=’Augusto Tonnel’ job=’Analista de Produtos’ src=’http://www.proof.com.br/wp-content/uploads/2017/11/VPN-1.jpg’ attachment=’9421′ attachment_size=’full’ description=” font_color=’custom’ custom_title=’#0a0a0a’ custom_content=’#0a0a0a’]
[av_team_icon title=’Perfil no LinkedIn’ link=’https://www.linkedin.com/in/augusto-tonnel-b013a364/’ link_target=’_blank’ icon=’ue8fd’ font=’entypo-fontello’]

[/av_team_member]
[/av_one_fourth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Highlights IT Forum Expo 2017

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9408′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

HIGHLIGHTS IT FORUM EXPO 2017

Nos dias 7 e 8 de novembro, São Paulo recebeu a quinta edição do IT Forum Expo, o evento que reúne as principais lideranças da comunidade de TI brasileiro para discutirem sobre o mercado e novas tecnologias. Ao todo, o fórum reuniu cerca de 150 palestrantes, 80 stands e mais de 9000 pessoas circulando durante os dois dias.

Sendo um evento desse porte e dentro do cenário brasileiro, a PROOF tinha a obrigação de marcar presença para prestigiar as ricas discussões entre executivos dos mais altos gabaritos. Durante esses dois dias, coletamos insumos valiosos sobre as perspectivas do mercado de TI em relação às novas tecnologias. E isso tudo, claro, mantendo nosso viés de segurança da informação.

São essas impressões que gostaríamos de compartilhar com vocês agora. Confira!

SOBRE O EVENTO

Seguindo as tendências tecnológicas do mercado brasileiro, a quinta versão do IT Forum Expo trouxe reflexões importantes sobre a Transformação Digital através de debates sobre temas como Inteligência Artificial, Blockchain e Internet das Coisas.

As palestras e os debates aconteciam simultaneamente em 4 palcos principais e em outros 3 palcos adjacentes. Executivos de diversas empresas brasileiras tiveram a oportunidade de expor suas ideias e visões de mundo, como o presidente da Dell, Microsoft, TOTVS, Lenovo, Oracle, IBM Brasil; além de grandes figuras da comunidade intelectual brasileira como Leandro Karnal e Gil Giardelli.

FOTO POR IT FORUM EXPO

Apesar do consenso entre os palestrantes e painelistas sobre a importâncias das tecnologias citadas, é importante notar que estes temas já saíram do pedestal de novidades há muito tempo no radar mundial.

As tecnologias IoT, por exemplo, já estão no Hype Cycle of Emerging Technologies do Gartner – o radar de tecnologias emergentes mais relevante do mercado – desde 2011, enquanto Blockchain aparece nos gráficos já em 2016. Uma evidência clara de que o Brasil está longe de estar em paralelo com as grandes transformações tecnológicas no mundo.

GARTNER HYPE CYCLE FOR EMERGING TECHNOLOGIES, 2017

A preocupação com o impacto social da tecnologia no Brasil e nosso atraso tecnológico em relação ao resto do mundo permeou todas discussões e apresentações do fórum. Já na abertura, Gil Giardelli, inquietou a audiência apresentando informações relevantes sobre tecnologia e sociedade, como índices de suicídio ao redor do mundo e o alto grau de insatisfação dos empregados da área de TI.

O acadêmico também levanta a urgência do tema ao posicionar o Brasil em diversos rankings mundiais, como o de competividade, em que o Brasil ocupa o 80 lugar.

A presidente da Microsoft, Paula Bellizia, indicou no painel “Inteligência Artificial: Realmente estamos prontos para o que está por vir? que a Inteligência Artificial já chegou ao mercado de tal forma que 65% das profissões serão transformadas num futuro muito breve e fechou seu raciocínio citando que um terço dos empregos de hoje nos EUA não existiam 30 anos atrás.

Além disso, a executiva também apontou que o Brasil enfrentará desafios negativos de transformação digital, pois o país não apresenta competitividade tecnológica com as demais potências por conta da falta de capacidade intelectual.

No mesmo painel, Deli Matsuo – presidente da Appus – apresenta seu realismo em relação ao mercado brasileiro, afirmando que as taxas de crescimento dos países que investem em tecnologia criaram um distanciamento do Brasil que seria impossível de alcançar em menos de 25 anos. O executivo também conclui que dificilmente a sutileza do trabalho humano será substituída nos próximos 15 anos, apenas os trabalhamos manuais e repetitivos que não exigem muita capacidade cognitiva.

FOTO POR IT FORUM EXPO

No painel “Disruptive Enterprise: redesenhando negócios a partir da tecnologia, ficou bem claro que a tecnologia é o grande pilar de desenvolvimento e crescimento de negócios e ressaltou-se como exemplo as principais empresas do mundo, como Google, Uber e Facebook, além do desenvolvimento do e-commerce.  Cleber Moraes – Presidente da Schneider Energia – ressalta como todas indústrias foram impactadas pela digitalização, e até os players mais antigos tiveram que se transformar para sobreviver.

E A SEGURANÇA DA INFORMAÇÃO?

Para começar, é bom destacar que dentre os 80 patrocinadores do evento apenas dois patrocinadores tinham segurança da informação como core business, que foi a Kaspersky e a Symantec, cujo Country Manager – Marcos Oliveira – teve a oportunidade de participar do painel de abertura do evento.

Apesar de não ter sido o tema principal de nenhum dos painéis principais, em diversos momentos os participantes flertaram com o tema Segurança da Informação como um dos principais desafios da Transformação Digital.

A PROOF teve a oportunidade de questionar a mesa sobre o papel e a importância da segurança da informação nessa digitalização dos negócios, indagando a razão pela qual um tema com tanta importância não é devidamente debatido no mercado. Luciano Corsini – presidente da DXC – afirmou categoricamente:

“Segurança da Informação entra em ação em tudo. Não existe Transformação Digital sem SI. Não existe nenhuma situação em que SI não seja absolutamente fundamental (…) Não é um assunto exclusivo de TI ou de um CIO, é um assunto de conselho, de board. Qualquer situação que aconteça um breach de segurança é a reputação que vai embora, milhões de dólares gastos [em remediação] (…)

Em relação a falta de protagonismo do tema nas empresas, Corsini afirmou que a materialização da necessidade de segurança só aparece quando acontece uma dor, uma perda, mas pontuou que essa questão já está mudando por conta da gradativa aproximação que o país vem tendo em mercados maduros como Europa e Estados Unidos.

Em uma fala, Paula Bellizia afirma que a preocupação com segurança está aumentando, assim como as conversas sobre o tema, porém ainda carecemos de ações práticas, citando como exemplo o despreparo das empresas em relação a dois episódios de SI deste ano, o WannaCry e o Petya. A executiva conclui levantando a necessidade de políticas e de governança efetivos sobre o tema.

Obs: se você ainda não viu nosso Threat Report do WannaCry, a hora é essa! Confira clicando na imagem abaixo.

NOSSAS CONCLUSÕES

Se o elemento de coesão do evento foi a transformação digital e a sociedade brasileira, a conclusão dos participantes não poderia desaguar em outro ponto. A preocupação com a falta de investimento brasileiro em tecnologia foi unânime em todos participantes, assim como a obrigação das empresas em atuar junto a sociedade nesta jornada.

As reflexões sobre tecnologia levaram a organização do IT Forum, junto com a comunidade TI, a deliberar um manifesto com um compilando de diversas orientações para o desenvolvimento brasileiro pautado em questões de tecnologia. A expectativa é que o manifesto seja entregue aos presidenciáveis da eleição de 2018, na sexta edição do IT Forum Expo, e que futuramente se traduza na implementação de políticas e de investimentos na área de educação, indústria e tecnologia.

Em termos de segurança da informação, colhemos uma amostra clara de que o mercado está mudando seu mindset e que o tema está gradualmente ganhando relevância na agenda executiva. Entretanto, não diferente das outras áreas tecnológicas, o mercado brasileiro ainda está engatinhando neste tema.

Bom, essas foram nossas considerações quanto aos talks dessa edição do IT Forum Expo. Dúvidas, considerações, feedbacks, não deixem de deixar um comentário abaixo. Nos vemos no IT Forum Expo 2018 😉
[/av_textblock]

[av_one_fourth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_team_member name=’Miguel Reis’ job=’Analista de Produtos’ src=’http://www.proof.com.br/wp-content/uploads/2017/11/MIGUEL-1.jpg’ attachment=’9420′ attachment_size=’full’ description=” font_color=” custom_title=” custom_content=”]
[av_team_icon title=’Perfil no LinkedIn’ link=’https://www.linkedin.com/in/miguel-s-reis’ link_target=’_blank’ icon=’ue8fd’ font=’entypo-fontello’]
[/av_team_member]
[/av_one_fourth]

[av_one_fourth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_team_member name=’Augusto Tonnel’ job=’Analista de Produtos’ src=’http://www.proof.com.br/wp-content/uploads/2017/11/VPN-1.jpg’ attachment=’9421′ attachment_size=’full’ description=” font_color=’custom’ custom_title=’#0a0a0a’ custom_content=’#0a0a0a’]
[av_team_icon title=’Perfil no LinkedIn’ link=’https://www.linkedin.com/in/augusto-tonnel-b013a364/’ link_target=’_blank’ icon=’ue8fd’ font=’entypo-fontello’]

[/av_team_member]
[/av_one_fourth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]