quarta-feira, 31 de julho de 2024

ROCKYOU2024: 10 BILHÕES DE SENHAS EXPOSTAS NO MAIOR VAZAMENTO JÁ REGISTRADO

 

Quase 10 bilhões de senhas foram expostas em um dos maiores vazamentos de dados já registrados.

Em 4 de julho, um hacker divulgou em um fórum online um arquivo contendo 1,5 bilhão de senhas recém-vazadas. Esse arquivo, chamado “RockYou2024”, foi adicionado a um pacote anterior conhecido como “RockYou2021”, que já continha 9,9 bilhões de senhas. Juntos, esses dois pacotes representam um dos maiores vazamentos de dados da história.

O Impacto do Vazamento

Segundo o site Cybernews, que reportou a publicação do novo arquivo, este compilado de senhas pertence a usuários de todo o mundo, o que pode resultar em um aumento significativo de ataques cibernéticos, fraudes e crimes de identidade. Não há informações confirmadas sobre a presença de dados de brasileiros nesse vazamento.

Potenciais Riscos e Explorações

Especialistas alertam que grupos mal-intencionados podem utilizar o “RockYou2024” para obter acesso não autorizado a contas digitais cujas senhas foram expostas. O novo arquivo contém senhas vazadas entre 2021 e 2024, ampliando o alcance do “RockYou2021”, que já incluía senhas de redes sociais, entre outras. É provável que o “RockYou2024” tenha sido compilado a partir de mais de 4 mil bancos de dados ao longo de duas décadas.

Como se Proteger

Para minimizar os riscos após o vazamento, especialistas recomendam que os usuários troquem imediatamente as senhas das contas afetadas, optando por senhas únicas que não são reutilizadas em outras plataformas. Além disso, a autenticação em duas etapas deve ser ativada sempre que possível para aumentar a segurança. 

Outra recomendação é utilizar um gerenciador de senhas para gerar e armazenar senhas complexas de forma segura. Esses softwares ajudam a minimizar o risco de reutilização de senhas em diferentes contas, proporcionando maior proteção e praticidade ao gerenciamento de suas credenciais.

O Cybernews disponibilizou uma ferramenta que permite verificar se alguma de suas senhas está envolvida no vazamento “RockYou2021”. Essa ferramenta já possui cerca de 7,9 bilhões de senhas cadastradas, de um total de 9,9 bilhões.

Outros Vazamentos Significativos

Ainda em 2024, foi descoberto um vazamento de 26 bilhões de dados, incluindo informações de contas em redes sociais como LinkedIn e Twitter. Este arquivo, com aproximadamente 12 terabytes, foi considerado o maior vazamento de dados até então.

Situação no Brasil

No Brasil, a situação também é preocupante. Somente neste ano, o Banco Central emitiu seis comunicados sobre vazamentos de dados no sistema Pix. Recentemente, quase 40 mil chaves Pix sob a responsabilidade da 99Pay foram expostas.

Fontes: Cybernews.com | Terra.com.br/WINCO BLOG

quinta-feira, 18 de julho de 2024

Diante do inevitável: a necessidade vital da cibersegurança nos negócios

 

Atualmente, podemos afirmar que as empresas brasileiras veem a cibersegurança como um fator imprescindível para suas operações. De acordo com a pesquisa “Barômetro da Segurança Digital”, encomendada pela Mastercard ao Instituto Datafolha, a temática é considerada “muito importante” para mais de 84% das companhias no Brasil.

No entanto, apenas 23% delas colocam a defesa digital como prioridade orçamentária. Na mesma linha, apenas 35% das corporações ouvidas possuem uma área própria dedicada ao tema, e somente uma em cada quatro instituições têm um planejamento anual para lidar com esta questão. O resultado desse descompasso entre teoria e prática é que 64% dos negócios brasileiros são alvo de fraudes digitais com média ou alta frequência.

Outros dados coletados pelo IDC (International Data Corporation) indicam que o Brasil registrou um aumento de 47% nos incidentes cibernéticos em 2023, comparado ao ano anterior. Além disso, o custo médio de uma violação de dados no Brasil foi estimado em cerca de R$ 5,8 milhões, destacando a gravidade dos impactos financeiros dessas ocorrências.

Dentre as principais justificativas para o alto número de ataques, é possível afirmar que a rápida digitalização nas companhias brasileiras resultou numa lacuna perceptível entre o ritmo da adoção de novas tecnologias e o da implementação de medidas verdadeiramente robustas para lidar com esses perigos. A falta de prioridade e investimento em segurança deixa as organizações vulneráveis, incapazes de acompanhar a sofisticação crescente dos cibercriminosos, o que dá a sensação de que estão sempre correndo atrás do prejuízo.

Comparado a outros países, especialmente aqueles com regulamentações mais rigorosas, o Brasil enfrenta um número bastante significativo de invasões. Mesmo assim, o estudo “Voice of the CISO 2024” indica que executivos brasileiros são os mais otimistas do mundo quanto à ameaça de ataques cibernéticos. O levantamento aponta que apenas 45% dos gestores acreditam que suas empresas sofrerão algum risco nos próximos 12 meses, enquanto nações como Coreia do Sul, Canadá e Estados Unidos aparecem na outra ponta da análise.

Dentro deste contexto, os principais perigos enfrentados em cibersegurança nas organizações brasileiras incluem a prática do phishing, que consiste em tentativas de enganar colaboradores para que revelem informações confidenciais, e o ransomware, um tipo de invasão que criptografa os dados contidos em um sistema. A exposição de dados na nuvem também exige um monitoramento próximo, uma vez que os criminosos, muitas vezes, obtêm acesso aos sistemas empresariais por meio de vulnerabilidades ou credenciais comprometidas.

Modo de defesa

Para se prevenir contra ataques, é fundamental que as empresas brasileiras adotem um conjunto sólido de medidas simultâneas para estimular a criação de um ambiente de dados seguro. Treinamentos constantes das equipes internas, implementação de firewalls e antivírus de ponta, além da atualização regular de sistemas operacionais e aplicativos, são algumas das práticas mais recomendadas. Contar com backups frequentes também é um aspecto importante para assegurar meios de recuperar dados em caso de invasões.

A adoção de ferramentas de cibersegurança como SOC (Security Operations Center) e SIEM (Security Information and Event Management) é essencial. O SOC permite a monitoração contínua e a gestão de incidentes de segurança, enquanto o SIEM ajuda a detectar, analisar e responder a ameaças de forma proativa. A governança de SI (Segurança da Informação) também desempenha um papel crucial, estabelecendo políticas e procedimentos que garantem a proteção dos dados e a conformidade com as regulamentações.

Certificações como ISO 27001 ajudam a estruturar e validar as práticas de segurança, fornecendo um framework reconhecido internacionalmente para a gestão da segurança da informação. Além disso, um bom plano de GRC (Governança, Riscos e Conformidade) é fundamental para integrar a gestão de riscos, a conformidade legal e a governança corporativa, assegurando que a cibersegurança seja tratada de forma holística e estratégica.

A IA generativa também tem desempenhado um papel de destaque na detecção de ameaças. No entanto, é preciso ter em mente que tais recursos sozinhos não são suficientes e que a supervisão humana é crucial para evitar a dependência excessiva da tecnologia.

Alerta constante

Uma vez atacada, a empresa deve sempre acionar uma equipe de resposta a incidentes, que pode ser interna ou contratada, e usar serviços de recuperação de dados especializados para essa tarefa. A consulta com advogados especializados também ajuda a entender as implicações legais e de conformidade de cada invasão. É importante ter em mente que a recuperação total dos dados nem sempre será possível, dependendo muito do tipo de ameaça, dos métodos protetivos e das ações de mitigação.

Segundo o MIT (Massachusetts Institute of Technology), a abordagem de cibersegurança deve ser holística e contínua, integrando treinamento de pessoal, atualização de tecnologias e desenvolvimento de uma cultura organizacional voltada para a segurança. O MIT destaca que a falha em tratar a cibersegurança como uma prioridade pode resultar em perdas financeiras significativas e danos à reputação das empresas.

Os ataques cibernéticos não podem ser tratados como uma questão de se, mas sim de quando irão acontecer. Sendo assim, a cibersegurança não pode ser tratada apenas como um fator de tecnologia, mas como parte intrínseca da cultura organizacional. Investir em treinamentos contínuos e em ferramentas e soluções protetivas é essencial para defender dados e informações sigilosas de forma eficaz. Até por isso, é sempre importante ressaltar que, em um mundo digital, a proteção não é opção, mas sim uma necessidade.

                                                           FOMTE: OLHAR DIGITAL

terça-feira, 16 de julho de 2024

TEAMVIEWER SOFRE ATAQUE CIBERNÉTICO DE HACKERS RUSSOS

 

A TeamViewer, empresa que desenvolve ferramentas de acesso remoto amplamente utilizadas por empresas, confirmou um ataque cibernético em andamento em sua rede corporativa.

Em uma declaração na sexta-feira, a empresa atribuiu a invasão a hackers apoiados pelo governo, trabalhando para a inteligência russa, conhecidos como APT29 (e Midnight Blizzard).

A empresa, sediada na Alemanha, disse que sua investigação até agora aponta para uma intrusão inicial em 26 de junho “vinculada às credenciais de uma conta de funcionário padrão em nosso ambiente de TI corporativo”.

A TeamViewer afirmou que o ataque cibernético “foi contido” à sua rede corporativa e que a empresa mantém sua rede interna e os sistemas dos clientes separados. A empresa acrescentou que “não há evidências de que o ator da ameaça tenha acessado nosso ambiente de produto ou dados de clientes”.

Martina Dier, porta-voz da TeamViewer, recusou-se a responder a uma série de perguntas da TechCrunch, incluindo se a empresa possui a capacidade técnica para determinar quais dados foram acessados ou exfiltrados de sua rede, caso isso tenha ocorrido.

A TeamViewer é uma das provedoras mais populares de ferramentas de acesso remoto, permitindo que seus clientes corporativos — incluindo o gigante de transporte DHL e a fabricante de bebidas Coca-Cola, conforme seu site — acessem outros dispositivos e computadores pela internet. A empresa afirma ter mais de 600.000 clientes pagantes e facilita o acesso remoto a mais de 2,5 bilhões de dispositivos em todo o mundo.

A TeamViewer também é conhecida por ser abusada por hackers mal-intencionados devido à sua capacidade de ser usada para implantar remotamente malware no dispositivo da vítima.

Não se sabe como as credenciais do funcionário da TeamViewer foram comprometidas, e a TeamViewer não informou.

O governo dos EUA e pesquisadores de segurança há muito atribuem os ataques do APT29 a hackers que trabalham para o serviço de inteligência estrangeira da Rússia, o SVR. O APT29 é um dos grupos de hackers patrocinados pelo governo mais persistentes e bem financiados, conhecido por usar técnicas de hacking simples, mas eficazes — incluindo roubo de senhas — para conduzir campanhas de espionagem furtivas e de longa duração que dependem do roubo de dados sensíveis.

A TeamViewer é a mais recente empresa de tecnologia alvo do SVR da Rússia. O mesmo grupo de hackers do governo comprometeu a rede corporativa da Microsoft no início deste ano para roubar e-mails de executivos de alto escalão para saber o que era conhecido sobre os próprios hackers intrusos. A Microsoft disse que outras empresas de tecnologia foram comprometidas durante a campanha de espionagem russa em andamento, e a agência de cibersegurança dos EUA, CISA, confirmou que e-mails do governo federal hospedados na nuvem da Microsoft também foram roubados.

Meses depois, a Microsoft disse que estava lutando para expulsar os hackers de seus sistemas, chamando a campanha de “compromisso sustentado e significativo” dos “recursos, coordenação e foco” do governo russo.

O governo dos EUA também culpou o APT29 da Rússia pela campanha de espionagem de 2019-2020 que visava a empresa de software dos EUA SolarWinds. O ataque cibernético resultou na invasão em massa de agências do governo federal dos EUA por meio da implantação de uma porta dos fundos maliciosa oculta no software principal da SolarWinds. Quando a atualização de software comprometida foi distribuída aos clientes da SolarWinds, os hackers russos tiveram acesso a todas as redes que executavam o software comprometido, incluindo o Tesouro, o Departamento de Justiça e o Departamento de Estado.

                                                  : Fonte: TechCrunch/WINCO BLOG

segunda-feira, 15 de julho de 2024

MICROSOFT ENTRA ID: SEGURANÇA APRIMORADA E CONTROLE GRANULAR.

Em um cenário digital em constante expansão, onde a segurança das identidades online se torna cada vez mais crítica, o Microsoft Entra-ID se destaca como uma solução abrangente de gerenciamento de identidade e acesso (IAM) para empresas de todos os portes. Anteriormente conhecido como Azure Active Directory (Azure AD), o Entra-ID oferece recursos robustos de autenticação, autorização e gerenciamento de acessos, permitindo que você proteja seus dados confidenciais, aprimore a experiência do usuário e cumpra com os requisitos de conformidade.

Navegando na Era da Segurança Aprimorada

O Entra-ID se baseia em uma infraestrutura em nuvem robusta e confiável da Microsoft, oferecendo diversos benefícios para sua organização:

  • Segurança reforçada: proteja seus dados contra acessos não autorizados com autenticação multifator (MFA), incluindo senhas, reconhecimento facial, impressão digital e tokens de segurança. Implemente políticas de acesso condicional para conceder ou negar acesso com base em critérios específicos, como localização do usuário, dispositivo e comportamento de acesso.
  • Experiência do usuário simplificada: ofereça aos seus funcionários um login único (SSO) para todos os aplicativos e serviços da empresa, aumentando a produtividade e reduzindo a frustração com senhas esquecidas.
  • Gerenciamento centralizado: simplifique o gerenciamento de identidades e acessos com uma plataforma centralizada na nuvem. Crie, edite e exclua usuários, defina permissões e aplique políticas de segurança com facilidade.
  • Conformidade e governança: atenda aos requisitos de conformidade regulatórios e de auditoria com ferramentas robustas de relatórios e monitoramento.

Integração com o Winco Firewall: Uma Camada Adicional de Proteção

O Winco Firewall, líder em soluções de segurança de rede, aprimora ainda mais a proteção com a integração nativa ao Microsoft Entra-ID. Essa integração permite que você:

  • Gerencie identidades e acessos diretamente no Winco Firewall: Aproveite os recursos do Entra-ID para controlar quem pode acessar seus recursos de rede, de forma centralizada e segura.
  • Aplique políticas de acesso granulares: Restrinja o acesso à rede com base em critérios como identidade do usuário, localização, dispositivo e comportamento de acesso.
  • Fortaleça a proteção contra ameaças cibernéticas: Reduza o risco de ataques cibernéticos com autenticação robusta e monitoramento contínuo de acessos.

Caso você já seja usuário do Winco Firewall, consulte este tutorial para integrá-lo com o Entra-ID 

                                                             FONTE: WINCO BLOG