Roadsec Curitiba:especialista da CIPHER debate sobre possíveis falhas de segurança encontradas em dispositivos móveis

A CIPHER,empresa global especializada em serviços gerenciados,profissionais,consultoria e soluções de cibersegurança,participa da edição do RoadSec,que acontece em Curitiba (PR). O consultor de Segurança da Informação no Laboratório de Inteligência da CIPHER,Diego Barboza,ministra a palestra "Introdução ao Pentest Mobile". O RoadSec é um dos principais eventos da Segurança da Informação voltada à comunidade de hackers. A palestra acontece às 16h20,na PUC Curitiba.A ideia da palestra é mostrar que com a popularização do uso de aplicações móveis,por pessoas e empresas,criou-se a necessidade de migração de dados,aplicações e,por consequência,informações sensíveis de negócio para o ambiente móvel de smartphones e tablets. Como qualquer dispositivo eletrônico conectado,estes gadgets podem ser comprometidos caso as aplicações não contem com desenvolvimento seguro,que a blinde contra extração de dados e execução de código remota. Durante a palestra,Diego fará uma introdução às técnicas de testes de intrusão para aplicações móveis e dispositivos,demonstrando quais são as falhas normalmente encontradas nos ambientes móveis e como elas podem ser exploradas.Sobre o evento - O Roadsec é um roadshow que leva atividades e conteúdo sobre hacking,segurança da informação e tecnologia por todo o país. Com quatro anos de estrada e mais de 40 edições,já recebeu mais de 25.000 participantes de todas as regiões do Brasil. Em 2017,o evento começou em fevereiro e vai passar por 18 capitais até novembro,quando acontece a edição de encerramento em São Paulo.RoadSec CuritibaData:07 de outubro de 2017Palestra:"Introdução ao Pentest Mobile"Horário:16h20Local:PUC CuritibaEnd.:Rua Imaculada Conceição,1155 - Prado VelhoInformações:http://roadsec.com.br/curitiba2017/

O que fazer após um ataque de ransomware? –Por Henrique Ribeiro

Ransomware está em ascensão e como um usuário de computador você certamente já ouviu ou ouvirá falar deste termo. É uma forma muito popular de malware,usado por hackers para infectar computadores e,em seguida,ganhar dinheiro,exigindo uma quantia de dinheiro para liberar os arquivos ‘sequestrados’ aos usuários. Esta classe de malware parece ser a ‘queridinha’ do momento,pois é muito lucrativa.Segundo o FBI,é uma ‘indústria’ emergente a qual faturou aproximadamente US$ 1 bilhão em 2016. Uma solução muito valiosa utilizada comumente é a estratégia de backup em cloud,que executa periodicamente verificações por novos arquivos e realiza seu upload,mantendo as diferentes versões de um mesmo arquivo disponíveis para download. Ressaltando que esta solução de backup em cloud é diferente de um diretório cloud,tais como Google Drive,OneNote,DropBox,o qual muitos usuários confundem como ‘pasta de backup’ e acabam colocando seus arquivos e suas empresas em risco.A mesma importância que temos em fazer o backup devemos ter em relação ao seu armazenamento,histórico e retenção. O ideal é que os locais onde os arquivos de backup fiquem salvos se assemelhem a cofres (como de bancos suíço),com acesso limitado e se possível em mais de um local,havendo uma redundância desses arquivos.Aqui seguem cinco passos para recuperar seus arquivos sequestrados:1. Ter um ponto de restauração do sistema é a melhor e mais rápida maneira de recuperar seu ambiente e seus arquivos,porém ao restaurar é necessário fazer uma varredura completa a fim de identificar alguma ameaça escondido no sistema operacional.2. Se não houver um ponto de restauração do sistema que possa ser utilizável,a formatação do seu computador e a restauração do backup mais recente traz a garantia de um ‘novo começo’.3. Há uma possibilidade remota de descriptografar os arquivos infectados,se o ransomware tenha identificado e resolvido.4. Caso o ransomware tenha bloqueado totalmente seu acesso ao computador,utilize o Kaspersky WindowsUnlocker para desbloquear e limpar os registros do sistema operacional. Em seguida,execute o passo três para tentar recuperar os arquivos.5. Se nenhum dos casos acima resolveu e você ou sua empresa não podem perder tais arquivos,vale a tentativa de pagar o ‘resgate’ e,caso tenha sorte de os criminosos enviarem a senha para descriptografar os arquivos,realizar o backup de tais o mais breve possível e remover qualquer existência do ransomware no computador e na sua rede.Henrique Ribeiro é analista de prevenção a ataques cibernéticos da Reposit,provedora de soluções completas em gerenciamento de dados,especializada no atacado distribuidor e varejo.

Gartner alerta sobre como lidar com ataques cibernéticos

O Gartner,Inc.,líder mundial em pesquisa e aconselhamento imparcial em tecnologia,alerta as organizações para o surgimento de um número cada vez maior de ataques cibernéticos. Os analistas indicam que,além do aumento de volume e de sofisticação dos ataques com o passar do tempo,a maioria das empresas ainda não age com a rapidez necessária para identificá-los. Esse tema será abordado durante a Conferência Gartner Segurança e Gestão de Riscos,que acontece nos dias 2 e 3 de agosto,em São Paulo."As empresas raramente percebem que seus ambientes de TI foram atacados até que seja tarde demais. Nesse momento,a infraestrutura de TI da companhia já estará infectada com malwares (programas invasores),ficando suscetível a pedidos de resgate pelos dados ou outros ataques destrutivos que podem resultar na perda ou no comprometimento de informações. No período entre o ataque inicial e sua detecção,os invasores podem prejudicar muitos sistemas e aplicações,trabalhando sistematicamente para elevar seus privilégios no ambiente e afetando,destruindo ou criptografando dados",explica Roberta Witty,Vice-Presidente de Pesquisa do Gartner.Para garantir uma contenção efetiva de riscos em toda a companhia,os líderes de segurança cibernética e de gestão de continuidade do negócio (do inglês,Business Continuity Management – BCM) devem alinhar seus processos. Isso exige duas etapas distintas:Planejamento,quando serão identificadas as melhores práticas a serem aplicadas antes da ocorrência de um ataque;e Resposta e Recuperação,quando serão definidas as melhores práticas a serem adotadas durante uma crise.Até mesmo as organizações que possuem um plano para incidentes cibernéticos consideram muitas vezes o problema como um evento metódico,que deve seguir um caminho processual bem definido. Os autores desses planos geralmente partem do princípio de que o invasor terá um modo de ataque e que o incidente será relativamente simples,de fácil resolução,algo similar a uma falha tecnológica corriqueira."A realidade é bem diferente. As empresas terão de lidar não apenas com falhas tecnológicas,embora essas possam ser um dos métodos utilizados contra a companhia,mas com indivíduos ou grupos motivados a atacar uma organização e que podem criar uma situação turbulenta,caótica e de longo prazo para o negócio",afirma Rob McMillan,Diretor de Pesquisa do Gartner.Ataques cibernéticos devem ser vistos como crises de grande escala nas operações de um negócio e,portanto,precisam ser tratados do ponto de vista da continuidade das operações da empresa. Integrar as melhores práticas de BCM ao processo existente de resposta a incidentes de segurança pode otimizar a capacidade da companhia de controlar os danos de um ataque,acelerar o processo de retomada das operações e,assim,reduzir alguns dos impactos financeiros causados por um ataque cibernético.Segundo o Gartner,a análise de impactos comerciais (do inglês,Business Impact Analysis – BIA) pode identificar rapidamente se os serviços de TI,locais de operação e parceiros/fornecedores/terceiros afetados são cruciais para a empresa. Já os processos e automatizações de comunicação de crises,configurados para transtornos tradicionais de BCM,podem ser aprimorados para um ataque cibernético.Os planos de recuperação e retomada dos negócios podem ser utilizados caso os serviços de TI sejam interrompidos pelo ataque enquanto tais sistemas são recuperados para que voltem a operar. Os procedimentos de recuperação de desastres de TI (do inglês,disater recovery – DR) auxiliam a reiniciar os sistemas e a restaurar os dados na sequência correta,e a automação da gestão de crises ajuda a administrar a resposta e recuperação geral da empresa após um ataque cibernético.O alinhamento entre BCM e a equipe de resposta a incidentes de segurança (do inglês,Computer Security Incident Response Team – CSIRT) garante que haja cooperação para o desenvolvimento proativo da equipe e a representação multiequipe em toda a companhia. Isso também significa que ambos os fatores estão envolvidos em todas as etapas do ciclo de um incidente,como planejamento,orçamento,desenvolvimento de estratégia,práticas,resposta a eventos,gestão de programa e governança.Conferência Gartner Segurança e Gestão de Riscos 2016Data:2 e 3 de agosto de 2016 (Terça e Quarta-feira)Site:Gartner.com/br/security.

Oito promessas de cibersegurança que você deve fazer este ano

Quando você se conecta a internet,tanto o seu computador pessoal quanto o seu celular se transformam em guerreiros solitários em um território hostil e desconhecido. Na maioria dos casos,seus dispositivos não são capazes de detectar quem está do outro lado,podendo se tratar de um amigo,mas também de um perigoso cibercriminoso.“Existem inúmeras soluções de segurança desenhadas para manter as informações e dispositivos dos usuários protegidos. No entanto,estas ferramentas dependem da vontade do usuário e,por isto,não são 100% eficientes. Em outras palavras,somos nós que determinamos se nossas informações ou nosso dinheiro correm risco de serem roubados. Somos nós que clicamos em links suspeitos,que fazemos download de arquivos suspeitos e que ignoramos as advertências de segurança dos aplicativos” adverte Dmitry Bestuzhev,Diretor do Time de Investigação e Análise para Kaspersky Lab América Latina.“Além disso,nenhuma solução de segurança pode funcionar em um dispositivo sem que o dono a autorize. Por isso,é importante entender quão importante é prestar atenção na segurança do seu sistema”,conclui Bestuzhev.Para o especialista,a Kaspersky Lab oferece as seguintes 8 promessas de cibersegurança que devemos traçar como metra para 2015:- Prometo me informar sobre como criar e lembrar uma senha forte. Vou utilizar uma chave única para cada uma das minhas contas e uma senha completa para minha conta de e-mail pessoal.- Vou entender porque é tão importante instalar todas as atualizações do sistema e prometo faze-lo assim que chegarem as notificações.- Prometo fazer back up dos meus dados mais relevantes e não perder acesso a fotos,arquivos médicos,de trabalho e outros “tesouros preciosos”. Inclusive,prometo chegar seu bom funcionamento. Isto porque não quero gastar dinhero para recuperar arquivos perdidos.- Prometo ser cuidadoso ao me conectar a uma rede wi-fi pública. Vou assistir a este video e entender porque não devo ingressar em qualquer rede.- Vou ler sobre phishing,como evita-lo e não serei vítima de cibercriminosos. Prometo não ser enganado tão facilmente:vou olhar com atenção os links e as páginas da web de todas as mensagens (e-mails,Facebook e outros recursos) e as extensões dos arquivos de todos os sites.- Prometo não baixar nenhum conteúdo pirata. Também vou ser cuidadoso quando usar uma rede de download de torrents.- Prometo ser cauteloso para proteger a mim e a minha família de surpresas indesejadas quando me conectar e desconectar.- Por último,mas não menos importante,sempre prestarei atenção aos conselhos dados por mina solução de proteção antivírus para estar protegido o ano todo.

Gamification e cibersegurança estiveram na pauta das BITS Global Conferences

Duas apresentações na sala Innovation das BITS Global Conferences debateram os desafios e as possibilidades da Gamification em diversas áreas,incluindo a educação. A neurocientista Marília Guimarães abordou questões relativas à aplicação da gamification na educação em relação ao desenvolvimento cognitivo e suas variações. “Gamification pode – e deve - ser usado de forma pedagógica,mas mesmo jogos “simples” como Minecraft ajudam a criança a se desenvolver,até mesmo pelo “simples” transformar de algo bidimensional em algo tridimensional”,destaca.O professor de design visual Thiago Bulhões destacou o conceito de Gamification que,segundo ele,é “o entendimento que gerar o engajamento nas pessoas não é tão simples quanto parece”. Para ele,a falta desta compreensão é que faz com que algumas pessoas “gostem de gamification sem saber o que é,assim como outras não gostem também sem fazer ideia do que se trata”.O Painel de segurança debateu os avanços e desafios no uso e na proteção de dados em nuvem sob o aspecto dos cidadãos. Paulo Pagliusi,CEO da MPSafe Consciência em Cibersegurança,destacou a NSA (Agência de Segurança Nacional dos Estados Unidos,em sua sigla em inglês) como a grande especialista em Big Data. Segundo ele,a agência tem servidores de 1 yotabites (10 elevado na potência 24 bytes) apenas para armazenar dados extraídos da internet.Pagliusi ressaltou que a segurança na rede,seja privada ou corporativa,não é “uma questão de “se”,mas de quando”. Ilustrando esta ideia,ele lembrou que os vírus,antigamente massivos e produzidos na ideia de “se pegar,pegou,azar do usuário”,hoje já são bem mais avançados,com algoritmos insistentes e objetivos. “Atualmente compliannce é fundamental,mas não é suficiente. O que diferencia,e precisa ser sempre melhorado,é a questão da inteligência na segurança de rede”,finaliza.Prefeitura lançará POA App na BITS nesta quinta,15A Prefeitura de Porto Alegre lançará nesta quinta-feira,15 de maio,o guia oficial de Porto Alegre na 4a edição da BITS - Business It South America,no Centro de Evento da Fiergs,às 15h,em seu estande. O aplicativo PoA App foi apresentado na manhã desta quarta-feira,14,durante o evento“Território da Copa – Experiência Porto Alegre”,juntamente com a programação especial que conta com atrações de serviços e entretenimento para o Mundial. No lançamento,o coordenador do #POAdigital,Thiago Ribeiro,falará sobre o conceito e concepção do aplicativo,além de apresentar todas as funcionalidades existentes na plataforma.No PoA App,é possível conferir agenda cultural,lista de bares,restaurantes,hotéis,pontos turísticos,notícias e mapa de atrações da cidade. Além de um guia completo sobre a cidade,o recurso apresenta informações sobre a Copa do Mundo 2014 em Porto Alegre,indicando a programação especial que acontecerá fora dos gramados durante o mundial,como retirada de ingressos,Centro de Informações Turísticas e sobre o estádio Beira-Rio. As informações são todas geolocalizadas e estão disponíveis em inglês,espanhol e português.Segundo o prefeito José Fortunati,a plataforma foi desenvolvida não apenas para ser um guia durante o Mundial,mas para ficar como legado para os moradores e visitantes após o evento. “Toda a programação desenvolvida pela prefeitura para a Copa tem o conceito de bem receber,democratizar o acesso às atividades e valorizar as potencialidades da cidade. O aplicativo combina modernidade e simplicidade na utlização,para ampliar o alcance das informações sobre o que acontece na Capital”,disse o prefeito José Fortunati.O PoA App foi desenvolvido sob a supervisão do #POAdigital,que é o núcleo de comunicação online da Prefeitura de Porto Alegre,vinculado ao Gabinete de Comunicação Social,com o apoio da Secretaria Municipal do Turismo. O aplicativo pode ser baixado na App Store,para smartphones com sistema iOS,e na Google Play,para smartphones com sistema Android.Multinacionais apostam no mercado brasileiroDe olho no mercado latino-americano,a empresa indiana eFACiLiTY está no país em busca de parceiros brasileiros que possam ajudá-la a entrar na região. A multinacional é especializada em oferecer soluções,por meio de um software,que simplifica operações complexas no gerenciamento de aeroportos,hospitais,hotéis e complexos empresarias e residenciais. O CEO e diretor de gerenciamento da eFACiLiTY,Giridhar JG,considera o Brasil um tipo de parceiro para a Índia. “Comparado com outros países da América do Sul,o Brasil é um ótimo país para investir”,salienta.A alemã Berlin Partner for Business and Technology,que já trouxe representantes para a cidade de São Paulo,também participa da BITS 2014,em Porto Alegre,visando investimentos no país,explica o gerente de projetos de informação da multinacional,David Blumenthal,que destaca o desenvolvimento econômico do Brasil nos últimos anos. “O objetivo é mostrar para empresas alemãs como o mercado brasileiro é interessante,tanto na área de exportação de produtos quanto em investimentos maiores dentro do país”,diz. A multinacional atua na área de economia digital,desenvolvendo produtos tecnológicos,como aplicativos para celulares.A BITS 2014 é uma boa oportunidade para a Berlin,segundo Blumenthal. Para ele,a feira é importante para a empresa,por que o mercado de Porto Alegre concentra inúmeras empresas alemãs. “Entre os países vizinhos,essa feira é a mais interessante”,destaca.