Categoria: Segurança da informação

Notícias sobre segurança da informação.

  • As fraudes recorrentes no setor privado de saúde

    As fraudes recorrentes no setor privado de saúde

    *Por Eduardo Tardelli

    No início deste ano, houve fraudes e vazamento de milhões de imagens exclusivas armazenadas em mais de 2.140 servidores desprotegidos e exames médicos de 45 milhões de pacientes de hospitais e centros médicos de todo mundo expostos na internet. A informação foi revelada após uma investigação de seis meses, realizada pela equipe de pesquisa da CybelAngel, em sistemas NAS (Network- Attached Storage) e no protocolo DICOM (Digital Imaging and Communications in Medicine).

    Fraudes nos sistemas de armazenamento de imagens radiológicas
    Ressonância Magnética

    Com essas e outras fraudes, o setor de saúde privada brasileiro amarga prejuízos anuais na casa dos de R$ 20 bi, algo que é extremamente perigoso pois abre precedentes para criminosos utilizarem-se das informações pessoais dos pacientes em práticas ilícitas – ferindo a LGPD e as leis internacionais de proteção de dados.

    Ao comparar com demais países, entendemos que um dos motivos para tais destaques negativos é que o Brasil não investe o suficiente em práticas de compliance, governança corporativa, gestão de riscos e transparência. Falta também novos projetos de lei, iniciativas interministeriais e privadas que visem o efetivo combate à corrupção e outros atos ilícitos prejudiciais ao setor.

    Com isso, abrimos históricos perigosos para desvio de recursos que poderiam estar sendo utilizados para melhorar o atendimento da população; sanar a carência de equipamentos, materiais e outros insumos; contratar médicos, enfermeiros, auxiliares e outros tipos de profissionais com bons salários, entre outras consequências, principalmente quando falamos do setor público.

    Por isso, é preciso fiscalizar os players e apresentar soluções que busquem a resolução dos problemas a fim de garantir uma melhor qualidade nos serviços. Neste contexto, cabe ao Poder Público a implementação de uma agenda que deve ser conduzida e foque na identificação das principais ações fraudulentas e seus impactos sobre a cadeia de valor da saúde.

    Com estas informações, será possível ainda definir quais leis e projetos que estão em trâmite podem ser eficientes na resolução do problema no país, a exemplo da PL 221/15, que prevê a criminalização de condutas, tal como a corrupção privada entre o profissional de saúde em atividade e o fornecedor.

    Outra ação importante que pode ser tomada pelo governo é adotar práticas que aumentem a transparência e segurança dos relacionamentos envolvidos por meio de compliance, background Check e exigência de compliance nas apurações dos prestadores de serviços, além de propiciar maior acesso à informação dos tratados e acordos por parte da população.

    Na outra ponta, entre as instituições de saúde, é essencial a implementação de programas de compliance que garantam o cumprimento das leis e normas inerentes ao segmento. Para tanto, é preciso investir tempo, dinheiro e esforço, buscando práticas, profissionais, novas tecnologias e controles que otimizem os resultados.

    Por serem procedimentos complexos, mas essenciais – pois podem causar danos irreversíveis aos pacientes e um prejuízo imenso à instituição. No âmbito da saúde, a implementação de um programa de compliance possibilita fazer inúmeras verificações de fornecedores, médicos e outros relacionamentos de forma ágil e assertiva.

    Fraudes, conflitos de interesse, enriquecimento ilícito, processos criminais, comerciais e todo o histórico empresarial podem ser facilmente reconhecidos ou fornecidos por uma plataforma de mineração de dados eficaz, por exemplo. Dessa forma, gestores e analistas de compliance, RH ou gestão de riscos podem otimizar inúmeros processos e evitar riscos.

    Assim, com o compliance e auxílio de tecnologias específicas, será possível diminuir a ocorrência de atos fraudulentos e evitar prejuízos financeiros, comerciais e reputacionais para as instituições privadas de saúde; além de conferir maior segurança aos usuários e pacientes. Todos ganham com a transparência.

    Para saber mais: https://uplexis.com.br/

    * Eduardo Tardelli é CEO da upLexis, empresa de software que desenvolve soluções de busca e estruturação de informações extraídas de grandes volumes de dados (Big Data) extraídos da internet e outras bases de conhecimento

  • Filme Viúva Negra é usado para golpes online, alerta Kaspersky

    Filme Viúva Negra é usado para golpes online, alerta Kaspersky

    Disponível nos cinemas e streaming a partir do dia 9, tentativas de golpes online crescem 9% antes da estreia

    Após algumas mudanças na data de lançamento devido à pandemia, o mundo está finalmente pronto para conferir a história da personagem Viúva Negra. Com todas as restrições ocasionadas pelo coronavírus, os produtores decidiram dar um passo importante – a estreia do filme acontecerá simultaneamente nos cinemas e nos serviços de streaming.A novidade alimentou o interesse não só de cinéfilos, mas também dos cibercriminosos.

    Exemplo de phishing que oferece o filme Viúva Negra

    Para entender melhor como os cibercriminosos tentam rentabilizar em cima dos interesses dos espectadores, os especialistas da Kaspersky analisaram uma série de arquivos maliciosos disfarçados como o novo filme da personagem da Marvel, bem como sites de phishing relacionados ao filme, que são criados com a intenção de roubar informações pessoais e financeiras das vítimas.

    Como resultado, os especialistas da empresa de cibersegurança destacam picos de tentativas de golpes em meio às datas de lançamento anunciadas: 12% de aumento no bloqueio de golpes na primeira data anunciada para o filme, em 1º maio de 2020, 13% de incremento na segunda data (7 de maio de 2021) e agora verificou-se 9% de aumento nas tentativas de golpes em julho de 2021.

    A Kaspersky também encontrou vários sites de phishing projetados para roubarem credenciais das vítimas. O golpe acontece da seguinte forma: na esperança de ver o filme, as vítimas são redirecionadas para páginas que exibem os primeiros minutos de uma suposta filmagem. Só que para assistirem ao restante, as vítimas precisam preencher um cadastro com dados pessoais e um cartão bancário. Depois de algum tempo, uma quantia é cobrada da vítima – e o filme completo não é exibido.

    Este tipo de phishing é amplamente difundido e considerado como um dos mais populares entre os cibercriminosos. Neste ano, a Kaspersky já alertou sobre este mesmo golpe no lançamento da quinta temporada do desenho animado Rick and Morty, bem como durante a temporada do Oscar 2021 .

    Ataques aumentam antes do lançamento

    “Grandes lançamentos sempre foram uma fonte de entretenimento, mas a paixão dos fãs pode leva-los para esses golpes online, e o pior é que o interesse é tanto que as pessoas nem desconfiam. Nossa pesquisa Ressaca Digital destacou este comportamento e mostrou que 41% dos brasileiros admitem ter desativado uma ou mais vezes a solução de segurança do PC ou celular porque ela não permitiu um download. Para evitar estes golpes, precisamos reforçar sempre a importância da educação digital – e também é importante conscientizar as pessoas que pirataria, além de crime, apenas irá expor sua segurança digital”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil.

    Para evitar ser vítima, Kaspersky aconselha os usuários a:

    • Verificar a autenticidade dos sites antes de inserir dados pessoais e use somente páginas oficiais e confiáveis para assistir ou baixar filmes.

    • Prestar atenção às extensões dos arquivos que você está baixando. Um arquivo de vídeo nunca terá uma extensão .exe ou .msi.

    • Usar uma solução de segurança confiável, como o Kaspersky Security Cloud, que identifica anexos maliciosos e bloqueia sites de phishing.

    • Evitar links promissores de visualização antecipada de conteúdo. Se você tiver alguma dúvida sobre a autenticidade do conteúdo, verifique com seu provedor de entretenimento.

    Para saber mais: www.kaspersky.com.br .

  • Pensando em segurança cibernética para a era 5G

    Pensando em segurança cibernética para a era 5G

    Por Fernando Siqueira, Arquiteto de Cibersegurança Sênior, Especialista Global em Segurança 5G, IBM Security América Latina

    Segurança da informação.

    Não existem mais dúvidas sobre a evolução (e “revolução”) que a tecnologia 5G vai proporcionar para a nossa sociedade e tudo ao seu redor. Capacidades como a ultra velocidade, baixa latência e o aumento nos dispositivos conectados por metro quadrado virão em carga máxima – o resultado será a explosão de novas experiências, não só quantitativas e em variadas dimensões, mas principalmente as qualitativas. Essas experiências serão aceleradas pelas novas tecnologias, muitas delas já conhecidas, como IA e a Automação, e ainda suportadas pelas principais capacidades do 5G.

    Em um estudo global recente do IBM Institute for Business Value, 45% dos executivos de Telcos na América Latina concordaram que os provedores de serviços de telecomunicações (Communications Services Providers – CSPs – ou as Telcos) devem se tornar nuvens protegidas, mescladas com as novas tecnologias¹ no intuito de aumentar receitas e lucros nos próximos anos. Com a mistura do 5G com Edge Computing e IA, vão surgir casos de uso inovadores para quase todas as indústrias que as utilizarão. Entretanto, tecnologias aceleradas pelo 5G vão mudar a forma como costumamos abordar a segurança. Surge um componente que requer muita atenção: o risco cibernético.

    Com a complexidade atual dos cenários de TI e para proteger rapidamente os ativos de tecnologia em plena expansão, as equipes de TI de empresas e indústrias variadas têm atuado como verdadeiros integradores multissistemas. Atualmente é cada vez mais normal, no dia a dia desses times, a adoção de até 50 soluções de segurança diferentes, vindas de até 10 provedores² de tecnologia ou parceiros de negócios diferentes. Processos de governança de segurança em TI têm se tornado insanos. Portanto, como esperamos que a tecnologia 5G seja um divisor de águas em várias indústrias nesse sentido, precisamos estar muito preparados, pois o 5G também será uma tecnologia revolucionária para os cibercriminosos.

    Uma pergunta fundamental a se fazer: os CSPs estão prontos para o desafio?

    Com a aceleração do 5G, cada único nó conectado a essas redes pode funcionar como portas ou janelas que, pelas complexidades citadas, podem ser deixadas abertas inadvertidamente e, dessa forma, representar um potencial ponto de entrada para cibercriminosos, colaborando para o aumento exponencial dos ataques cibernéticos. Para o ecossistema do 5G, alguns princípios e revisões do contexto de segurança podem ser sugeridos:

    • Definir um plano estratégico robusto de segurança capaz de refletir na arquitetura corporativa de modo geral, através da inclusão de tecnologias e ferramentas específicas de segurança, bem como um aumento da maturidade dos profissionais envolvidos nos temas de segurança, processos e até modelos específicos de governança.

    • Antecipar verificações de possíveis integrações de elementos que irão compor qualquer sistema a ser colocado em ambiente de produção, sejam recursos em multiclouds, códigos que compõem aplicações ou até mesmo a maturidade das equipes envolvidas, sempre com foco na mitigação de riscos cibernéticos. Artifícios como o uso intenso das técnicas de autenticação, autorização e definição de diferentes privilégios, bem como o uso irrestrito de criptografia entre domínio, são sugeridos para esse princípio.

    • Já que os elementos de rede virtuais serão predominantemente baseados em software, devemos adotar técnicas abrangentes que gerenciem e suportem a segurança em diferentes fases dos projetos que envolvam codificação, seja em momentos de desenvolvimento e implementação ou durante a execução e manutenção dos códigos de programação. O uso intenso do “DevSecOps” nas esteiras CI/CD (“Secure by Design”), a adoção do gerenciamento de vulnerabilidades em todos os componentes que suportarão o sistema, APIs protegidas por autenticação e políticas robustas de Firewall são exemplos de cumprimento desse princípio.

    • Manter políticas de gerenciamento de ameaças em vigor (“threat management”). À medida que novas ameaças surgem e evoluem diariamente, precisam ser constantemente pesquisadas (“CyberThreat Intelligence”) e testadas (“Penetration testing”). Além disso, é recomendado antecipar a visibilidade aos gestores, sempre que possível, sobre possíveis impactos técnicos e de negócios que envolvam os sistemas 5G, no sentido de evitá-los. Velocidade é a palavra-chave para esse princípio.

    • Sempre estar alinhado à conformidade regulatória (“compliance”). Requisitos regulatórios devem estar sempre presentes na evolução e no crescimento orgânico dos sistemas que compõem o 5G. Estar distante dessa conformidade pode trazer sérios problemas aos CSPs, mais cedo ou mais tarde, e inviabilizar novas iniciativas suportadas pelo 5G.

    • Focar sempre em uma rede resiliente e robusta para suportar e manter o sistema 5G à prova de violações de segurança, como os ataques DoS, por exemplo. Nos casos de implementações 5G, a resiliência e a robustez podem ser originadas nos controles da postura (políticas e regras de segurança) presentes na arquitetura de cloud e, dessa forma, transferidas para os serviços que serão executados sobre as redes 5G.

    • Utilizar intensamente os recursos de automação e orquestração mirando os aspectos de segurança no ecossistema 5G, para controlar, por exemplo, os acessos privilegiados (“IAM – Identity and Access Management”). Tradicionalmente, a diversidade de sistemas e interesses em redes de telecomunicações traz múltiplos usuários e atores que demandarão segregação dos acessos variados, sejam para execução de tarefas temporárias ou até na participação de terceiros.

    O 5G é um grande passo tecnológico com o potencial gigantesco de criar e acelerar oportunidades para uma ampla gama de setores (vide o chamado “Network Slicing”) e, dessa forma, empoderar pessoas, a sociedade, organizações diversas e inúmeras empresas.

    Para o 5G, ainda não é possível afirmar quando e como os níveis de maturidade em segurança desejados serão totalmente alcançados até que todo o ecossistema esteja implementado. No entanto, é possível dizer que a segurança nas redes 5G deve ser obrigatoriamente suportada por princípios robustos e controles orquestrados com cobertura de ponta a ponta, mencionados neste artigo. Nesse sentido, tais controles de segurança podem ser considerados verdadeiros habilitadores para os novos negócios que farão uso intensivo da tecnologia 5G, assim como outros habilitadores já conhecidos nas arquiteturas 5G, como os já citados Cloud, inteligência artificial e automação.

    ______________________

    ¹ IBM IBV Study: “O fim dos serviços de comunicação como conhecemos” – https://www.ibm.com/thought-leadership/institute-business-value/report/csp-5g-edge-computing

    ² O aumento da dívida de cibersegurança – https://techcrunch.com/2021/06/04/the-rise-of-cybersecurity-debt/

  • Criptografia protege usuários antes que vírus seja descoberto

    Criptografia protege usuários antes que vírus seja descoberto

    Endpoint Lock protege com criptografia antes que malware seja descoberto por antivirus.

    Advanced Cyber Secutiry – Endpoint Lock

    O teclado dos computadores e dispositivos móveis são os maiores responsáveis pelo vazamento de informações como dados pessoais e senhas. Keylogging (registro de teclas em inglês) é o nome dado aos programas que fazem o monitoramento de tudo o que é digitado nos computadores e dispositivos móveis.

    Algumas empresas implementam estes programas para monitorar seus colaboradores, mas esta técnica está presente em um grande percentual dos vírus descobertos até hoje.

    Mais grave é quando estes malwares ficam presentes nos computadores por dias, semanas ou meses antes que sejam descobertos, catalogados e implementados nos programas antivirus. Podem ficar por longos períodos de tempo ativos no computador capturando o que o colaborador digita e entregando a informação para os cyber attackers.

    Não são apenas as senhas que tem valor para os criminosos

    Quando pensamos em roubo de informações pessoais, imaginamos que os cyber attackers estão interessados apenas em nossas senhas. Pensamos que eles querem bagunçar nas nossas redes-sociais ou e-mails. Mas o buraco é mais fundo. Eles estão interessados em qualquer informação, seja ela a de quem sofreu a invasão ou, muito mais grave, de tudo que esta pessoa tem acesso. Inclusive o conteúdo dos e-mails ou do bancos de dados das empresas.

    EndpointLock em dispositívos móveis
    EndpointLock em dispositívos móveis

    Para entender melhor

    Vamos a um exemplo. Uma vez que a senha de um funcionário de uma empresa de cobrança seja vazada para um cyber attacker, este pode aproveitar esta informação para fazer a cobrança indevidamente ou ainda divulgar os dados dos devedores expondo-os a situações constrangedoras.

    Bancos, hospitais, laboratórios de análises, instituições de ensino, entidades governamentais e militares, além de corporações de qualquer ramo são todos alvos deste tipo de ataque. Além disso, com acesso a senhas roubadas de administradores de sistemas, bandidos virtuais podem paralizar os sistemas das empresas, solicitando dinheiro para consertar o dano. É o ransomware, palavra utilizada para programas de sequestro de informações e sistemas.

    Criptografia de teclado da Advanced Cyber Security - Endpoint Lock
    Criptografia de teclado da Advanced Cyber Security – Endpoint Lock

    Os prejuízos são enormes. Além dos gastos diretos na correção do problema, há ainda a preocupação com informações pessoais de clientes, fornecedores e funcionários das empresas que são vítimas destes ataques. O prejuízo à imagem destas empresas é incalculável.

    Está acontecendo no mundo todo

    Em 2019, os EUA foram atingidos por uma enxurrada sem precedentes de ataques de ransomware que afetou pelo menos 966 agências governamentais, estabelecimentos de ensino e provedores de saúde a um custo potencial superior a US$ 7,5 bilhões.

    A Advanced Cyber Security fornece uma solução que promete bloquear os keyloggers.

    Quando digitamos em nossos dispositivos eletrônicos (computadores, smartfones e tablets), os sistemas operacionais atuais trafegam estas informações em várias camadas de software. As mais superficiais são as mais vulneráveis a ataques. Através de criptografia do teclado, o EndpointLock esconde o que foi digitado e apenas revela a informação nas camadas mais íntimas e menos vulneráveis dos sistemas.

    É uma solução inteligente que protege as empresas e seus usuários de keyloggers dos “vírus de dia zero”, isto é, vírus que ainda não foram catalogados nos antivirus. Ainda que estes malwares estejam presentes por muito tempo nas máquinas, elas estão protegidas dos criminosos.

    Para saber mais, visite o site da Advanced Cyber Security clicando aqui.