Translate

15 junho 2016

Como falar ao Conselho sobre Cibersegurança


As discussões sobre segurança da informação com o Conselho de Administração devem destacar os riscos cibernéticos mais graves enfrentados pelo negócio e os métodos utilizados para gerenciá-los

Paulo Pagliusi, Ph.D. in Information Security
A perpetuidade do negócio deve ser o grande objetivo de seus administradores, e a Segurança da Informação (SI) tornou-se tema crucial para a sobrevivência das instituições. Hoje é bastante evidente que toda empresa fica vulnerável ao lidar com dados digitais, pois há sempre alguém querendo entrar em seus sistemas. É inegável também que Cibersegurança – a preservação da SI no ciberespaço[1] – não abrange apenas tecnologia nem vale somente dinheiro; também custa às corporações tempo, conveniência, capacitação, liberdades, e assim por diante.
Assim sendo, este tema não deve mais ser conduzido apenas no âmbito da Tecnologia da Informação, mas por meio de uma governança corporativa consciente e responsável. Tal consciência deve começar de cima, e o Conselho de Administração – como representante dos acionistas – deve fazer com que a empresa assuma papel efetivo no combate a ataques cibernéticos, violações e vazamentos de dados. Ela deve aproveitar oportunidades de melhoria na defesa e cumprir com suas obrigações perante seus representados, clientes, fornecedores, colaboradores e comunidades.
A ameaça cibernética é uma realidade no mercado e coloca em risco o que as instituições têm de mais valioso: a informação. A conhecida onda de violações de dados e ataques cibernéticos ao longo dos últimos anos levou muitos Conselhos a começar a fazer perguntas incisivas sobre as práticas de segurança da informação em suas empresas. Eles desejam conhecer as chances da empresa experimentar uma danosa violação na sua segurança, e o que está sendo feito para impedir isso.
A fim de que o Conselho possa enfrentar de modo eficiente e eficaz tais riscos cibernéticos, não basta simplesmente seguir o que dizem os legisladores ou os códigos de melhores práticas de governança corporativa. Diante de um mundo cibernético cada vez mais volátil, incerto, complexo e ambíguo[2], é preciso ir além. Se o ciberespaço externo mudou, ao invés de apenas confrontar esta realidade, os tomadores de decisão nas empresas precisam aproveitar o momento para realizar internamente as reformas que irão contribuir para um posicionamento mais sustentável no longo prazo. Isto envolve transformar a cultura e a forma com que a gestão do risco cibernético é feita nas corporações, adaptando-as aos novos tempos.
Diante deste cenário, os CIOs e CISOs são cada vez mais chamados a responder a perguntas nas reuniões do Conselho. A clareza de suas respostas pode alavancar ou invalidar as agendas de segurança da informação. Para que o Conselho se sensibilize quanto a seu papel fundamental neste combate e possa vir a confiar cada vez mais no CIO e CISO da sua empresa, é vital que tais executivos saibam se comunicar com clareza, foco e discernimento quando chamados a falar, incentivando deste modo a necessária inclusão das questões de Cibersegurança no topo da agenda corporativa.
Por exemplo, quando se discute com o Conselho incidentes cibernéticos ou temores de potenciais incidentes, é preciso separar bem o conceito de vulnerabilidade da ideia de ameaça. Uma porta destravada constitui uma vulnerabilidade, mas não uma ameaça se ninguém quiser entrar. Por outro lado, uma vulnerabilidade pode levar a muitas ameaças: aquela porta destravada pode levar a terroristas esgueirando-se para instalar uma bomba, concorrentes levando embora segredos comerciais, ladrões furtando bens valiosos, vândalos locais depredando a propriedade, ou até mesmo gatos perambulando e distraindo a atenção da equipe ao brincar com os teclados. Os dois aspectos que melhor definem as ciberameaças são o ator e a consequência.
O reconhecimento da existência de um ator obriga o Conselho a pensar estrategicamente sobre ciberameaças. Pois o ciberatacante sempre pode escolher que vulnerabilidade explorar para atingir determinado objetivo. Isto implica que, em relação a uma determinada ameaça cibernética, a empresa deverá não apenas resolver uma série de vulnerabilidades, mas também compreender que esta ameaça poderá evoluir dinamicamente, em resposta a cada uma de suas ações defensivas.
Como há vários tipos de atores maliciosos, é fácil o Conselho se confundir ao ouvir do CIO ou CISO alguns clichês da mídia, como o termo “hackers”. O objetivo de cada ator é uma boa forma de se começar a separá-los adequadamente, para que o Conselho possa entender melhor as ameaças que cada um representa e potenciais consequências de seus ataques. Às vezes, o objetivo final do ator é realizar uma fraude financeira, outras vezes o ciberatacante deseja espionar a empresa em busca de segredos-chave do negócio, realizar ativismo hacker (hacktivismo) ou até mesmo interromper processos de controle industrial, sabotando as instalações corporativas.
Fornecer respostas claras, que reflitam as ameaças mais iminentes à segurança e privacidade da organização, as principais tendências do mercado, que falem também das estratégias de mitigação de risco – atuais e previstas – pode contribuir para ganhar a confiança dos membros do Conselho e aprimorar a agenda de segurança. Por outro lado, respostas excessivamente detalhadas, que mergulhem em operações de segurança do dia-a-dia, podem sobrecarregar ou até frustrar o Conselho. Não é incomum a CIOs e CISOs, que antes nunca puderam levar ao Conselho questões de segurança da informação, cometer o erro de fornecer muita informação.
Um CIO ou CISO não habituado a se dirigir a Conselhos tende a querer demonstrar conhecimento e profundidade na sua abordagem, exibindo dezenas de métricas que mostram diferentes dimensões do risco cibernético. Mas isto só distrai os membros com relação aos poucos indicadores de risco crítico mais importantes ao negócio. Há três mensagens essenciais que os CIOs e CISOs precisam transmitir ao Conselho:
  1. Criar uma lista sucinta dos quatro a seis principais riscos cibernéticos que a empresa enfrenta, com indicadores de risco sinalizando o nível de exposição a eles. Os riscos de segurança da informação a que uma empresa está sujeita podem incluir furto de propriedade intelectual, violação de dados que comprometa informações sigilosas de clientes, ou fraude financeira de terceiros. Os indicadores que os CIOs e CISOs elegem para ajudar a avaliar a exposição ao risco de suas empresas podem incluir, por exemplo, o número de tentativas mensais de acesso à rede corporativa a partir de países conhecidos como patrocinadores de espionagem cibernética e furto de propriedade intelectual; ou perdas de receitas trimestrais associadas a incidentes de vazamento de dados de clientes. É importante que tais indicadores dos principais riscos cibernéticos sejam notificados ao Conselho, pois eles ajudam a ilustrar os pontos fortes e fracos da postura geral de cibersegurança de uma empresa. 
  2. Identificar se principais indicadores de risco estão tendendo para cima, para baixo ou permanecendo estáveis trimestre a trimestre. Se os indicadores de risco estão se movendo, deve-se explicar ao Conselho o que pode estar causando tais mudanças. Por exemplo, se forem notados picos de ataques cibernéticos durante as semanas ou meses que antecederam lançamentos de produtos, tais correlações devem ser levadas ao Conselho. O Conselho deve ficar sempre atento às tendências de ameaças cibernéticas relacionadas à performance dos negócios e à natureza cíclica do risco de segurança da informação. 
  3. Explicar como a empresa está gerindo riscos de segurança e mantendo-os dentro de limites aceitáveis. Por exemplo, se a distribuição não autorizada de informações corporativas sigilosas representa elevado risco à empresa, pode ser preciso explicar ao Conselho, em alto nível, as tecnologias e processos que se dispõe para monitorar informações enviadas dentro e fora da instituição, detectar comunicações suspeitas, e restringir sua transmissão até que a legitimidade possa ser verificada. Caso o acesso não autorizado de terceiros a informações sensíveis represente uma ameaça, pode-se descrever os rigorosos processos de avaliação de segurança da empresa ao lidar com fornecedores terceirizados. 

Falar ao Conselho sobre Cibersegurança torna-se complicado pelo fato de que, em uma típica reunião de dois dias dos membros, costuma-se dedicar apenas 15 minutos a este tópico. Por isto, é essencial aos CIOs e CISOs apresentar os poucos indicadores de risco mais importantes para os Conselheiros assimilarem, e dar-lhes tempo para suas perguntas. Outra prática recomendada é fornecer resumos concisos ao Conselho antes das reuniões, que servem para focar sua atenção em preocupações críticas de segurança da informação, bem como planos para potencial mitigação.

Finalmente, recomenda-se aos CIOs e CISOs apresentar uma visão objetiva do que a empresa está fazendo bem, além das suas vulnerabilidades críticas. As reuniões do Conselho são um momento oportuno para o CIO e o CISO ser sincero sobre as implicações de segurança de várias decisões envolvendo pessoal, orçamento e priorização de iniciativas e interesses de TI, sejam planejados ou em andamento.

Por derradeiro, convém lembrar que ninguém se beneficia por apresentar uma mensagem tendenciosa ao Conselho, pendendo positiva ou negativamente. É importante ao Conselho obter uma visão equilibrada da segurança e postura de risco da empresa. Seus membros precisam entender, de modo tão transparente quanto possível, quais os principais riscos cibernéticos e o que a empresa está fazendo a respeito deles, para que possam fazer as perguntas certas para conduzir o processo.
Matéria veiculada no Jornal Estadão em 31/05/2016
Referências: 
[1] Ciberespaço: Ambiente complexo, resultante da interação de pessoas, software e serviços na Internet, por dispositivos de tecnologia e redes conectadas.

[2] Estes quatro termos – em inglês: Volatile, Uncertain, Complex e Ambiguous – geram uma expressão bastante utilizada em estudos da Deloitte: “VUCA World”, originalmente cunhada pelo exército norte-americano na década de 1990, quando idealizava o mais desafiador dos potenciais cenários de combate.
#ameaça cibernética #ciberespaço #cibersegurança #governança corporativa #riscos #segurança da informação #VUCA #vulnerabilidades

02 maio 2016

Uma corrida com barreiras digitais nas Olimpíadas

A abertura das Olimpíadas de Londres, em 2012. Hackers tentaram causar um blecaute na cerimônia (Foto: Tim Wimborne/ REUTERS)
Evitar ataques de hackers é um grande desafio para a organização das Olimpíadas do Rio de Janeiro
Dá para imaginar o estrago se, na cerimônia de abertura das Olimpíadas de Londres em 2012, vista por 900 milhões de pessoas ao redor do planeta, o estádio ficasse às escuras. Seria terrível a ocorrência de um blecaute no meio do discurso da rainha Elizabeth II ou da apresentação de Paul McCartney. As autoridades inglesas afirmaram, um ano depois dos Jogos, que hackers atacaram o sistema de fornecimento de energia ao estádio pouco antes da cerimônia, mas foram detidos pela equipe de segurança digital a postos. Ao longo dos Jogos de Londres, foram registradas seis ameaças graves de invasão digital, num total de 97 ataques. Nenhum atingiu o alvo, mas a situação preocupa. Nos Jogos, quase tudo depende de sistemas digitais – vendas de ingressos, exibição de resultados no placar e até a definição de alguns resultados. A par da situação, o comitê organizador da Rio 2016 afirma que segurança cibernética é prioridade.
Há um ano, o comitê organizador pôs em funcionamento um laboratório de testes de integração de sistemas. Ele deve fazer 200 mil horas de avaliações para asseverar a confiabilidade da estrutura digital dos Jogos, a exemplo de uma bem-sucedida experiência realizada em Londres. Entre os objetivos está barrar ataques cibernéticos. A Agência Brasileira de Inteligência (Abin) mapeou os grupos de hackers com maior possibilidade de atuar em grandes eventos. “Os grupos nessa lista trabalham com escala maior de ataques e demonstram mais conhecimento técnico”, afirma Rodrigo Colli, profissional da área de contrainteligência cibernética na Abin. Em Londres, para perceber os 97 ataques, o aparato de defesa digital detectou quase 200 milhões de incidentes que poderiam indicar ameaças (tão prosaicos quanto a digitação errada de uma senha). Precaver-se contra esse volume de problemas é uma tarefa interminável. “Para diminuir a vulnerabilidade do sistema, fazemos testes a partir de recomendações internacionais”, diz Bruno Moraes, gerente de segurança da informação da Rio 2016. “Mas nunca se consegue chegar a 100% de segurança. É uma busca contínua.” Além da Abin, a força-tarefa conta com a colaboração do Centro de Defesa Cibernética do Exército e do Comitê Gestor da Internet no Brasil.
A estrutura digital dos Jogos cariocas se organizou ao redor de duas redes digitais. Uma funciona como grandes redes corporativas. Concentra a organização das operações da Rio 2016, permite a execução de pesquisas e uso de e-mail pelos integrantes. A outra administra as provas. É a responsável por cronometragem e resultados. Por não ser conectada à internet, é bem mais segura que a primeira.
As precauções aumentam não só no Brasil. Para as Olimpíadas de Tóquio, em 2020, o governo japonês espera treinar 50 mil pessoas no setor público e empresas, a fim de aumentar o nível de segurança digital. A preocupação cresce diante da expansão do hacker ativismo – os agressores digitais que, em vez de lucro, buscam expor suas causas. Hackers ladrões continuam na ativa. Durante os Jogos, eles poderão se aproveitar da concentração de turistas para invadir, clonar e usar cartões de crédito, celulares e tablets. Mas o elemento mais novo e imprevisível nessa equação são os hackers ativistas. Por motivação política, eles podem simplesmente querer mostrar que conseguem penetrar em qualquer rede, causar danos à infraestrutura, exibir slogans e criticar patrocinadores e governos – basta multiplicar as inimizades políticas pelos 200 países presentes. Outro alvo óbvio é o site olímpico. A expectativa dos organizadores é atingir, ao longo da competição, em torno de 15 bilhões de visualizações de páginas, quatro vezes mais que na última edição.
A julgar pelos Jogos de Londres e Pequim, neste exato momento há muitos hackers em ação, mirando nas Olimpíadas. “A Copa do Mundo no Brasil foi mais atacada que a anterior, na África do Sul, e a tendência é que nossas Olimpíadas sejam também mais alvejadas que as de Londres”, diz Paulo Pagliusi, especialista em segurança cibernética. Será um teste ótimo para a competência cibernética de organizações e para os profissionais de segurança digital no país.
Fonte: Revista Época, 24.04.2016

10 fevereiro 2016

Como não se perder com senhas


E-mail, conta de banco, redes sociais... Em meio a tantas exigências, vale seguir dicas de especialistas, como as do Dr. Paulo Pagliusi nesta entrevista ao jornal "O Globo"
Fonte: "O Globo - Economia & Tecnologia - 09Fev2016.
Por causa de uma senha esquecida, o professor Luiz Guilherme Santos perdeu o acesso a uma conta de e-mail que mantinha há dez anos, e sofreu com as consequências de ficar temporariamente sem um dos seus principais canais de comunicação. Mensagens de trabalho ou recados de amigos se perderam em algum servidor inacessível, provocando broncas e reclamações. E o pequeno drama vivido por Santos é cada vez mais comum, dado o crescente número de códigos para se guardar. Conta de banco, cartão de crédito e e-mails pessoal e profissional. Redes sociais aos montes, Netflix, programa de milhagem e outros serviços. Tudo protegido por senha, tudo passível de ser esquecido ou hackeado.
— Eu tenho o costume de deixar a conta conectada no computador e no celular, mas tive que alterar a senha há cerca de dois meses, e esqueci a senha nova. Tentei recuperar, mas não tinha cadastrado o meu número de telefone. Acabei tendo que criar uma nova conta — diz o professor. — As pessoas achavam que eu não estava respondendo às mensagens de propósito, mas não era o caso. Agora está tudo resolvido. Pelo menos eu recebo menos spams.
Para evitar os problemas com a memória, muitas pessoas escolhem o caminho mais simples: usar senhas fáceis. Um levantamento realizado pela firma de segurança digital SplashData apontou que as cinco piores senhas do ano passado foram “123456”, “password” (senha em inglês), “12345678”, “qwerty” e “12345”. A análise foi feita com a compilação de aproximadamente duas milhões de contas vazadas na internet ao longo de 2015. Pela primeira vez, a sequência “1234567890” apareceu na lista das 25 piores senhas, o que mostra que a exigência de mais caracteres nem sempre aumenta a segurança.

AJUDA DE APLICATIVOS
Além das sequências de números e letras, muitas pessoas recorrem a datas e informações pessoais para criarem suas senhas, o que também não é recomendado por especialistas. Elas são fáceis de lembrar, mas também são fáceis de serem descobertas por criminosos.
As pessoas tendem a utilizar senhas que façam parte do seu universo, como time favorito, tendência política, nome do cachorro e datas especiais. O problema é que os criminosos cibernéticos também sabem disso — diz Paulo Pagliusi, diretor de Gestão de Riscos Cibernéticos da Deloitte. — Uma senha forte precisa ter maiúsculas, minúsculas, números e pontuação, com tamanho mínimo de oito caracteres. E a linguagem não pode ter nexo. Um hacker consegue varrer um dicionário em minutos usando força bruta.
Mas o problema das senhas seguras é lembrar. Anotá-las em um papel guardado embaixo do teclado não é recomendado, tampouco armazená-las em um arquivo de texto no computador. Pagliusi explica que é comum hackers utilizarem a chamada engenharia social para arquitetarem seus crimes, e essa técnica envolve espionagem. O hábito de usar a mesma senha para diferentes serviços também deve ser abandonado, pois se uma conta for comprometida, todas ficarão vulneráveis.

TÉCNICAS
Existem algumas técnicas que podem ajudar, como o uso de frases em vez de palavras. Edward Snowden, conhecido por ter vazado documentos sobre o esquema de vigilância global do governo americano, fez essa recomendação em entrevista no início do ano passado, brincando que uma boa chave seria “MargaretThatcheris110%SEXY”. Outra saída é o uso de aplicativos desenvolvidos especialmente para este fim, como Last Pass e F-Secure Key. Eles prometem armazenar de forma segura todas as senhas, que são acessadas por uma senha mestre.
— Basicamente, as pessoas têm que guardar apenas uma senha — explica Ariel Torres, gerente de serviços técnicos da F-Secure para a América Latina. — É como uma caixa virtual, todas as senhas ficam armazenadas lá dentro, criptografadas. Para entrar no aplicativo, basta lembrar uma senha.
Outra dica é criar códigos que mesclem letras e números para formar palavras e frases.
Torres, por exemplo, se tornaria “T0RR3S” — diz o especialista.
Essa simples mudança faz com que os termos sejam mais difíceis de serem descobertos em ataques de força bruta, quando o criminoso cibernético usa poder computacional para testar milhões de combinações. Alguns sites na internet oferecem testes de força das senhas, como o “How Secure Is My Password” (http://bit.ly/Kz6V00).

FIM DAS SENHAS?
A preocupação com as senhas não é apenas dos usuários, mas também das empresas. Muitos prestadores de serviços on-line oferecem a autenticação de dois fatores, uma camada adicional de segurança para a entrada em contas, além do login e senha. Redes sociais, como Twitter e Facebook, por exemplo, usam o sistema de código por SMS. Bancos e outros serviços financeiros apostam nos tokens, que geram códigos temporários.
A senha como conhecemos hoje tende a acabar. Existem outras formas de você provar que é você — prevê Pagliusi. — A tendência é que serviços críticos ofereçam a autenticação de dois fatores. Eles exploram não apenas algo que você sabe, no caso, a senha, mas o que você possui e o que você é, com códigos transmitidos por SMS e tokens e biometria.

O ‘ABC’ DAS SENHAS
FORÇA: Os especialistas recomendam, para ter uma senha “forte”, usar no mínimo 8 caracteres, se possível mais. O ideal é mesclar letras maiúsculas, minúsculas, números e caracteres especiais. Não se deve usar sequências óbvias ou pessoais como, por exemplo, datas de aniversário
PARA MEMORIZAR: Há aplicativos que guardam todas as senhas e são acessados por apenas uma chave. Outra dica é criar frases, em vez de palavras. Ou mesclar letras e números para formar palavras. Um exemplo: se seu nome é Sérgio, use uma mescla de letras maiúsculas e minúsculas e números que, escritos, formarão a palavra Sérgio, como na sequência S3rGl0
EVITAR: Os especialistas orientam a não anotar senhas em papéis ou arquivos no computador. Deve-se evitar usar informações pessoais e usar a mesma chave para diferentes serviços.

08 dezembro 2015

Webinar: Inteligência de Ameaças - Como Identificar os ataques que mais importam

Apresentador: Scott Simkin, Palo Alto Cybersecurity. Realização: ISACA CSX.
Para a grande maioria das equipes de segurança, há uma enorme quantidade de alertas a lidar em um determinado dia. Passando pelos vários dispositivos de segurança, feedback de terceiros até as fontes de inteligência de ameaças, o mar de informação gerada faz com que seja praticamente impossível para as organizações responderem rapidamente aos alertas antes que qualquer dano ocorra.
Como as equipes de operações, análise e investigação de segurança podem eliminar todo este ruído e acertar em cheio quais são os eventos de segurança que mais importam?
Junte-se ao Scott Simkin e à equipe da ISACA CSX (CyberSecurity Nexus), responsável pela realização desta apresentação, em um webinar que se concentrará em descobrir como a inteligência de ameaças à segurança cibernética pode ajudar as equipes de segurança a:
• Determinar que ataque é único, crítico e direcionado;
• Adicionar a (muito necessária) análise de contexto aos indicadores de comprometimento; e
•  Adotar indicadores de malícia (maliciousness) e transformá-los em novos mecanismos de proteção.

06 novembro 2015

Segurança digital nos jogos Rio 2016

Saiba quais são as principais preocupações dos especialistas
O Programa "Tema Livre" da Rádio Nacional do Rio | Rádio MEC FM promoveu uma discussão sobre segurança digital durante os Jogos Olímpicos Rio 2016. A menos de um ano para a realização das Olimpíadas no Rio de Janeiro, quando a cidade vai receber, além do grande público, 10.500 atletas, de 206 países e mais de 100 mil pessoas envolvidas em sua organização, entre voluntários e funcionários, a segurança de toda a informação que será gerada é uma questão de grande preocupação.
Para esta edição do programa, gravado em 12Ago e que foi ao ar em 03Nov2015, estiveram presentes Paulo Pagliusi, especialista em Gestão de Risco Cibernético, militar da reserva, doutor em Segurança da Informação, Diretor da Consultoria em Gestão de Riscos Cibernéticos da Deloitte, Vice-Presidente da CSA BR (Cloud Security Alliance Brasil) e Vice-Presidente da ISACA (Information Systems Audit and Control Association) Rio de Janeiro; Guilherme Caselli, inspetor da Polícia Civil do Estado do Rio de Janeiro, representante da Delegacia de Repressão a Crimes de Informática; e Alexandre Knoploch, analista de sistemas e presidente da Associação Brasileira de Profissionais e Empresas de Segurança da Informação e Defesa Cibernética.
Ouça esta edição do Programa na íntegra clicando aqui ou na imagem acima!

27 outubro 2015

MPSafe agora chama-se Pagliusi Cibersegurança


Informamos que a MPSafe CyberSecurity & CounterEspionage alterou o nome para Pagliusi Cibersegurança.

Os novos endereços do site e das redes sociais da empresa são:

www.pagliusi.com.br

twitter.com/PagliusiCyber

www.facebook.com/PauloPagliusi

www.linkedin.com/company/pagliusi-cybersecurity


As mensagens ao CEO poderão ser encaminhadas para:

ceo@pagliusi.com.br

Para entrar em contato com a área de Comunicação e Marketing:

marketing@pagliusi.com.br

Para contatar, respectivamente, a área de Suporte Técnico e Relacionamento com Clientes, utilize:

ciberseguranca@pagliusi.com.br e

contato@pagliusi.com.br

Abraços e bons ventos!


31 agosto 2015

MPSafe patrocina a it-sa Brasil

A MPSafe CyberSecurity tem a honra de patrocinar a it-sa Brasil – The IT Security Conference and Corporate Networking. A NürnbergMesse Brasil (NMB) realiza a segunda edição da Conferência it-sa Brasil, nos dias 01 e 02 de setembro de 2015 no Clube Transatlântico – São Paulo – SP, em virtude do sucesso do lançamento da it-sa Brasil em 2014.
A it-sa Brasil é uma plataforma de conteúdo e negócios única, que permite que executivos tomadores de decisão dos mais variados segmentos discutam o tema Segurança da Informação, com exclusividade, em painéis compostos por especialistas nessa área. É, portanto, um espaço voltado a conectar pessoas e compartilhar conhecimento, visando esclarecer e desenvolver o mercado na busca constante de soluções em Segurança da Informação. 
O evento apresenta tópicos de vanguarda apoiado em temas idôneos, relevantes e com qualidade, promovendo um entendimento estratégico em seus painéis de discussão. Obtenha aqui a grade da programação.
conteúdo dos painéis é estruturado por um Advisory Committee, formado por profissionais do mercado envolvidos diretamente em atividades voltadas à Segurança da Informação. Paulo Pagliusi, CEO da MPSafe e integrante do Comitê de Serviços da it-sa, é debatedor no painel "Cloud II: Segurança e Privacidade na Nuvem", dia 01Set2015, das 15:30 às 16:30.

05 agosto 2015

Como evitar fraudes ao fornecer dados na Internet

Ouça a entrevista de Paulo Pagliusi, Doutor em Segurança da Informação, à repórter Priscila Rangel, da Radioagência Nacional - Empresa Brasil de Comunicação – EBC - Rádio Nacional de Brasília, em 05/08/2015.
Ao acessar a internet para fazer compras, entrar em redes sociais ou ouvir músicas, o consumidor quase sempre precisa preencher um cadastro. Saiba os cuidados que você deve tomar ao fornecer seus dados pessoais para não ser alvo de fraudes virtuais.

27 julho 2015

10 Passos para Aprimorar a Segurança e Privacidade na Internet

Hoje em dia, todos nós sabemos que a vigilância é onipresente. As revelações de Snowden desvendaram o grande alcance dos Five Eyes (“Cinco Olhos”), a aliança de agências de inteligência formada pelo Tratado de Segurança entre Reino Unido e EUA que inclui NSA, GCHQ, entre outras.
Mas os recentes vazamentos da empresa italiana de segurança Hacking Team expuseram um lado ainda mais sombrio dessa vigilância. A empresa foi colocada na lista de “inimigos da Internet” pela organização "Repórteres Sem Fronteiras", e os dados vazados confirmam o quão relevante é sua inclusão nessa lista:
Hacking Team: "O Sistema de Controle Remoto ‘DaVinci’ da empresa Hacking Team é capaz, segundo a própria companhia, de quebrar sistemas de criptografia permitindo o monitoramento — por parte de agências de inteligência e forças policiais — de arquivos, e-mails (mesmo que criptografados com PGP), Skype e outros serviços de comunicação que usam Voz sobre IP ou chat. Ele permite identificar a localização do alvo, bem como pessoas que fazem parte de seus círculos de relacionamento. Também permite ativar remotamente câmeras e microfones de computadores em qualquer lugar do mundo. A empresa ainda alega que seu software é capaz de monitorar centenas de milhares de computadores simultaneamente em todo o país” (Meet the Corporate Enemies of the Internet for 2013)
Depois de examinar os arquivos contidos no vazamento e de ter escrito sobre o envolvimento de outros países da Europa com a citada companhia (Irlanda, Reino Unido e França, Suíça, Luxemburgo e Alemanha e Chipre), decidimos reavaliar os mecanismos de segurança para o usuário final e ver o que pode ser feito para deixá-los mais fortes.
Encontramos algumas fontes muito boas e decidimos compartilhá-las com vocês aqui, para vocês poderem acessá-las a partir de um único lugar. Os guias “Surveillance Self-Defense”, da Electronic Frontier Foundation, são um excelente começo.
Tips, Tools and How-tos for Safer Online Communications

1 — Desabilite o Flash
Desabilite o Flash. Agora. Não iremos listar todas as muitas razões porque você tem que fazer isso, mas aqui vão listadas algumas: 1234.
Mozilla se livrou dele recentemente, e de uma vez por todas.

BIG NEWS!! All versions of Flash are blocked by default in Firefox as of now
E saiba que o Chefe de Segurança do Facebook está pedindo seu fim:

Veja como desabilitar o Flash em seu navegador:
  • Chrome: Digite o endereço chrome://plugins na barra de endereço. Desça até Adobe Flash Player. Clique em Desabilitar.
  • Safari: Vá para Safari > Preferências. Clique em “Segurança”. Clique em “Ajustes dos Sites”. Clique em “Adobe Flash Player”. Vá até o menu dropdown do item “Quando estiver visitando outros websites” e selecione “bloquear”
  • Firefox: Clique "menu do hambúrguer", no lado superior direito do browser. Clique em “Complementos”. Na coluna da esquerda, clique em “Plugins”. Vá ao menu dropdown próximo a “Shockwave Flash” e selecione “Nunca Ativar”
  • Internet Explorer: Clique no ícone da engrenagem no lado superior direito do browser. Clique em “Opções da Internet”. Clique em “Programas. Clique em “Gerenciar Complementos”. Clique em “Shockwave Flash Object” e em seguida clique em “Desabilitar”, no canto inferior direito da janela.
2 — Troque e revise suas senhas
O especialista do Intercept, Micah Lee, escreveu alguns guias excelentes sobre o assunto. Abaixo você encontra um ótimo artigo sobre como se certificar de que sua senha é realmente segura:


3 — Criptografe seu laptop
especialista em pauta também escreveu um ótimo artigo sobre este assunto. A única sugestão nossa é que, ao invés de utilizar o programa de criptografia TrueCrypt sugerido por ele - já descontinuado -, use o VeraCrypt, seu sucessor:
4— Crie uma VPN
Nós criamos uma VPN usando AWS (nuvem da Amazon), depois de ler esse excelente artigo.

Vantagens de ter um servidor VPN:

  • É simples: mesmo quem não é especialista em tecnologia consegue seguir esse guia tranquilamente. 
  • Rápido: Você só precisa de 10 minutos pra criar um servidor VPN. 
  • Privado: O servidor VPN é dedicado apenas ao seu uso. 
  • Seguro: Criptografado e protegido por senha. E nada fica registrado. 
  • Funciona sob demanda: Você pode iniciar e parar o servidor quando quiser. 
  • Global: Existe pelo menos um servidor VPN em 9 regiões do mundo (incluindo EUA, Japão e Cingapura). 
  • Suporte a Dispositivos: o servidor VPN aceita PPTP e L2TP com IPsec, o que significa que você pode acessar o servidor VPN com seus dispositivos Android, iPhone, iPad, PC, Mac, e a maioria dos roteadores (para acessar Apple TV e Chromecast, por exemplo). 
  • Open Source: o código é aberto, e você pode contribuir para esse projeto
  • *Grátis: usuários novos do Amazon AWS têm um ano de serviço de graça.
5 — Use o TOR
O que é Tor?
Tor é um serviço gerido por voluntários que oferece tanto privacidade quanto anonimato online através do mascaramento da sua identidade e do local de onde você está conectando. O serviço também protege você da própria rede Tor.
Para pessoas que precisam ocasionalmente de anonimato e privacidade na rede, o Browser Tor oferece uma maneira rápida de usar a Rede Tor. O pacote Tor Browser Bundle é a forma mais fácil de usar a Rede Tor, combinando o browser, o software Tor e outros softwares úteis que lhe darão uma forma mais segura de acessar a web (Fonte: EFF). Mais detalhes sobre o Tor, vide nosso artigo sobre a Internet Profunda.
Clique aqui para obter dicas de como usar Tor no Windows; clique aqui para dicas no Mac OS.

6 — Criptografe seus emails usando PGP
Utilizar o PGP é uma forma de impedir que seus e-mails sejam lidos por qualquer pessoa que não seja o destinatário da mensagem. Pode lhe proteger contra empresas, governos ou criminosos usando sua conexão à Internet e, de certa forma, impedir que seu e-mail seja lido caso o computador em que ele está armazenado seja roubado. De fato, o ideal é utilizar a versão Gnu PG.
Para usar PGP para trocar e-mails seguros, você tem que reunir três programas: Gpg4win (GNU Privacy Guard para Windows, conhecido como GnuPG), Mozilla Thunderbird e Enigmail. GnuPG é o programa que realmente cifra e decifra o conteúdo de seus e-mails, Mozilla Thunderbird é um cliente de e-mail que lhe permite ler e escrever e-mails sem o uso de um navegador, e Enigmail é um add-on para o Mozilla Thunderbird que combina tudo junto.
Aprenda a instalar e usar PGP nos ambientes LinuxWindows e OS X



7— Use OTR Messaging
OTR (Off-the-record, na sigla em inglês) é um protocolo que permite ter conversas confidenciais nos sistemas de mensagens que você já usa. Não deve ser confundido com o “Off the record” do Google, que simplesmente desabilita a gravação de conversas, mas não criptografa nem verifica essas conversas.
OTR usa criptografia ponto a ponto. Isso significa que você pode usá-lo combinado a serviços como o Google Hangouts ou o Facebook sem que essas companhias tenham acesso a essas conversas nem ao conteúdo compartilhado nelas (Fonte: EFF).

Aprenda a instalar e usar o OTR no Windows e no OS X
8 — Utilize aplicativos de mensagens que usam criptografia
Este outro guia de Micah Lee também traz informações valiosas sobre como proteger mensagens trocadas no seu celular.
9 — Blinde seu hardware
Se você usa um notebook, é importante que você trave o firmware dele. Se o seu aparelho for roubado ou perdido, ele pode ser iniciado por meio de um HD externo ou um pendrive, e seus dados podem então ser acessados.

Aprenda como travar o firmware no Mac OS X e no Windows

10 — Utilize Anti Malwares e Limpadores
O software Malwarebytes Anti-Malware (em versão gratuita e Premium) pode lhe ajudar a remover adwares e malwares presentes no seu computador, incluindo novas ameaças que os antivírus não conseguem detectar.
Malwarebytes Anti-Malware
O software limpador CCleaner é um utilitário pequeno, eficaz para computadores que executam o Microsoft Windows, que limpa o "lixo" que se acumula ao longo do tempo: arquivos temporários, atalhos quebrados e outros problemas.
Além disto, o CCleaner pode ajudar a proteger a sua privacidade. Ele limpa seu histórico de navegação e arquivos temporários de Internet, permitindo que você se torne um usuário mais confiável e menos suscetível ao roubo de identidade.

01 junho 2015

O mercado ilegal de cartões de crédito nas profundezas da web

A 'Deep Web' é um imenso underground na grande rede - Reprodução de ilustração de Bruno Leal Mariano ("Brads"), publicada originalmente no site http://bit.ly/bs9_anticast
RIO - O roubo de dados de cartões de crédito é um dos crimes preferidos dos hackers. Não para realizar compras fraudulentas em nome de outros, mas para vendê-los em um imenso mercado ilegal que funciona nas profundezas da internet. Sites hospedados em darknets - redes que funcionam na web profunda que protegem o anonimato - oferecem essas informações por preços que variam entre R$ 15 e R$ 30, dependendo do volume encomendado, mas também é possível encontrar ofertas de cartões físicos, que podem ser usados até para retiradas em caixas eletrônicos, por valores entre R$ 100 e R$ 300.
- É o "produto" mais ofertado nas redes anônimas - diz Marco de Melo, diretor executivo da empresa se segurança digital PSafe. - Eles conseguem essas informações em grande volume, para poderem oferecer sempre dados válidos.
A maior parte dos cartões fraudados é de americanos, mas os cibercriminosos fazem vítimas em outros países, inclusive no Brasil. O relatório "Underground Hacker Markets", elaborado no fim de 2014 pela divisão de segurança da Dell, vasculhou um desses mercados e listou 294 mil cartões de crédito brasileiros.
"Cartões de crédito roubados dos EUA, Canadá, Reino Unido, Brasil, Argentina e Geórgia parecem ser especialmente abundantes", afirma o estudo. "Esse site anunciava que tinha 14 milhões de cartões americanos para venda, 294 mil brasileiros, 342.179 de diversos países, 212.100 do Canadá, 75.992 do Reino Unido, e 26.873 da União Europeia".
E as informações são sempre renovadas para garantir o funcionamento. Uma das lojas oferece lotes com dados de cem cartões de crédito e se compromete a fazer troca caso o percentual de cartões inválidos supere 20%. No anúncio, os criminosos dizem receber "novas listas todos os dias".
Fabio Assolini, analista de segurança da empresa de antivírus Kaspersky, explica que, no Brasil, o roubo de informações se dá principalmente por ataques de phishing. Os criminosos criam sites falsos ou mandam mensagens por e-mail ou SMS pedindo essas informações para participação em sorteios ou compra de produtos com preços abaixo do normal. E muita gente cai nesses golpes.
- A recomendação é sempre desconfiar - diz Assolini. - Evite lojas desconhecidas, confira a lista do Procon de sites fraudulentos antes de fornecer as informações. Outra dica é ter um cartão secundário, com limite pequeno, para transações na internet. Também é interessante assinar um serviço oferecido pelas operadoras que emite um alerta SMS a cada compra efetuada.
Publicidade
Nos EUA, os ataques contra os pontos de venda (PoS, Point of Sale, em inglês) se tornaram frequentes nos últimos anos. Os criminosos inserem malwares nos computadores que registram as compras e conseguem milhares, ou mesmo milhões de dados em apenas um ataque. Há dois anos, a Target, segunda maior rede varejista do país, foi vítima de uma das maiores ações desse tipo em todos os tempos, com o vazamento de informações de crédito de 40 milhões de consumidores.

IMPUNIDADE INCENTIVA O CRIME
As darknets garantem aos criminosos um certo grau de anonimato, e como as transações são realizadas por bitcoins, não existe registro financeiro dessas operações. Capturar esses hackers é uma missão difícil, mas não impossível. Em outubro de 2013, Ross Ulbricht foi localizado pelo FBI e preso. Na última sexta-feira, ele foi condenado por um tribunal em Nova York à prisão perpétua por operar o Silk Road, que era o maior mercado de drogas da web profunda. Contudo, diz Melo, Ulbricht é apenas a ponta de um iceberg:
- Pegaram o Silk Road para servir de exemplo, mas ele é apenas um entre milhares. É bom que se faça progressos, mas é preciso mais. Você já viu hacker sendo preso no Brasil?
Especialistas em segurança digital pedem por maior participação de órgãos do governo e integração com as companhias nas investigações. É comum ver no noticiário grandes ataques hackers sofridos por empresas americanas, mas isso não se dá no Brasil. Não porque o nosso ambiente seja mais seguro, mas pela inexistência de regras que obriguem a comunicação desses crimes.
- De um modo geral, o cibercriminoso já se acostumou a agir com um certo grau de impunidade - diz Paulo Pagliusi, diretor executivo da consultoria MPSafe CyberSecurity. - As empresas preferem assumir as perdas causadas pelos hackers para manter a confiabilidade da marca. O cliente é roubado, o banco ressarce, cobra da seguradora, mas para por aí. Não pode. Esse ciclo estimula o crime cibernético. Em alguns países, como nos EUA, a empresa é obrigada a alertar as autoridades e o FBI é acionado para as investigações. É preciso maior maturidade para lidar com esse problema.
Na outra ponta, o comércio eletrônico tenta se proteger contra fraudes. O hacker rouba as informações e as repassa a um terceiro, que tenta usar os dados para fazer compras on-line. Segundo Maurício Salvador, presidente da Associação Brasileira de Comércio Eletrônico, em média 0,2% dos pedidos são efetuados com dados fraudados no e-commerce brasileiro, mas em algumas categorias, como smartphones e eletrônicos, o índice chega a 20%.
E caso as transações sejam concluídas, o prejuízo fica com o lojista. Para reduzir as perdas, o setor está investindo em sistemas inteligentes para detecção de fraudes. Pela análise de comportamento, compras suspeitas são sinalizadas e direcionadas para a confirmação de mais dados dos consumidores.
Publicidade
- Normalmente, as compras on-line levam um tempo. O consumidor busca as informações do produto, compara preços. Se aparece alguém e faz compras rapidamente, o sistema emite um alerta. O pedido só é finalizado após contato telefônico para confirmação dos dados cadastrais - explica Salvador.
E para o consumidor, a dica é ficar atento. Além de proteger computadores e smartphones e evitar sites desconhecidos, é recomendável estar atento ao extrato bancário e à fatura do cartão de crédito. Qualquer movimentação desconhecida, por menor valor que seja, procure imediatamente o banco.
- Os hacker fazem pequenas transações, de poucos reais, para assegurar que o cartão está funcionando. Um tempo depois é que vem a bomba - diz Marco de Melo.
Caso queira conhecer mais sobre a Deep Web, clique aqui para ler o artigo "A Internet Profunda – Segredos, Riscos & Ameaças", do Dr. Paulo Pagliusi.
 Fonte da matéria: O Globo: Sociedade - Tecnologia31/05/2015. 

15 maio 2015

Pesquisa - Desafio de Segurança da Informação

Pessoal, estou elaborando um novo e-book. Esta pesquisa com só uma pergunta é para identificar sobre o que você gostaria que eu falasse, ok?
Para responder, utilize o formulário abaixo ou visite:
https://pt.surveymonkey.com/s/C2J386J
Divulgue à vontade. Clique aqui para ver o status das respostas até o momento. Obrigado por participar. Bons Ventos! Paulo Pagliusi

Crie seu próprio questionário de feedback de usuário