↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

Mostrando postagens com marcador #segurança cibernética. Mostrar todas as postagens
Mostrando postagens com marcador #segurança cibernética. Mostrar todas as postagens

terça-feira, 21 de maio de 2019

Instagram - Já trocou sua senha? Deveria!

Impressionante, mas não param de surgir notícias de vazamentos e falhas de segurança vindas do reino de Mark Zuckerberg. 

É uma cagada atrás da outra, gente!

Agora chegou a vez do Instagram.

As notícias dão conta do vazamento milhões de registros que estavam sem qualquer senha de proteção.

Entre os dados armazenados estão números de telefone e e-mails pessoais dos Instagrammers.

O destaque fica que o foco da base de dados exposta são os dados de celebridades.

Um detalhe, mais uma vez o caso está relacionado a base de dados, armazenada na Amazon Web Services, que estava exposta e sem qualquer tipo de senha como proteção, ou seja, falha primária de segurança, isso mesmo, muito amadorismo!

Já trocou sua senha? Deveria!

Vale a regra, troque sua senha do Instagram, Facebook e reveja suas configurações de segurança nos Apps que vem do reino do Zuckerberg.

By IDFM

quarta-feira, 3 de abril de 2019

Facebook - Mais uma cagada. O que falta?

Gente, é uma atrás da outra.

Vocês viram isso? 

Bloomberg publicou que os dados do usuário do Facebook continuam aparecendo em lugares que não deveriam.

É isso mesmo!

Mais um escândalo do Facebook é revelado e mostra que o caso da Cambridge Analytica era apenas a ponta do iceberg dos "vazamentos" das informações da vida de seus usuários.

A UpGuard, empresa de segurança cibernética, encontraram informações de usuários inadvertidamente postados publicamente nos servidores em nuvem da Amazon.

Na Cidade do México, a plataforma digital Cultura Colectiva mantinha 540 milhões de registros de usuários do Facebook acessíveis que podiam ser baixadas por qualquer pessoa.

Outro banco de dados do App At the Pool (já extinto) com nomes, senhas e endereços de e-mail para 22.000 pessoas.

O TAMANHO DO ICEBERG

O problema do armazenamento público pode ser mais extenso do que esses dois casos.

O UpGuard encontrou 100.000 bancos de dados abertos hospedados na Amazon para vários tipos de dados, alguns dos quais ele espera que não sejam públicos, mas que não impedem o vazamento intencional.

Facebook, por muitos anos, permitiu que qualquer pessoa que estivesse criando um aplicativo em seu site obtivesse informações sobre as pessoas que usam o aplicativo e sobre os amigos desses usuários. Uma vez os dados estando fora das mãos do Facebook, os desenvolvedores podem fazer o que quiserem com eles.

Imaginem o tamanho que esse iceberg pode ter?... pois é, não da nem para imaginar!

AMADORISMO?

Depois de alertado, o Facebook trabalhou com a Amazon para derrubar os bancos de dados, mas quem garante que eles estão "verdadeiramente" engajados na prevenção, ou só atuam quando são descobertos?

Se tivessem, não estaríamos vivenciando estes acontecimentos um ano após o escândalo da Cambridge Analytica e o "teatro" que Mark Zuckerberg fez no congresso americano, não é mesmo?

Será que proteger os dados das pessoas e garantir a privacidade dos usuários não tem valor?

Não existe amadorismo, existe modelo de negócio!

O OVO E A GALINHA

Afinal, quem veio primeiro: o Ovo ou a galinha?

Nesta eventos de violação de privacidade dos usuários, pouco importa quem é o ovo ou a galinha se no final os dois contribuem pela sujeira do galinheiro e não é feita limpeza do galinheiro, não é mesmo?

É bom lembrar que quem faz a sujeira é a galinha e o galinheiro com sujeira até o teto vai acabar apodrecendo os ovos.

Enquanto isso, Mark Zuckerberg agoniza como todo poderoso CEO com caca 💩 até o pescoço. Até quando?

VENTILADOR

Nessas ocorrências, sempre aparecem aqueles que querem colocar a sujeira debaixo do tapete ou até mesmo jogar no ventilador para transferir a responsabilidade para outros é para a transição de modelos tecnológicos. Tentam contaminar todos como forma de proteção.

Mas pouco importa quem deixou as informações dos usuários Facebook abertas. Elas nunca deveriam ter saído da guarda do próprio Facebook, não é verdade?

Mas na verdade "Não há cuidado suficiente no lado da segurança do Big Data", como revelou o Chris Vickery, diretor da UpGuard. Isso sim é a causa principal dos vazamento!

Restara saber o alcance do que foi jogado no ventilador neste evento.

Será que respingou alguma "badalhoca" na Amazon?... somente o tempo dirá se houve alguma contaminação da "falta de segurança" e "quebra de privacidade".

Quem tiver interesse, segue link com minhas publicações dentro deste contexto. Vai lá, vc vai gostar!










Quem tiver interesse na matéria publicada por Bloomberg, seguem links:


By IDFM

domingo, 24 de março de 2019

Uma cagada atrás da outra - Facebook não garante privacidade de senha.



Primeiramente peço desculpa pela linguagem usada neste post, mas reflete a minha indignação com o caso.


Como já não bastasse os escândalos de vazamento de informações do Facebook, esta semana veio a público mais uma cagada do clubinho do Zuckerberg, revelando o quanto eles desprezam a privacidade de seus usuários, literalmente eles "cagam da cabeça dos usuários".

Desta vez, foi anunciado que o Facebook vinha guardando as senhas dos usuários em um simples arquivo de texto, sem qualquer requisito de segurança, criptografia por exemplo, podendo ser lido por qualquer pessoa que tivesse acesso.

A revelação só veio à tona depois de uma denúncia, o que forçou o Facebook reconhecer a falha que expôs as senhas

Uma falha primária, de quem não dá a mínima para segurança.

Como de praxe, o Facebook vem com uma desculpa esfarrapada de que essas senhas nunca estiveram visíveis para alguém fora do Facebook e que a empresa não encontrou nenhuma evidência de abuso interno, como se bastasse para atestar segurança dos dados que eles têm de todos os usuários.

Será? As revelações dão conta que cerca de 2.000 funcionários fizeram 9 milhões de consultas de dados que continham senhas de usuário em texto simples.

🤔 9 milhões de consultas não é um volume absurdo?

🤔 Com que interesses foram feitos esses 9 milhões de consultas?

Mas tem quem relativize este problema, pelo fato de quem teria acesso a senha eram apenas os funcionários da própria rede social (quem garante? (O Facebook não tem credibilidade para acreditarmos esta afirmação) alegando que "não confiar neles acarretaria em uma desconfiança no próprio serviço".

Mas é exatamente para isso que existem sistemas de segurança, e criptografia. Para podermos confirmar que nem 1 nem 2000 funcionários não consigam acessar informações que não devem, mesmo que tem acesso aos arquivos, isso é que dar confiança na utilização dos serviços, não é mesmo?

Imagina se você confiaria em um Banco que sua senha da conta corrente pudessem ser vistas por 1 ou 2.000 de seus funcionários. Você confiaria neste banco?

Se eles têm este cuidado com as senhas dos usuários, imaginem o que eles fazem com seus dados, com os interesses de seus clientes, com as estratégias de seus anunciantes, não é mesmo?

O mais absurdo é saber que é uma falha infantil e demonstra amadorismo e descaso que deve vir desde o início do Facebook no campus universitário.

Corro o risco de dizer que hoje em dia, nenhuma criança que desenvolve Apps para feira de ciências escolar, comete uma falha primitiva como essa.

E vai muito além ...

Acredito que a extensão desta falha vai muito além da que apenas esta sendo informada.

O que vocês acham dos tantos Apps que confiaram no Facebook, utilizam o usuário e senha do Facebook como componente de segurança para seus clientes e usuário?

Minha leitura é que todas as informações, os dados, que confiamos a guarda nestes Apps estão vulneráveis, ou não?

Paladino da privacidade

O mais absurdo é ver recentemente o Zuckerberg se apresentando para o mundo como defensor da privacidade.

Se esta denúncia não viesse à tona, estaríamos todos "engolindo" esta farsa de paladino da privacidade.

De acordo a revelação feita, entre 200 milhões e 600 milhões de usuários do Facebook podem ter tido suas senhas salvas em texto plano e disponível para busca por mais de 20 mil funcionários da rede social.

Esta é a forma que esperamos que um defensor de privacidade se comporte?

Em janeiro, na mesma época que agora alegam ter descoberto a falha, Sheryl Sandber teria revelado que alguns principais acionistas do Facebook já pressionaram para que Zuckerberg renuncie ao cargo de chairman. Será que não chegou a hora?

Compreendo a pressão dos investidores diante de uma cagada atrás da outra e a duvida: será que um dia o Facebook conseguirá sair do campus universitário para se tornar definitivamente uma plataforma de negócios? 

Pois é, o recado ja vem sendo dado: Zuckerberg, está na hora de "pedir para cagar e sair".

Enquanto isso? 

Para os usuários do Facebook, vale sempre a receita do "caldo de galinha". Troquem suas senhas, não usem o Facebook para acessar outros Apps e não autorizem outros Apps acessar sua conta de Facebook.


Quem tiver interesse em mais detalhes sobre assunto, seguem links:














By IDFM

domingo, 6 de agosto de 2017

De Herói do WannaCry à CyberVilão?

Quem não recorda, na época dos ataques do WannaCry, o surgimento de um herói anônimo que teria livrado o mundo do teria sido o mais devastador ataque cibernético?


Numa primeira versão explorada pela mídia "romântica", apresentava um jovem "Zé ninguém", das terras da rainha, que teria descoberto "por acaso" e neutralizado a ampliação do ataque mundial!  Marcus Hutchins o salvador do Mundo!


Será que a saída de Hutchins do mundo do anonimato para das celebridades despertou a inveja de outro iguais a ele ou teria direcionado os olhos do FBI para ele?


Nem tudo que parece é e aos poucos verdades são reveladas.


Para quem planejava tirar férias e surfar na Califórnia a verdade parece está sendo outra para Hutchins.


Marcus Hutchins (o herói do WannaCry) foi preso acusado de ser o responsável por desenvolver um grande trojão bancário - que rouba credenciais de login bancário nas sessões do navegador. 


Segundo a matéria publicada por Theverge, a acusação centra-se principalmente em um co-réu cujo nome permanece sob sigilo.


A denúncia criminal alega que Hutchins e seu co-réu se envolveram em uma conspiração para "conscientemente causar a transmissão" do código que intencionalmente "causaria danos sem autorização"  - um crime sob Lei de fraude e abuso de computador de 1986.


Pouco se sabe neste momento, mas pode ser uma indicação de que o co-arguido está cooperando com o governo e ofereceu evidências do envolvimento da Hutchins na criação e venda do malware da Kronos.


O defensor público de Hutchins observou em uma audiência que "cooperou com o governo antes de ser cobrado", embora não seja claro exatamente o que essa cooperação implicou, relata Theverge.


É evidente que, como no Brasil, a delação premiadas está sendo o instrumento para as investigações. 


Isto nos leva a fazer analogia a "operação lava jato", que parecia no início ser algo restrito, se for à fundo na investigação do Kronos, serão descobertas ramificações com outros eventos, que poderão revelar a existência ou não da promiscuidade  de quem desenvolve artefatos de crimes cibernéticos  (vírus, etc) com quem vende a proteção (antivírus, firewall, consultorias, etc).


Será que esta investigação é apenas a ponta de um iceberg?


Será que as acusações resultará em anos de prisão para Marcus Hutchins e seu  compassa ou tornarão eles heróis delatores? 


Será que as acusações credenciará Marcus Hutchins em outro patamar do Business de Ciber Segurança, ou será banido do mercado e  empurrado de vez para o "lado escuro" da força?


Será que o desenrolar das investigações    elevará o peço dos  serviços de proteção e dos consultores de segurança?


Caso tenha interesse em conhecer mais sobre este episódio da Guerra Cibernética,  faça a leitura da matéria publicada no site Theverge (versão traduzida https://goo.gl/MLcsfa)


Veja o que publicamos dentro do contexto de segurança cibernética. 

👉 E agora José ? 

👉 Não tem bola de cristal.

👉 Não tem inocente neste jogo.

👉 Reação americana aos russos

👉 Chegou a vez dos Russos

👉 Reino Unido forma peritos.

👉 Trincheiras em fogo cruzado.

👉Ciber-contra-espionagem

👉Guerra Cibernética é Business.


IDFM

domingo, 9 de julho de 2017

Cibersegurança - Um mercado interminável

A matéria publicada no site CBSI ratifica a importância que temos destacados nas publicações que fazemos aqui no AvisAra sobre Ciberseguranca. A matéria mostra como  Israel trata cibersegurança, mostra como uma cidade de Israel virou a capital mundial da cibersegurança.


“É um grande negócio porque nunca tem solução. É um mercado infinito. Espião contra espião. As ameaças não param de crescer, por isso temos de trabalhar juntos com outros governos e com as empresas”


O mercado da cibersegurança já movimenta mais de 225 bilhões de reais por ano em todo o mundo. Quase 10% do total, 22 bilhões de reais, é faturado por Israel, num ecossistema de inovação formado pela com o objetivo transformar Israel na grande referência da cibersegurança. 


Mas isso não é ao acaso, ainda de acordo com CBSI, Israel começou a se preocupar com a cibersegurança, quando ninguém fazia isso, da mesma forma que se preocupavam-se em defender as fronteiras por terra, mar e ar. "Há 30 anos já a definíamos como a quarta fronteira a defender". “estamos rodeados de países que não são amigos”


Para os especialistas israelenses a receita do sucesso em cibersegurança se baseia em três pilares: 


  • Manter um sistema de segurança bem robusto; 
  • Compartilhar informação e tecnologias entre empresas, Governo e Exército; e 
  • Criar uma autoridade nacional em cibersegurança.


Veja o que publicamos sobre este assunto, para entender como estão sendo tratados como graves as questões relacionadas a segurança cibernética. 


👉 Guerra Cibernética é Business.

👉 E agora José ? 

👉 Não tem bola de cristal.

👉 Não tem inocente neste jogo.

👉 Reação americana aos russos

👉 Chegou a vez dos Russos

👉 Reino Unido forma peritos.

👉 Trincheiras em fogo cruzado.

👉Ciber-contra-espionagem


Caso tenha interesse na leitura da matéria da CBSI na íntegra, acesse  clicando  👉 https://goo.gl/1GP8Xdu


IDFM



sexta-feira, 7 de julho de 2017

Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI - NYTimes.com

Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI Say - NYTimes.com

Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI Say

A usina nuclear de Wolf Creek, em Kansas, em 2000. A empresa que administra a fábrica foi alvo de hackers.

David Eulitt / Capital Journal, via Associated Press

Desde maio, os hackers penetram nas redes de computadores das empresas que operam usinas nucleares e outras instalações de energia, bem como fábricas nos Estados Unidos e outros países.

Entre as empresas visadas, estava a Wolf Creek Nuclear Operating Corporation, que administra uma usina nuclear perto de Burlington, Kansas, de acordo com consultores de segurança e um relatório conjunto urgente emitido pelo Department of Homeland Security e pelo Federal Bureau of Investigation na semana passada.

O relatório conjunto foi obtido pelo The New York Times e confirmado por especialistas em segurança que responderam aos ataques. Ele carregava um aviso amber urgente, a segunda classificação mais alta para a sensibilidade da ameaça.

O relatório não indicou se os ataques cibernéticos eram uma tentativa de espionagem - como roubar segredos industriais - ou parte de um plano para causar destruição. Não há indícios de que os hackers pudessem pular dos computadores das vítimas para os sistemas de controle das instalações, nem está claro quantas instalações foram violadas.

Funcionários de Wolf Creek disseram que, embora não pudessem comentar sobre ataques cibernéticos ou questões de segurança, nenhum "sistema operacional" foi afetado e que sua rede corporativa e internet estavam separadas da rede que administra a fábrica.

Em uma declaração conjunta com o FBI, um porta-voz do Department of Homeland Security disse: "Não há indícios de uma ameaça para a segurança pública, pois qualquer impacto potencial parece estar limitado a redes administrativas e comerciais".

Os hackers pareciam determinados a mapear redes de computadores para futuros ataques, concluiu o relatório. Mas os pesquisadores não conseguiram analisar a "carga útil" maliciosa do código dos hackers, que ofereceria mais detalhes sobre o que eles estavam procurando.

John Keeley, porta-voz do Instituto de Energia Nuclear, que trabalha com todas as 99 concessionárias de energia elétrica que operam usinas nucleares nos Estados Unidos, disse que as instalações nucleares são obrigadas a relatar ataques cibernéticos relacionados à sua "segurança, segurança e operações". Nenhum relatou Que a segurança de suas operações foi afetada pelos últimos ataques, disse o Sr. Keeley.

Na maioria dos casos, os ataques atingiram pessoas - engenheiros de controle industrial que têm acesso direto a sistemas que, se danificados, podem levar a uma explosão, incêndio ou derramamento de material perigoso, de acordo com duas pessoas familiarizadas com os ataques que não podem ser chamados Por causa de acordos de confidencialidade.

As origens dos hackers não são conhecidas. Mas o relatório indicou que um ator de "ameaça persistente avançada" era responsável, o que é o especialista em segurança de linguagem costumam usar para descrever hackers apoiados pelos governos.

As duas pessoas familiarizadas com a investigação dizem que, enquanto ainda está em seus estágios iniciais, as técnicas dos hackers imitaram os da organização conhecida pelos especialistas em segurança cibernética como "Energetic Bear", o grupo russo de hacking que os pesquisadores têm ligado a ataques à Setor de energia desde pelo menos 2012.

Os hackers escreveram mensagens de e-mail altamente segmentadas contendo currículos falsos para trabalhos de engenharia de controle e os enviaram aos engenheiros de controle industrial sênior que mantêm um amplo acesso a sistemas de controle industrial críticos, disse o relatório do governo.

Os currículos falsos foram documentos do Microsoft Word que foram preenchidos com códigos maliciosos. Uma vez que os destinatários clicaram nesses documentos, os atacantes podem roubar suas credenciais e proceder a outras máquinas em uma rede.

Em alguns casos, os hackers também comprometeram sites legítimos que conheciam suas vítimas freqüentavam - algo que os especialistas em segurança chamam de ataque de aguarela. E em outros, eles implantaram o que são conhecidos como ataques do homem no meio em que eles redirecionaram o tráfego de internet de suas vítimas através de suas próprias máquinas.

As organizações de produção de energia, nuclear e crítica têm sido alvo de ataques cibernéticos sofisticados. O Departamento de Segurança Interna chamou ataques cibernéticos de infra-estrutura crítica "um dos maiores desafios de segurança nacional que devemos enfrentar".

Em 11 de maio, durante os ataques, o presidente Trump assinou uma ordem executiva para fortalecer as defesas de segurança cibernética de redes federais e infra-estrutura crítica. A ordem exige que as agências governamentais trabalhem com empresas públicas para mitigar os riscos e ajudar a defender as organizações críticas de infra-estrutura "com maior risco de ataques que possam razoavelmente resultar em efeitos catastróficos regionais ou nacionais sobre a saúde ou segurança pública, segurança econômica ou segurança nacional".

A ordem abordou especificamente as ameaças de "interrupções de eletricidade e interrupções de energia prolongadas resultantes de incidentes de segurança cibernética".

Jon Wellinghoff, ex-presidente da Comissão Federal de Regulamentação de Energia, disse em uma entrevista na semana passada que, embora a segurança dos sistemas de infra-estrutura crítica dos Estados Unidos melhorasse nos últimos anos, eles ainda eram vulneráveis ​​a ataques de hackers avançados, particularmente aqueles que usam ferramentas Roubado da Agência Nacional de Segurança .

"Nós nunca antecipamos que nossos sistemas críticos de controle de infraestrutura estariam enfrentando níveis avançados de malware", disse Wellinghoff.

Em 2008, um ataque chamado Stuxnet, projetado pelos Estados Unidos e Israel para atingir a principal instalação de enriquecimento nuclear do Irã, demonstrou como os ataques de computador poderiam perturbar e destruir a infra-estrutura física.

Os hackers do governo infiltraram-se nos sistemas que controlavam as centrífugas nucleares do Irã e os soltavam fora de controle ou impediam que fossem girando inteiramente, destruindo um quinto das centrífugas do Irã.

Em retrospectiva, o Sr. Wellinghoff disse que o ataque deveria ter anunciado as ameaças que os Estados Unidos enfrentariam em sua própria infra-estrutura.

A infra-estrutura crítica é cada vez mais controlada pela Scada, ou por sistemas de controle de supervisão e aquisição de dados. Eles são usados ​​por fabricantes, operadores de usinas nucleares e operadores de pipeline para monitorar variáveis ​​como pressão e taxas de fluxo através de tubulações. O software também permite que os operadores monitorem e diagnosticem problemas inesperados.

Mas, como qualquer software, os sistemas Scada são suscetíveis a hackers e vírus informáticos. E durante anos, os especialistas em segurança alertaram que os hackers poderiam usar o acesso remoto a esses sistemas para causar destruição física.



IDFM