sábado, 15 de outubro de 2011

Importancia das Conformidades

[Notícia] TCU: Segurança da Informação tem “graves problemas” no Ministério do Planejamento

Por Editor em 13 de outubro de 2011 |


TCU ( Tribunal de Contas da União)


Uma auditoria do TCU (Tribunal de Contas da União) identificou diversas falhas e vulnerabilidades no sistema de SI do Ministério do Planejamento – órgão que  por acaso é responsável pelas normas de TI da administração federal.

Alguns dos problemas identificados pela área técnica são:

  • mais de 60% das organizações não possuem planejamento estratégico de TI;
  • algumas organizações continuam a ter sua TI totalmente controlada por pessoas que não fazem parte de seus quadros de pessoal;
  • metade das organizações não possui método ou processo para desenvolvimento de softwares e para aquisição de bens e serviços de informática, o que gera riscos de irregularidades em contratações;
  • mais da metade das organizações está no estágio inicial de governança de TI, e apenas 5% encontram-se em estágio aprimorado. 
A auditoria gerou um relatório de 54 páginas com os diversos problemas detectados e o TCU deu um prazo de 30 dias para que o ministério apresente um plano de ação que implemente as medidas contidas na decisão.

Via: Convergência Digital – Segurança

-----------------------------------------------------------------------------------------------------------------------------------




Novos Ataques !

Não, a Sony não foi hackeada, mas sofreu um ataque em massa

Por PC World/EUA

Publicada em 12 de outubro de 2011 às 16h32

A empresa informou na noite de ontem (11/10) que sofreu tentativas de acesso em massa em seus serviços online.

Pode ser tentador chamar qualquer comportamento ilícito online de hack, mas na verdade essa história da Sony ter sido atacada por hackers tem um detalhe primordial.

A empresa admitiu na noite de ontem (11/10) no blog oficial do PlayStation que detectou tentativas de acesso em massa aos serviços Sony Entertainment Network, PlayStation Network e Sony Online Entertainment” usando um conjunto de IDs e senhas provenientes, provavelmente, de "uma ou mais listas comprometidas de outras empresas e sites."

Note a palavra que falta nessa declaração. tentaram usar nomes de usuários e senhas - em massa  - não é um hack, mas é assim que temos chamado essa ação nos últimos tempos. Essa palavra perdeu seu sentido original.

Na verdade, hacker um site envolve obter acesso não autorizado aos dados de um sistema. A menos que a Sony esteja ocultando alguma coisa, parece que todas essas pessoas conseguiram o acesso somente ao poder de compra de um número relativamente pequeno de contas Sony online.

A Sony diz que desde que "a esmagadora maioria de tentativas resultou em falhas de correspondência, é provável que os dados tenha vindo de outra fonte e não de nossas redes", acrescentando que está "tomando medidas para reduzir a atividade." E mitigar, talvez por meio de bloqueio de IP, ou proteção da lista de contas que podem ser afetadas, é tudo que se pode realmente fazer aqui.

Além do mais, a Sony afirma que "menos menos de 0,1% dos usuários dos serviços PSN, SEN e SOE podem ter sido afetados." A empresa, então, detalha o caso com números, admitindo que havia cerca de 93.000 contas de todo o mundo (cerca de 60.000 da PSN e da SEN, cerca de 33 mil da SOE) em que as tentativas de login foram bem sucedidas, mas a empresa já bloqueou essas contas. E desses 93 mil, "apenas uma pequena fração apresentou atividade adicional antes de ser bloqueada."

A Sony acrescentou as pessoa que mantêm informações de cartão de crédito nos arquivos empresa estão seguras. A companhia também afirma que vai colaborar com os usuários que eventualmente descobrirem que tiveram suas contas usadas para fazer compras não autorizadas e que você saberá se está entre os afetados caso receba um e-mail da Sony solicitando a redefinição da sua senha.

Mais uma vez, a semântica importa aqui. Se a Sony tivesse sido verdadeiramente invadida, estaríamos falando de outra falha medonha em sua configuração de segurança cibernética. Em vez disso, nós estamos falando das conseqüências de um ataque anterior, em que hackers aproveitaram para capturar e divulgar informações de logins e senhas de usuários.
(Matt Peckham)
 
Fonte : IDG Segurança.
 
 ------------------------------------------------------------------------------------------------------------------------------------- 



Dá para acreditar que a Sony sofreu novo ataque e não foi hackeada ?

Opinem !

sábado, 17 de setembro de 2011

Problemas cada vez maiores !

Fique esperto: A página do seu banco na web pode não ser o que parece

Por Renato Rodrigues, do IDG Now!*

Publicada em 14 de setembro de 2011 às 15h00

Cibercriminosos estão conseguindo até injetar campos de formulário dentro das páginas dos bancos, sem que o usuário perceba.

PRAGA -  Aqueles vírus malfeitos que diminuíam o desempenho do micro, ou então os “bobinhos”, que fazem o navegador ficar exibindo janelas pop-up, são cada vez mais coisa do passado – e, acredite, infelizmente.
A nova geração de códigos maliciosos está incrivelmente sofisticada, ao ponto de muitos – e bota muitos nisso – internautas sequer desconfiar de que há algo muito errado em seu micro, com resultados potencialmente desastrosos inclusive do ponto de vista financeiro.
É o caso dos trojans bancários – vírus especializados em roubar dados financeiros, como login e senhas de online banking. Durante o lançamento das linhas 2012 do antivírus e da suíte Internet Security, o CTO (diretor de tecnologia) da AVG, Yuval Ben-Itzhak, demonstrou ataques assustadores.
Em um deles, o malware injeta campos para preenchimento de informação no site do banco, sem que o usuário perceba. O ataque funciona mesmo em sessões SSL (aquelas com cadeado na parte inferior do browser e https no endereço). Ao digitar dados, como respostas das “perguntas secretas” usadas por algumas instituições, de bancos, as respostas são enviadas para servidores de terceiros.
Outro ataque simula uma página intermediária, pedindo todos os dados, antes da verdadeira home page do banco. Isso sem falar nos já conhecidos keyloggers, vírus capazes de registrar – até em vídeo, gravando os movimentos do mouse – tudo o que você faz no micro; e os vírus capazes de redirecionar o endereço www.seubanco.com.br para uma página clonada.




Injecao_Itau
Exemplo de página clonada



Segundo Ben-Itzhak, a AVG tem parcerias com universidades brasileiras para coletar exemplos desse tipo de código. O Brasil é um dos líderes em produção de trojans bankers, e o prejuízo dos bancos tem sido colossal. Além disso, a empresa mantém parcerias com bancos e até afirma compartilhar informações com concorrentes.
Segundo ele, os novos produtos da companhia tcheca possuem “múltiplas camadas”de proteção. Além do método de assinaturas (vacinas) contra vírus em circulação, ele diz que o antivírus, mesmo em versão gratuita, barra novos malwares que sejam parecidos com vírus conhecidos (heurística) ou possuam comportamento  suspeito (comportamental). “Todo PC online recebe ao menos uma ameaça por dia”, disse.


Redes sociais
Outra fonte que os criminosos estão usando cada vez mais são as redes sociais. É cada vez mais comum no Facebook, por exemplo, receber um link de um amigo recomendando um aplicativo (o famoso “Dislike Button” era um app malicioso) ou com um link para um conteúdo como fotos ou vídeo. Na verdade, são códigos inseridos na máquina do usuário que capturam a conta dele na rede social e geram mensagens falsas para a lista de amigos, aumentando a eficiência do golpe. Também circulam por lá páginas que supostamente transforma a conta do usuário em “Gold” – ao clicar em “Curtir”, o internauta pode acabar contaminado.
Um golpe que ainda engana muita gente na web são os chamados “scareware”. Trata-se de uma janela ou banner em um site informando que o micro está contaminado e que com um pagamento (geralmente um valor baixo) o usuário livra-se do tal vírus. Como essas telas muitas vezes copiam a aparência de antivírus verdadeiros, o internauta, na dúvida, paga pela suposta – e imaginária -  limpeza
Para piorar o cenário, os golpes estão migrando para os smartphones, principalmente os Android – a Google tem um modelo muito menos restritivo que a Apple para a entrada de aplicativos no Market.
Na Europa e nos EUA, por exemplo, um golpe em ascenção é o “clip jacking”. Ao acessar uma página que supostamente oferece um aplicativo, o usuário coloca o número do celular. Os golpistas então começam a enviar SMS pagos para aquele telefone. Outra modalidade são os apps falsos, como cópias ou “extensões” do popular game Angry Birds, localizadas em lojas alternativas ao Android Market. Ao ser instalado, o software começa a disparar SMS para números premium – que cobram por mensagem recebida – tudo sem o usuário saber, claro. “Eles nem precisam mais se preocupar com a cobrança, porque as operadoras fazem isso por eles”, diz o CTO.
Felizmente, no entanto, esses golpes dificilmente iráo se espalhar no Brasil, pois o controle sobre os serviços premium de SMS são bem maiores.

Fonte : IDGNOW - http://idgnow.uol.com.br/seguranca/2011/09/14/idgnoticia.golpes-online-internet-banking/


----------------------------------------------------------------------------------------------------------------------------------


Boa noite pessoal !


Estava me atualizando com as notícias e me deparei com esta ótima matéria do IDGNOW,vale a pena perder 5 minutos.

Ela relata o que já sabemos de longa data,porém nos deixando mais a par da situação atual do problema.Saudades do tempo em que o vírus somente deixavam a máquina lenta ? Sim? Não?....

Os de hoje estão chegando ao seu smartphone e vagueiam livremente pelas redes sociais.Por falta de cuidado,conhecimento e até a infeliz cultura de que nada aconteçe conosco somente com os outros o brasileiro é vítima de spam,trojan,vírus e aquele que na minha opinião é o que traz mais problemas hoje em dia : Engenharia Social.

Este que utiliza-se de malícia de pessoas mal-intencionadas e inocência de pessoas que não conhecem o assunto.Alias será um dos próximos assuntos aqui do blog.


Peça chave para enfrentar futuros problemas na empresa para mim é um forte trabalho de conscientização constante e efetivo que através de avaliações e palestras ou apresentações mantenha o colaborador sempre atento,podemos assim utilizar cartazes para campanhas,mensagens por e-mail de conscientização e tratamento de informações,etc....


E vocês o que acham da matéria e o que utilizam na empresa para prevenção de quaisquer assuntos abordados acima ?

Seja Bem Vindo !

Decidi criar este blog para poder estabelecer contato com outros analistas que trabalham com Segurança da Informação e assim conversarmos sobre as melhores práticas utilizadas, independente de suas empresas ou consultorias, pois acho que a troca de experiências é extremamente válido.

Sempre vou adicionar artigos ou notícias para engrandecer o repertório do assunto.

Espero ''feedback'' dos visitantes para então melhorarmos o blog !


Seja Bem Vindo !