Segundo laboratório, incidente da Hariexpress expôs dados como nome, e-mail e telefone de milhares clientes — Foto: Altieres Rohr/G1
Segundo laboratório, incidente da Hariexpress expôs dados como nome, e-mail e telefone de milhares clientes — Foto: Altieres Rohr/G1

Uma falha no banco de dados da Hariexpress, plataforma usada por algumas das principais varejistas do país, expôs 1,75 bilhão de registros, segundo o laboratório de cibersegurança Safety Detectives. O erro tornou públicas informações como nome, telefone e endereços de clientes e vendedores.

Os pesquisadores identificaram uma configuração incorreta na base de dados da Hariexpress, cujo serviço integra marketplaces de empresas como Amazon, Mercado Livre, Americanas, Shopee e Magazine Luiza. As lojas não têm relação com o incidente (veja o posicionamento mais abaixo).

A plataforma da Hariexpress permite que vendedores exibam seus produtos em diversas varejistas. A integração, porém, faz a Hariexpress ter acesso a informações sobre lojistas, clientes e pedidos.

O Safety Detectives afirma que o tamanho da base de dados dificulta saber com precisão quantas pessoas foram afetadas, mas estima que o incidente afeta “centenas de milhares, se não milhões de usuários e compradores brasileiros”.

“Sabemos que havia milhares de endereços de e-mail nos registros do servidor e, como tal, podemos supor que milhares de pessoas foram afetadas”, disse o laboratório.

“No entanto, uma estimativa exata é difícil devido à presença de endereços de e-mails duplicados”.

O que é a Hariexpress?

A Hariexpress oferece um serviço em que comerciantes podem automatizar vendas por meio de marketplaces, em que grandes varejistas exibem produtos de terceiros.

Para facilitar o processo, a Hariexpress tem uma plataforma para vendedores cadastrarem seus produtos de uma vez em várias lojas. Além das já citadas, a empresa tem integração com as plataformas Tiny ERP, Bling! e Nuvemshop. A Hariexpress também possui integração com os Correios.

Os dados ficaram expostos por conta de uma configuração incorreta da Hariexpress no servidor, que estava sem criptografia, nem senha.

O que foi exposto?

A base da Hariexpress tinha 610 gigabytes de informações, segundo o Safety Detectives. Entre os registros encontrados, estão dados pessoais de clientes e lojistas, como:

  • Nome completo (e nome de usuário)
  • E-mail
  • Telefone
  • Endereço
  • Endereço de cobrança e valores de pedidos
  • Imagens dos produtos entregues

Ainda de acordo com o laboratório, os dados de vendedores incluíam CNPJ, CPF e detalhes das cobranças. Eles afirmam que a base de dados também exibia links para faturas – que reúnem endereços de clientes e empresas –, senhas criptografadas e códigos de rastramento de pedidos.

Os pesquisadores apontam que os registros na base de dados estavam em português e tinham várias referências à Hariexpress. O laboratório diz ter descoberto a falha em junho, mas alerta que, aparentemente, as informações estavam expostas ao menos desde 12 de maio.

O grupo informou que não conseguiu tratar do incidente no servidor com a Hariexpress.

Qual é o impacto da falha?

A maioria das informações expostas pertence a clientes de lojistas que usavam a plataforma da Hariexpress.

Ao se tornarem públicos, os e-mails podem ser usados em mensagens falsas e golpes de engenharia social, em que vítimas são induzidas a revelar mais dados particulares em sites criados por golpistas. As informações também pode ser aproveitadas para disseminar boletos falsos, por exemplo.

Para os lojistas, há o risco de pedidos falsos de reembolso e roubos de conta. Os pesquisadores também apontam que a falha pode levar a casos de espionagem corporativa, já que empresas poderiam buscar detalhes sobre produtos mais vendidos por seus concorrentes.

O que dizem as empresas

g1 entrou em contato com a Hariexpress, mas não houve retorno até a publicação da reportagem.

A Amazon disse que “com relação a este episódio, fomos informados pela Hariexpress que não ocorreu o vazamento de nenhum dado” da empresa.

As lojas Americanas afirmaram que “desconhece a ocorrência de qualquer vazamento de dados de seus clientes ou vulnerabilidade em seu ambiente”. Segundo a empresa, “a informação também foi certificada pela Hariexpress na última semana”.

A Shopee afirmou que “leva a privacidade dos dados muito a sério e está empenhada em garantir a segurança e proteção de seus usuários” e que a Hariexpress informou que seus usuários não foram impactados.

A Magazine Luiza disse que “não registrou qualquer vazamento de dados e mantém constante monitoramento da segurança de suas informações”. A loja indicou que, durante os 10 meses em que a integração da Hariexpress ficou ativa, a plataforma “adicionou apenas 30 sellers e registrou 12 vendas realizadas”.

A plataforma de comércio eletrônico Tiny ERP explicou permite integrações e, neste caso, o cliente é responsável pelo acesso aos dados de sua conta por terceiros. “A Tiny Software não possui nenhum vínculo com a empresa Hariexpress e não temos nenhum comentário adicional a respeito deste fato, uma vez que não houve nenhum vazamento de dados no ambiente do sistema Tiny ERP”, afirmou o serviço.

A Nuvemshop, outro serviço de e-commerce, disse que entrou em contato com a Hariexpress para pedir esclarecimentos, mas que até o momento não teve retorno. “A Nuvemshop reforça que já tomou providências para resguardar a privacidade de seus usuários e reitera o seu compromisso com a segurança e proteção de dados”, disse a empresa.

Os Correios disseram que “o material publicado pela Safety Detectives não especifica quais dados pessoais de origem da empresa podem ter sido supostamente vazados” e que até o momento “não há indícios de violação de informações – de pessoas físicas ou jurídicas – oriundas da base de dados da estatal”.

“O sistema dos Correios que mantém integração ao servidor citado atua apenas na aferição de peso de encomendas e precificação, não havendo o processamento de dados pessoais. Outros dados compartilhados eventualmente na transação entre os sistemas, tal como o CEP, não permitem identificar titular de dado pessoal, tampouco código de rastreio de objetos. Ainda assim, os Correios seguem apurando o caso, para tomar as providências necessárias e corretivas, no que couber”, completa a nota.

Outras lojas que se integram à Hariexpress não retornaram o contato do g1 até a última atualização dessa reportagem.

Adwares: saiba por que, além de chatos, eles são perigosos | UOL Segurança Online
Foto: Uol

Possivelmente, ao navegar pela internet, você já deve ter visto janelas pop-up com mensagens como: “você ganhou um novo celular grátis. Clique AQUI!”; “você é nosso usuário 500 mil e ganhou um prêmio. Clique AQUI!”; ou outras mensagens semelhantes que se referem a algo bom demais para ser verdade. O adware normalmente aparece aos usuários através desse tipo de anúncio, seja por meio do computador ou smartphone. Se o usuário clicar onde não deveria e for infectado, provavelmente aparecerão pop-ups exibindo anúncios invasivos e indesejados.

O que é adware?

Adware é a combinação das palavras “advertising” (publicidade) e “software” (programa) e se refere a qualquer software, malicioso ou não, que nos mostra anúncios em um aplicativo ou no navegador da web para gerar lucros a partir de cliques em anúncios.

O adware pode ser considerado como um malware?

Embora o adware seja frequentemente referido como um tipo de malware, a realidade é que o adware é considerado como um grayware ou aplicativo potencialmente indesejado (PUA). Isso significa que, embora possa levar a sites falsos, o risco de outra ação maliciosa é bem menor.

Portanto, embora o adware geralmente não seja perigoso por si só, em alguns casos, ele pode ter outros alvos que representam um risco maior; por exemplo, coletar dados. Foi o caso, por exemplo, do adware Wajam, capaz de coletar e filtrar informações do usuário vítima, como o software instalado, o modelo do computador, entre outros dados.

Podemos notar que temos um adware instalado em nosso dispositivo quando começamos a observar o surgimento de pop-ups com anúncios falsos sem motivo aparente, ou quando vários anúncios aparecem consecutivamente causando incômodo durante a navegação, ou se somos redirecionados para sites não desejados que podem levar a realizar o download de um malware.

Devido a esse tipo de comportamento, talvez seja o malware mais fácil de detectar, já que toda sua atividade maliciosa é invasiva e pode ser identificada pelo usuário ao navegar na internet.

Como o adware chega aos nossos dispositivos

Existem várias maneiras de instalar esse tipo de software indesejado em nossos dispositivos. Ele pode ser inserido no computador ao instalar um software gratuito (Freewares ou Sharewares) e realizar modificações em nosso navegador. Por exemplo, instalar uma barra de ferramentas que não queremos, modificar a página inicial do navegador ou o buscador que utilizamos por padrão por um que apresenta anúncios que, na maioria dos casos, não estão relacionados com a nossa pesquisa principal.

Quando o adware é instalado junto com o software gratuito, normalmente é o próprio usuário quem aceita a instalação da ameaça ao não ter a atenção devida durante o processo de instalação. Isso significa que o adware frequentemente acessa o sistema de uma forma “legal” já que o usuário aceita a instalação. O que se recomenda é excluir um arquivo que seja detectado pelas soluções de segurança como adware, já que existe a possibilidade de que ele contenha um código malicioso.

Como o adware se propaga

O adware pode se propagar e infectar seu computador de várias maneiras, por exemplo:

É importante lembrar que quando alguém baixa e instala um software no computador, esses programas vêm com um contrato de “termos e condições de uso” no qual detalham os direitos de propriedade intelectual, o que vai ser instalado no sistema, quais permissões estão sendo concedidas e quais não são, entre outras informações.

Ao aceitar esse contrato, sem ter lido cuidadosamente o documento, o usuário garante o seu consentimento para a possível instalação de um desses adwares ou de qualquer outro tipo de software que possa estar incluído.

Como destacamos anteriormente, é importante estar atento ao longo do processo de instalação, pois em alguns casos existe a possibilidade de optar por instalar ou não outros aplicativos que não estejam relacionados com o software que será instalado.

Como isso afeta meu computador?

Aqui estão alguns comportamentos que podem indicar uma possível infecção:

No meu telefone também?

Os adwares não afetam apenas os computadores, mas também podem se propagar em dispositivos móveis, infectando-os por meio do navegador da web ou de aplicativos hospedados em lojas de terceiros oficiais e não oficiais.

Como posso me proteger?

Para estar protegido contra esse tipo de ameaça, é fundamental ter em conta alguns pontos:

WeLiveSecurity - Notícias de segurança da informação

O Brasil, o México e a República Dominicana são os países latino-americanos que se uniram nesse comunicado realizado em conjunto com vários países no qual se comprometem a tomar medidas para combater o ransomware.

Após a reunião virtual na qual estiveram presentes representantes de mais de 30 nações e a União Europeia durante os dias 13 e 14 de outubro para dar início a Iniciativa Internacional de combate ao ransomware liderada pelo governo dos Estados Unidos, os participantes divulgaram um comunicado no qual confirmam o compromisso de trabalhar e cooperar para mitigar o crescimento que o ransomware teve em todo o mundo desde 2020, uma vez que se trata de uma ameaça que pode provocar grandes consequências econômicas e de segurança.

O encontro contou com a presença de ministros e representantes da Alemanha, Austrália, Brasil, Bulgária, Canadá, Coreia do Sul, Emirados Árabes Unidos, Estados Unidos, Estônia, França, Índia, Irlanda, Israel, Itália, Japão, Quênia, Lituânia, México, Nigéria, Nova Zelândia, Polônia, Romênia, Cingapura, África do Sul, Suécia, Suíça, Ucrânia, Reino Unido, República Tcheca, República Dominicana e Holanda.

O objetivo dessa cooperação entre os países é compartilhar informações sobre as vítimas de ransomware, forças de segurança e os centros de emergência e resposta a incidentes de segurança (CERT) protegendo a privacidade e os direitos das pessoas, a fim de tentar interromper o ecossistema que permite ao ransomware ser um negócio lucrativo para grupos criminosos e também para investigar e encontrar os responsáveis ??pelos ataques. Os esforços complementares tentarão melhorar os mecanismos de resposta a esse tipo de ataque e promover boas práticas de segurança contra o ransomware, como o uso de senhas fortes, autenticação multifator, uso de backups de informações e atualizações de software.

Recentemente, o Financial Crimes Control Office (FinCEN) do governo dos Estados Unidos, provavelmente um dos países mais afetados pelo ransomware considerando o número de vítimas e ataques direcionados a organizações no país, revelou por meio de um relatório que entre janeiro e junho de 2021 foram realizadas transações em Bitcoin no valor de cerca de US$ 5,2 bilhões, provavelmente relacionadas às variantes de ransomware mais comumente reportadas. Com a análise das transações vinculadas a 177 endereços de carteiras relacionadas ao pagamento dos resgates foi possível obter esse número. Além disso, de acordo com os dados extraídos dos relatórios sobre atividades suspeitas ligadas ao ransomware, a média mensal de transações suspeitas por ransomware chega a US$ 66,4 milhões, explica o FinCEN.

Como já mencionamos diversas vezes, de 2020 até agora, o crescimento que a atividade do ransomware teve em todo o mundo continua preocupante e fez com que a ameaça ganhasse destaque. Este cenário atual foi resultado de um conjunto de fatores, que acabou sendo acompanhado por um aumento dos valores solicitados às vítimas para o pagamento de resgates, do número de grupos criminosos que criaram sites para expor informações e que implementaram técnicas de extorsão para suas estratégias. Da mesma forma, áreas como saúde, órgãos governamentais, grandes e pequenas empresas de todos os setores, bem como instituições de ensino têm sido vítimas desses grupos.

Para completar o cenário e entender um pouco mais porque os governos reunidos nessa reunião consideraram a necessidade de tomar medidas urgentes, um relatório recente elaborado a partir da análise de 80 milhões de amostras de ransomware e que foi produzido pelo Virus Total, uma ferramenta de propriedade do Google muito popular por sua capacidade de analisar arquivos maliciosos, revelou que entre 2020 e o primeiro semestre de 2021 havia 130 famílias diferentes de ransomware ativas, o que mostra o crescimento desse cenário e o interesse dos cibercriminosos em tirar proveito de um negócio que continua sendo bastante lucrativo.

Embora durante 2020 a atividade do ransomware tenha crescido em todo o mundo, assim como os valores de resgates solicitados por criminosos e a complexidade de seus ataques, houve um antes e depois do ataque do ransomware Darkside em infraestruturas críticas, como a Colonial Pipeline, a maior rede de oleoduto dos Estados Unidos. Neste incidente, o impacto da ameaça ocasionou a interrupção do serviço, gerando um impacto que até mesmo ameaçou aumentar o preço do combustível. Após esse caso, o presidente dos Estados Unidos, Joe Biden, destacou publicamente sua preocupação com o ransomware e começou a agir. Pouco depois desse ataque, o Departamento de Justiça deu aos ataques de ransomware uma prioridade semelhante aos casos de terrorismo.

Ataque ransomware na Atento segue afetando call center de várias empresas -  Canaltech
Foto: Canaltech

O ataque de sequestro virtual (ransomware) na empresa de telemarketing Atento S.A. está afetando outras companhias que fazem uso dos serviços, como a Unimed Porto Alegre. A divisão gaúcha instituição de saúde, em comunicado na terça-feira (18), que o seu call center estava indisponíveis, disponibilizando outro número para quem precisar entrar em contato com eles.

No último domingo (17), a Atento S.A. foi vítima de um ataque ransomware, que resultou na empresa desativando alguns de seus sistemas para já se prevenir sobre possíveis tentativas de vazamentos de dados, segundo comunicado enviado pela companhia para o mercado na segunda (18).

A Atento é responsável pela operação de call centers de várias empresas, como o da Unimed Porto Alegre. A instituição de saúde, em comunicado para imprensa, afirma que a Atento está implantando todos os protocolos de segurança cibernética disponíveis para avaliar e conter a ameaça do ataque, sempre priorizando a proteção e integridade dos dados e sistemas de seus clientes.

A Unimed Porto Alegre, que prima pela ética, integridade nas relações e pelo compromisso de total transparência na condução de seus processos, informa aos seus clientes que está com indisponibilidade no sistema operacional do seu Call Center através do seu 0800. Enquanto o sistema não é restabelecido, a cooperativa criou algumas ações para evitar maiores transtornos aos clientes, mantendo o seu propósito de cuidar das pessoas. Temporariamente, quem precisar contatar o Plano de Saúde pode ligar para o número (51) 3316.4770.

O Call Center da Unimed Porto Alegre é operacionalizado por meio da empresa Atento SA – líder em soluções CX e terceirização de processos de negócios na América Latina e um dos cinco maiores provedores do mundo. No entanto, a empresa comunicou a detecção de um ataque de segurança cibernética contra os sistemas no Brasil e afirma já ter implantado todos os protocolos de segurança cibernética disponíveis para avaliar e conter a ameaça, priorizando garantir a proteção e integridade dos dados e sistemas dos clientes. Segundo a Atento, a fim de prevenir qualquer possível risco, foram isolados, temporariamente, os sistemas envolvidos. O mesmo procedimento foi realizado pela Unimed.

Esperamos que a situação seja normalizada o mais breve possível e agradecemos a compreensão. 

Unimed Porto Alegre

Senacon notificará Atento

Itaú também está com call center afetado pelo ataque virtual na Atento. (Imagem: Divulgação/Itaú)

Outras empresas, como a Unimed-Rio,  Azul Linhas Áreas, Vivo, Itaú e o Burguer King, que também fazem uso dos sistemas da Atento, avisam em seus sites ou perfis oficiais em redes sociais que estão com seus sistemas de call center prejudicados desde o ataque. É provável que outras companhias que usam os sistemas da gigante do telemarketing também estejam enfrentando dificuldades.

A Secretaria Nacional do Consumidor (Senacon), órgão do Ministério da Justiça, pretende notificar a Atento para que a empresa informe quantas instituições tiveram suas centrais de atendimentos afetadas por conta do crime virtual.

A Senacon também afirma, em comunicado para o site O Globo, estar monitorando as reclamações sobre o incidente e pede aos consumidores para que registrem qualquer dificuldade em se comunicarem com as empresas. O órgão também confirma que verificará se as companhias afetadas estão comunicando adequadamente o problema e as formas alternativas de atendimento para seus clientes.

Vale frisar que, embora os call centers das empresas citadas estejam indisponíveis por conta do ataque digital na Atento, os outros serviços, como Internet Banking do Itaú e canais online de atendimento da Azul, continuam operando normalmente.

Fonte: GZHO Globo

Imagem de: Atento SA é vítima de ransomware e opera parcialmente no Brasil

Imagem: Zephyr_p/Shutterstock

A Atento SA, empresa de call center, foi atingida no último domingo (17) por um ataque de ransomware que deixou a companhia operando parcialmente. A marca sustentou, porém, que não teve nenhum vazamento de dados até o momento.

“Implementamos, imediatamente, todos os protocolos de segurança cibernética a nosso alcance para conter e avaliar a ameaça. Nossa prioridade, desde o início, tem sido garantir a proteção e integridade dos dados de nossos clientes”, diz trecho de um comunicado divulgado pela marca.

A empresa informou que para prevenir o risco do vazamento de dados foi realizado um isolamento dos sistemas e uma interrupção das conexões com os sistemas dos clientes, o que significou a interrupção dos serviços.

A Atento disse que sua equipe de segurança cibernética está trabalhando para identificar e conter a ameaça antes de colocar os sistemas online novamente. A situação afetou principalmente as operações no Brasil, já que a companhia atua em vários outros países do mundo.

O ransomware

De acordo com o editor de Conteúdo Original e Cibersegurança do TecMundo, Felipe Payão, o ransomware que foi utilizado para atacar a Atento foi o Lockbit 2.0, que se caracteriza pelo rápido processo de criptografia dos dados da vítima.

Os atacantes informaram também que a empresa terá 6 dias para realizar o pagamento de “resgate” dos dados. Caso contrário, a promessa é que as informações serão publicadas na internet.

A companhia sofreu uma tentativa de ataque que afetou parcialmente seus canais de atendimento e sistemas. Empresas como CVC, Renner e Westwing também já estiveram no centro de incidentes nesse ano.

Na manhã desta quinta-feira, a CVC divulgou um comunicado ao mercado informando que estaria iniciando hoje a retomada de seus principais sistemas após a companhia sofrer um ataque cibernético no início deste mês, que impactou suas operações nas últimas semanas.

Agora há pouco, no entanto, outro grande nome do mercado passou a engrossar as estatísticas de incidentes relacionados à segurança digital de empresas no País. A vítima da vez é a Porto Seguro, que divulgou em comunicado que sofreu uma tentativa de ataque cibernético.

Segundo a companhia, a tentativa em questão resultou em uma instabilidade parcial em seus canais de atendimento e alguns de seus sistemas. A empresa ressaltou que ativou prontamente todos os protocolos de segurança e que, desde às 15h, vem restabelecendo gradualmente seu ambiente operacional.

A Porto Seguro destacou ainda que, até o momento, não identificou qualquer vazamento de dados da companhia, de suas controladas, de seus clientes e de seus parceiros, incluindo quaisquer dados pessoais.

O número de incidentes de segurança digital envolvendo ambientes e sistemas de empresas vem crescendo nos últimos meses. Além da Porto Seguro e da CVC, outro caso recente envolveu a Renner. A empresa foi alvo de um ataque que impactou seriamente suas operações.

A Porto Seguro não revelou a modalidade da tentativa de ataque em suas operações. Boa parte dos ataques divulgados no País envolve a modalidade conhecida como ransonware, que consiste no bloqueio de sistemas e dados das empresas com o pedido de um resgate para restaurar o acesso a esses recursos.

Além de CVC, Renner e Porto Seguro, a lista de empresas vítimas de ataques relacionados à segurança em 2021 inclui nomes como o grupo Fleury, em junho, a Westwing, plataforma de casa, decoração e lifestyle, em abril, e Copel e Eletronuclear, ambas em fevereiro.

Já no ano passado, a relação envolveu companhias como a Cosan, a Hapvida, e a Avon, empresa americana parte do grupo brasileiro Natura&Co.

segurança, nuvem

Foto: Shutterstock

O mais recente estudo “Cloud and Threat Report” da Netskope datado de julho de 2021 revelou que nos últimos 18 meses o uso de aplicações de nuvem disparou. Organizações que têm de 500 a 2000 funcionários estão usando agora 805 aplicações em nuvem diferentes, o que significa um nível impressionante de novos riscos para os CISOs administrarem.

O crescimento da utilização da nuvem fez também com que os criminosos cibernéticos elevassem seus esforços maliciosos com foco em aproveitar oportunidades para roubos de dados em aplicações sem segurança adequada. Além disso, o desafio pode parecer insuperável, uma vez que os colaboradores trazem aplicações de nuvem não homologadas para as empresas mais rapidamente do que a velocidade de bloqueio, mas existem soluções.

Seguem cinco dicas para que possam ter um controle sobre a segurança na nuvem:

1. Crie parcerias internas para construir uma segurança sob medida

Com a proliferação da nuvem em toda a organização, as equipes de segurança precisam fazer parcerias estreitas com a TI e garantir que a segurança nunca seja uma consideração de última hora. Muitas organizações já estão reestruturando e combinando equipes, nas quais TI e segurança ficam lado a lado com KPIs compartilhados.

A maioria das organizações percebe as limitações de suas arquiteturas baseadas em dispositivos no momento em que tentam proteger dados, aplicações e usuários que estejam fora de seu perímetro e sua segurança deverá ser mantida onde quer que estejam.

Esta abordagem é chamada estratégia de Secure Access Service Edge (SASE); que coloca a segurança na nuvem, tornando-a integral à arquitetura de TI, e executa controles in-line. Ao adotar esta arquitetura de segurança, não será necessário construir e personalizar novos controles de segurança para aplicações em nuvem uma a uma.

2. Entenda os fluxos de dados

Quando se reconhece que os dados não são mais estáticos, mas que se movem ao redor de serviços em nuvem de terceiros, torna-se clara a necessidade do CISO ter uma compreensão dos fluxos de dados de sua organização. Além disso, ele deve conhecer os movimentos, ter visibilidade das categorias de dados em jogo e entender o perfil da aplicação na nuvem, para poder decidir quais controles serão necessários.

Uma visão de segurança centrada em dados faz sentido quando se considera que a regulamentação e os cálculos de riscos são também centrados em dados. Um ponto mais crítico é quando se está navegando em áreas como o modelo de responsabilidade compartilhada, ou avaliando o risco de supply chain. As organizações devem realizar avaliações contínuas de segurança com base em seus fluxos de dados.

3. Adote APIs de segurança

A adoção da nuvem tornou mais urgente do que nunca que as organizações avaliem o risco de supply chain e as garantias de parceiros. Este fato tem ligação com a recomendação anterior sobre a compreensão dos fluxos de dados (saber exatamente onde estão hospedados e quais são suas responsabilidades), mas também vai mais além – especificamente ao aproveitar ao máximo as oportunidades de integração e análise que vêm com a nuvem.

Estas integrações tendem a ser construídas com base em APIs (interface de programação de aplicação) e são muito fáceis de serem configuradas. Entretanto, os appliances de segurança legados não entendem as APIs. A tendência é que eles entendam apenas a linguagem da web e os protocolos tradicionais de rede e não conseguem rastrear ou vigiar os serviços de nuvem, por isso a proteção tem de estar no mesmo local.

4. Adote o modelo Zero Trust como padrão

As arquiteturas de nuvem estão mudando o conceito de um perímetro seguro em torno dos dados e TI de uma organização, e nesse contexto o modelo Zero Trust Network Access (ZTNA) torna-se importante. Por meio dessa arquitetura o CISO não permite o acesso a ninguém, nenhum dispositivo ou qualquer serviço em nuvem sem que haja uma série específica de credenciais de segurança autenticadas. Os dados são muito valiosos para que se possa assumir suposições de autenticidade.

Uma solução Zero Trust (ZTNA) faz uma diferença imediata no nível de segurança inerente dentro de uma rede tradicional ou arquitetura de nuvem e deve ser considerada como um componente chave, à medida que as organizações migram ainda mais para o mundo da nuvem.

5. Aumente a conscientização e engaje a força de trabalho

Basta um simples erro ou má configuração para expor passivamente dados sensíveis ou regulamentados, e os criminosos cibernéticos trabalham arduamente para tornar suas armadilhas mais difíceis de serem descobertas por funcionários comuns. Eles até usam os mesmos serviços de nuvem de confiança em sua arquitetura de ataque, concedendo-lhes a familiaridade de uma URL amigável. Vale destacar que 36% das campanhas de phishing em 2020 tiveram como alvo principal as credenciais de aplicações em nuvem.

Para mitigar os riscos de ataques, a conscientização é o primeiro passo, mas o objetivo precisa ser o engajamento, para que cada um dos colaboradores assuma um papel de reponsabilidade e possa se sentir um membro da equipe de segurança da organização.

Se a nuvem é adotada na empresa por meio de grandes projetos de transformação comercial, ou através de um aplicativo baixado para um dispositivo não gerenciado, esse fato não pode ser ignorado pelas equipes de segurança.  A adoção de uma estratégia SASE – com princípios fortes de Zero Trust – é a melhor maneira de garantir que a nuvem permaneça uma força positiva dentro de uma organização, e garanta ao CISO uma noite de sono tranquilo.

Foto: Shutterstock

Custos indiretos relacionados a um ataque podem aumentar com o tempo. Essas são as despesas e riscos dos quais os CISOs devem estar cientes

Ransomware é um dos ataques de segurança cibernética que mais crescem rapidamente. Um dos fatores que tornam essas ameaças especialmente intimidantes é que os custos podem ser de longo alcance. Um relatório de agosto de 2021 da consultoria de segurança NCC Group mostra que o número de ataques de ransomware em todo o mundo analisados pela equipe de Research Intelligence and Fusion da empresa aumentou 288% entre o primeiro e o segundo trimestres deste ano, “com as organizações continuando a enfrentar ondas de extorsão digital na forma de ransomware direcionado”.

Embora seja de conhecimento comum que o ransomware pode ser caro para as empresas vitimadas por eles – com custos tendendo a se concentrar em negócios perdidos, resgate pago, honorários de consultores, etc. – também existem impactos financeiros menos conhecidos. A seguir estão alguns dos custos inesperados, diretos e indiretos, de um ataque de ransomware. Alguns não estão relacionados à segurança, mas os CISOs e outros líderes de segurança precisam estar cientes desses custos potenciais quando se trata de justificar investimentos em segurança que possam proteger contra ransomware.

Manter o negócio funcionando

Após um ataque de ransomware, manter a continuidade dos negócios pode ser uma grande despesa, diz Allie Mellen, Analista da empresa de pesquisa Forrester. “Ataques de ransomware bem-sucedidos podem afetar as operações comerciais por dias, semanas ou meses”, diz ela. “Se nenhum de seus funcionários puder fazer logon em suas contas comerciais ou acessar seus dados comerciais, eles não podem fazer o trabalho vital necessário para apoiar o negócio”.

Os custos de recuperação de ransomware são em média dez vezes maiores que o custo do pagamento do resgate, diz Christopher Rence, ex-Diretor de Dados, Conformidade, Segurança e Risco da Equus Holdings e agora Presidente e CEO da Rimage. Recuperação e continuidade “é onde a borracha cai na estrada”, diz ele. “A maioria das empresas não sabe onde estão todos os seus dados. Eles não sabem se o backup está completo ou [feito] até que o processo de recuperação seja iniciado”.

Após a recuperação, as empresas que foram comprometidas não se sentem fora de perigo, disse Rence. “Dependendo da complexidade dos dados, uma empresa pode levar até 12 meses para se recuperar totalmente”, diz ele. “As habilidades necessárias para continuar a recuperação e a devida diligência estão fora das habilidades da maioria das equipes de TI, deixando-as vulneráveis por muitos anos”.

Taxas de seguro cibernético mais altas

Muitas organizações têm apólices de seguro contra ataques de cibersegurança atualmente, o que, é claro, faz sentido, considerando o que está potencialmente em jogo em termos de impacto financeiro de tal intrusão. Uma das possíveis consequências de um ataque de ransomware é o aumento das taxas de seguro. Além disso, os valores recuperados de apólices podem não ser tão altos quanto o esperado.

“As seguradoras estão agindo rapidamente para limitar seus pagamentos e os prêmios estão aumentando”, diz Pete Lindstrom, Vice-Presidente de Pesquisa, Segurança Corporativa/Next Generation da empresa de pesquisa International Data Corp. (IDC).

As organizações devem trabalhar com seus corretores de seguros e quaisquer outras empresas que façam parte de suas apólices para descobrir como podem manter os custos baixos. “Depois de um evento, as seguradoras estão fazendo a devida diligência para garantir que você tenha seguido os processos, o treinamento e as ações” dos funcionários, diz Rence.

Perda de confiança do cliente

Embora seja difícil de quantificar, a perda de confiança do cliente após um ataque de ransomware pode ser um problema significativo. “No caso de um ataque de ransomware, os clientes podem não conseguir acessar o suporte ao cliente, vendas ou qualquer outra função no negócio, levando à perda de vendas, frustração do cliente e do cliente potencial e uma sensação de que o negócio simplesmente não é confiável”, diz Mellen.

Mesmo que os clientes percam o senso de confiança por um breve período, isso pode causar danos. Essa perda de confiança não afeta apenas os clientes existentes, mas também os novos clientes em potencial. O que pode ser particularmente problemático se o ataque de ransomware envolver a exposição de informações pessoais dos clientes. A questão da confiança também pode se estender a parceiros de negócios, como fornecedores, prestadores de serviços, consultores e outros.

Investimentos de marketing e relações públicas

Relacionado à perda de confiança está o esforço e investimento de marketing e relações públicas necessários para reconstruir essa confiança e a reputação da organização.

Uma tendência significativa identificada pelo NCC Group em seu estudo é a questão predominante de gangues de ransomware que ameaçam vazar dados confidenciais roubados de vítimas inadimplentes para prejudicar a reputação organizacional.

Essa pressão adicional para forçar um pagamento é conhecida como “extorsão dupla”, que é uma tática cada vez mais usada por agentes de ameaças, de acordo com a empresa. “São necessários gastos adicionais em nome da equipe de marketing e do restante da organização para recuperar sua reputação e provar aos clientes e clientes potenciais que o negócio é confiável, seguro e válido”, diz Mellen.

Esses esforços podem envolver não apenas a criação de comunicados à imprensa e atualizações, mas também publicidade, iniciativas de mídia social, entrevistas com a mídia e palestras. Tudo isso leva um tempo que poderia ter sido gasto em empreendimentos mais produtivos.

Avaliação de risco por parceiros

Outra despesa adicional que está aumentando com o tempo são os custos de avaliação por parceiros e clientes para risco de terceiros, diz Mellen. “Cada vez que uma empresa é violada, as empresas que fazem parceria ou são clientes de outra empresa devem avaliar como estão examinando outras organizações e quais padrões adicionais devem obedecê-las”, diz ela. “À medida que esses processos se tornam mais definidos e mais comuns entre os setores, isso inevitavelmente aumentará os custos dos negócios para garantir a conformidade com esses padrões crescentes”.

Perda de funcionários qualificados

Ataques de ransomware prejudiciais podem resultar não apenas na perda de clientes e parceiros, mas também de funcionários. Alguns dos atritos podem envolver habilidades técnicas difíceis de encontrar, como aquelas relacionadas à segurança, data analytics e outras áreas. Algumas pessoas não querem se associar a uma empresa que foi comprometida, diz Rence.

O custo de substituir essas habilidades é alto, diz Rence, especialmente porque os esforços de recrutamento podem ter que ser ainda mais agressivos e a remuneração pode ser um pouco mais alta. Em alguns casos, as empresas perdem habilidades porque são forçadas a eliminar empregos após um ataque. Um estudo sobre o impacto do ransomware pela empresa de segurança Cybereason, baseado em uma pesquisa com 1.263 profissionais de segurança cibernética em todo o mundo, conduzida em abril de 2021, mostrou que 29% dos entrevistados disseram que tiveram que cortar empregos por causa de um ataque de ransomware.

Custos sociais

Os custos dos ataques de ransomware podem se estender muito além daqueles incorridos pela organização vitimada. “O custo real aqui é o custo social que todos compartilhamos sempre que uma empresa decide pagar o resgate”, diz Lindstrom. “Felizmente, isso não é frequente e tem seu próprio conjunto de riscos significativos, mas esses ataques que levam a pagamentos diretos em dinheiro são tão lucrativos para os invasores que perpetuam os ataques a outros”.

Os custos econômicos para as empresas giram em torno daqueles que decidem pagar o resgate, diz Lindstrom. “Pode ser a maneira mais conveniente de manter os custos baixos para qualquer organização individual, mas aumenta os benefícios do invasor e, portanto, o risco para todos os outros”, diz ele. “Dado que o mundo do ransomware desenvolveu um ecossistema completo com corretores, opções de seguro, etc., surgem mais conflitos de interesse entre abordar qualquer situação única versus fazer o que é melhor para o mundo inteiro”.

 

Site consumidor.gov permite que usuários registrem queixas sobre golpes  virtuais - Canaltech
Foto: Canaltech

O site consumidor.gov.br agora permite que os consumidores possam registrar reclamações de problemas virtuais, como vazamento de dados, golpes em redes sociais ou instabilidades da internet, em seu formulário de queixas. A novidade busca auxiliar os clientes na resolução de problemas relacionados aos serviços digitais com mais rapidez e facilidade.

O portal consumidor.gov.br é uma plataforma criada pelo governo do Brasil que permite que os consumidores registrem reclamações sobre empresas registradas no serviço, para uma possível resolução dos problemas sem o envolvimento de terceiros.

As companhias têm um prazo de até 30 dias para responder as queixas registradas no portal. Caso o problema não seja resolvido a partir da plataforma, o cliente pode recorrer diretamente aos canais tradicionais de atendimento presencial do Procon ou ainda à Defensoria Pública, Ministério Público, e outros órgãos integrantes do Sistema Nacional de Defesa do Consumidor.

Segundo dados divulgados pela Secretaria Nacional do Consumidor (Senacon), que é vinculada ao Ministério da Justiça e Segurança Pública, atualmente a plataforma conta com 1.106 empresas cadastradas e quase 4,5 milhões de reclamações registradas, com o índice médio de solução dessas queixas sendo de 78%.

Página do Facebook e do Instagram no consumidor.gov.br (Imagem: Captura de Tela/Dácio Augusto/Canaltech)

A ampliação dos serviços oferecidos no portal, segundo o Ministério da Justiça e Segurança Pública, responsável pela manutenção da plataforma, se deu por conta do aumento de fraudes e problemas nas redes sociais, cada vez mais presentes no dia a dia do consumidor. Os problemas mais recorrentes nesse cenário, segundo o órgão, são o registro de perfis falsos utilizando dados pessoais, o compartilhamento de dados não autorizados, e a cobrança por produtos e serviços não solicitados.

“A entrada das redes sociais, que ganharam espaço como e-commerce, reforça o foco da Secretaria Nacional do Consumidor no combate às fraudes eletrônicas e anúncios que colocam em risco os dados pessoais e bancários dos consumidores brasileiros, criando mecanismos mais céleres e eficientes para resolução de conflitos”, justificou o Ministério da Justiça e Segurança Pública, sobre as novas opções de queixas no portal.

Relação com os problemas do Facebook

Segundo um levantamento feito pela Senacon, as reclamações de usuários sobre os serviços providos pelo Facebook, como WhatsApp e Instagram, aumentaram 295% de janeiro a julho deste ano, com as principais reclamações dos consumidores dizem respeito a perfis falsos com utilização de dados pessoais, compartilhamentos de dados sem consentimento e cobranças indevidas de serviços não solicitados.

Além disso, o “apagão” do Facebook, Instagram e WhatsApp no dia 4 de outubro, que deixou as plataformas inacessíveis por mais de 7 horas e impactou negativamente lojistas que dependem dos serviços para seus negócios, também pode ter levado a adição desses novos tipos de reclamação para o portal do consumidor.gov.br. Estima-se que, no Brasil, mais de 150 milhões de pessoas usem os serviços do Facebook, o equivalente a 70% da população do país.

Fonte: O Globoh2foz