Cybersecurity Archives - Página 5 de 5 - Protiviti

Diante de uma onda de digitalização de processos, evitar ciberataques no agronegócio passou a ser ainda mais urgente.

por Helder Assis*

Numa crescente evolução, o agronegócio se tornou uma das principais atividades econômicas do Brasil, alcançando 27,4% do Produto Interno Bruno (PIB), segundo o Centro de Estudos Avançados em Economia Aplicada (Cepea – Esalq/USP), em parceria coma Confederação da Agricultura e Pecuária do Brasil (CNA).

Dada sua relevância para a economia nacional e internacional, o setor tem investido cada vez mais em tecnologias e mecanismos para a automatização de processos, o que possibilita melhorias na cadeia produtiva e, consequentemente, mais produtividade.

Porém, nos últimos anos, em função dessa nova onda de digitalização, vimos o aumento dos casos de incidentes de segurança da informação, tornando o setor um novo alvo para potenciais investidas de cibercrimosos. Na rotina do agronegócio, um dos principais riscos é o de indisponibilidade dos sistemas, uma vez que as práticas de produção são bastante suportadas por tecnologias e processos mecanizados. Desta forma, é fundamental que os produtores estejam atentos e protegidos contra vulnerabilidades de segurança que possam impactar sua operação.

Isso significa que não são apenas os grandes players que estão sofrendom com ciberataques no agronegócio. Os pequenos também. Toda a cadeia está se digitalizando e os cuidados devem ser tomados da pequena à grande operação, pois o ataque pode ocorrer de forma direcionada ou por meio de iscas, que alcança diferentes empresas.

Em junho de 2021, a maior empresa de processamento de carne do mundo, a brasileira JBS, foi alvo de um ataque cibernético sofisticado. Por meio de um ransonware, modalidade em que um vírus sequestra o computador da vítima e os criminosos cobram um valor em dinheiro pelo resgate, a JBS teve algumas de suas operações, como na Austrália, Canadá e Estados Unidos, fechadas temporariamente, afetando toda sua rotina.

Meses depois, o FBI divulgou um alerta comunicando que grupos de cibercriminosos estariam atacando empresas do setor e gerando diferentes prejuízos, seja no impacto à disponibilidade de sistemas, com solicitações de resgates após os ataques, ou mesmo com os custos de contenção, remediação e investigação dos incidentes. Os alertas do FBI chamaram a atenção ao mencionar que pequenas fazendas e produtores locais também foram alvo dos cibercriminosos.

6 dicas para evitar ciberataques no agronegócio

De olho nesse cenário e considerando que muitos ataques não são divulgados por se tratar de empresas de menor porte, seguem seis recomendações que valem para operações de qualquer porte minimizarem os impactos de um potencial ataque:

  1. Instalar e manter atualizados softwares de antivírus ou antimalware e EDR (Endpoint Detection Response), que é utilizado para o bloqueio de ransomwares e a criptografia de arquivos nos servidores, desktops e notebooks.
  2. Realizar um ciclo permanente de gestão de vulnerabilidades do ambiente tecnológico para identificar as vulnerabilidades, priorizá-las e corrigi-las.
  3. Implementar o monitoramento dos eventos de segurança por meio de um SOC (Security Operation Center), que dará todo o suporte em caso de eventual incidente.
  4. Implementar uma política de backup que permita a restauração das informações caso necessário.
  5. Criar um processo de verificação e sanitização das contas com acesso aos ambientes, especialmente as que tenham acessos administrativos ou privilegiados.
  6. Implementar uma política de senha forte para os usuários.

Sabemos que não existe um ambiente 100% seguro, pois novos tipos de ataque surgem diariamente. Entretanto, essas medidas podem proporcionar um padrão inicial de segurança no setor e, com um contínuo monitoramento, reduzir as vulnerabilidades.

*Helder Assis é gerente de cibersegurança e de privacidade de dados na Protiviti, empresa especializada em soluções para gestão de riscos, compliance, auditoria interna, investigação, proteção e privacidade de dados.

Fonte: Agronegócio entra na mira dos cibercriminosos e estas dicas aumentam a proteção – Canaltech

A Operação Singular 2, deflagrada pela Polícia Federal (PF) na semana passada, tem entre seus principais alvos fraudadores focados em crimes financeiros, como roubo de dados e clonagem de cartão de crédito. Além de danos morais e financeiros às vítimas, estima-se que esse tipo de fraude – o cartão de crédito clonado – seja responsável por um prejuízo anual de R$ 125 milhões ao comércio e às instituições bancárias.

A clonagem de cartões de crédito não é um crime trivial, e envolve organizações com grande abrangência nacional e técnicas avançadas para o roubo de dados. Por conta disso, é necessário ter bastante atenção para manter os dados bancários seguros e evitar ter um cartão, seja ele físico ou virtual, clonado. Abaixo estão algumas recomendações do consultor de Inteligência de Ameaças da Protiviti, Juan Riquelme Marin Santos.

Sete dicas para evitar ter o cartão de crédito clonado


Use cartões virtuais: hoje, a maior parte dos bancos e operadoras de cartão de crédito permite que seus clientes gerem cartões virtuais temporários e permanentes para compras online. Este recurso garante maior segurança nas negociações, mesmo em sites grandes e conhecidos. O cartão virtual temporário pode ser sempre a melhor opção, já que esta função permite que o cartão se extinga pouco depois da realização da compra.

Evite utilizar cartões em pequenos estabelecimentos: algumas quadrilhas usam sistemas para roubar dados de cartões em máquinas de pagamento. Segundo o especialista, pequenos estabelecimentos e vendedores ambulantes são os mais propícios a carregar este tipo de sistema em suas maquininhas. Nestes locais, uma opção é pagar com o Pix.

Cubra o teclado para digitar a senha: essa dica não é nova, mas não deixa de ser bastante útil. É possível que quadrilhas instalem câmeras de forma estratégica em estabelecimentos, incluindo bancos e caixas 24 horas, para capturar a digitação de senhas. Portanto, é importante dificultar a visualização de suas senhas, incluindo em caixas eletrônicos para evitar ter o cartão de crédito clonado.

Não entregue o cartão para terceiros: é comum que o lojista peça o cartão em casos em que a transação não é aprovada de primeira. Essa prática pode permitir que os dados do cartão sejam capturados por uma câmera, permitindo o roubo de dados. Também é possível que a transação seja levada para uma máquina mais distante da visão do cliente, o que também pode permitir o roubo de dados bancários.

Não acredite em ligações do banco alegando fraudes: desde meados da semana passada, o banco Itaú tem veiculado uma propaganda alertando sobre o golpe do portador. Caso alguém entre em contato com você alegando ser funcionário do banco, não faça nada do que for pedido e, em hipótese alguma, entregue seu cartão para alguém que se apresente como portador do banco, mesmo que o cartão esteja picotado.

Saiba em quais momentos sua senha poderá ser exigida: sua senha só será exigida em caixas eletrônicos, em compras físicas, na maquininha de cartão, e para confirmar transações bancárias pelo aplicativo do seu banco, como uma transferência pelo Pix. Qualquer caso diferente disso, deve ser encarado com atenção, porque pode ser golpe.

Fique de olho na fatura: os bancos permitem que seus clientes acompanhem suas transações em tempo real. Essa dica não é sobre evitar uma clonagem, mas como descobrir de maneira mais rápida caso uma fraude seja realizada. Caso verifique qualquer compra estranha ou que não se lembre, entre em contato com o banco imediatamente e informe que não reconhece determinada compra, informando data, valor e local em que ela foi realizada

* Juan Riquelme Marin Santos, consultor de Inteligência de Ameaças da Protiviti

Fonte: Canal Tech

O aumento do número de ciberataques provocou inúmeros impactos financeiros e na imagem de grandes empresas nos últimos meses. Neste cenário, os EUA lideram o ranking como alvo mundial de ciberataques, enquanto o Brasil ocupa o segundo lugar, de acordo com a Netscout.

Os ataques, a todos os tipos de negócio, estão cada vez mais sofisticados e complexos e, em cada novo incidente, lições são aprendidas, assim como processos e ferramentas são implementados. São várias as boas práticas recomendadas pelos especialistas de segurança com o objetivo de evitar ataques bem-sucedidos, sobretudo porque a antecipação e remediação por meio da gestão de vulnerabilidades é a indicação mais efetiva.

Isso porque, ao reduzir a falta de visibilidade das falhas nos sistemas, é possível fornecer maior controle no ambiente de Tecnologia da Informação. Essa orientação deve estar na lista de prioridade das empresas, pois o cenário futuro que se apresenta é o aumento das vulnerabilidades, muito em função da alta demanda de novos sistemas e infraestrutura.

O gerenciamento de vulnerabilidades é uma tarefa complexa e que gera muita demanda em várias partes de uma organização e grupos de trabalho de segurança. A complexidade do processo, em grande parte, ocorre em função da quantidade de novas vulnerabilidades, que são descobertas todos os dias e em todos os tipos de sistemas desenvolvidos. Não existe uma ação de mitigação imediata para evitar ciberataques, mas são necessárias soluções alternativas a fim de evitar riscos e, assim, impactos nas organizações.

A realidade é que se as vulnerabilidades já conhecidas fossem mitigadas, grande parte dos incidentes seriam evitados. Para que isso aconteça, o processo deve ser a identificação, classificação e tratamento das falhas. Também é papel da gestão de vulnerabilidades alterar as configurações dos programas para que fiquem mais seguros e eficientes.

A identificação da vulnerabilidade deve ser realizada a partir de um inventário de ativos que está de acordo com a realidade da empresa. Um erro bastante comum é não existir o mapeamento fidedigno com a infraestrutura como hardwares, softwares e peopleware. A partir da lista de ativos, o software de gestão irá identificar as falhas e vulnerabilidades que podem expor os sistemas e dados a diversas ameaças. Trata-se de uma avaliação ampla de segurança, indicando fraquezas para eliminar ou reduzi-las.

Na prática, a classificação da vulnerabilidade deve também estar de acordo com o risco e impacto que pode trazer para o negócio, sendo elas: urgente, crítica, alta, média e baixa. Já o tratamento consiste na correção da vulnerabilidade, na aplicação de controles para minimizar a probabilidade da sua exploração ou do seu impacto e, por fim, na aceitação dos riscos envolvidos. Para que essa etapa realmente seja efetiva, é importante identificar os fatores que podem gerar maior risco para o negócio e priorizar tais correções. Por exemplo, um ambiente de servidores e suas vulnerabilidades devem ser corrigidos primeiramente em relação ao ambiente da estação de trabalho, caso o negócio e a avaliação de risco assim estabelecer.

O importante é estar atento e sempre buscar a correção antes que os atores mal-intencionados explorem as falhas, gerando impactos negativos nos negócios.

* Adenilson Almeida é gerente se cybersecurity da Protiviti Brasil.

Segurança cibernética, privacidade, dados e conformidade regulatória são classificados como os principais riscos em auditorias de TI

Uma nova pesquisa realizada pela Protiviti e ISACA descobriu que a segurança cibernética é o principal risco para os departamentos de auditoria de TI. Vários outros riscos relacionados, como privacidade e dados, bem como conformidade regulatória e liderando como principais preocupações, também foram citados na pesquisa. O estudo pediu aos entrevistados que classificassem a importância de 39 problemas de risco de tecnologia. Desses, os 10 principais riscos em auditoria de TI identificados foram os seguintes:

  1. Violação cibernética
  2. Gerenciar incidentes de segurança
  3. Privacidade
  4. Monitorar a conformidade regulatória
  5. Risco de acesso
  6. Integridade de dados
  7. Recuperação de desastres
  8. Gestão de dados
  9. Risco de terceiros
  10. Monitorar/auditar TI, conformidade legal e regulatória

O relatório foi baseado em uma pesquisa realizada no quarto trimestre de 2021. Nela, mais de 7.500 líderes e profissionais de auditoria de TI, incluindo diretores de auditoria (CAEs) e vice-presidentes e diretores de auditoria de TI foram entrevistados. Esses profissionais representam uma ampla gama de indústrias em todo o mundo, de múltiplos setores. A coleta de dados foi realizada em colaboração entre a Protiviti e a ISACA.

Os principais riscos citados na pesquisa deste ano destacam o papel vital, porém sensível, que os dados desempenham nas organizações hoje. Com isso, foi observado que entrevistados expressam preocupações significativas em relação à maneira como os dados são coletados, governados e protegidos. Além disso, os entrevistados também demonstraram que os profissionais de auditoria de TI estão cientes dos requisitos de conformidade em evolução enfrentados por suas organizações, relacionados à administração de dados, padrões do setor e requisitos nacionais e regionais. A pesquisa ajuda a entender as prioridades, expectativas e tendências observadas pelo setor para os próximos anos. Os resultados podem ajudar empresas de todos os portes a planejarem seus próximos passos de auditorias de TI.

Fonte: Ciso Advisor

Ao contrário de uma guerra convencional, a guerra cibernética não tem fronteiras. Como lidar com essa ameaça?

Quando ouvimos falar ou lemos alguma matéria sobre ataques cibernéticos, normalmente observamos que são ocorrências contra indivíduos ou empresas. Porém, podem existir ataques cibernéticos mais sofisticados, com objetivos estratégicos e, ou, geopolíticos. As consequências também podem romper a barreira tecnológica e trazer impactos físicos ou cinéticos, que são raros, porém mais temidos, porque geralmente estão associados à espionagem industrial e financeira.

Ao contrário de uma guerra convencional, a guerra cibernética não tem fronteiras, ou seja, não se limita a determinado espaço geográfico, por isso os países não envolvidos diretamente na questão motivadora também podem ser afetados.

E como as empresas do setor privado poderiam ser afetadas em caso de um ataque cibernético? A título de exemplo, um ataque direcionado a um site que esteja armazenado em uma nuvem pode afetar também outros serviços que estejam utilizando o mesmo ambiente, como uma loja virtual ou até mesmo uma base de dados. Ou seja, quanto mais uma empresa se desenvolve e expande seu ambiente tecnológico, mais suscetível a ataques ela está.

Dessa forma, não ter um bom plano de continuidade, backups e outros controles pode significar a indisponibilidade de diversos serviços em uma guerra cibernética, mesmo que o país não esteja participando diretamente.

Outros fatores, como o crescimento econômico e a liderança de mercados, como a importação de proteína animal, podem fazer com que empresas e países se tornem cada vez mais alvos de ataques e espionagem. No Brasil, por exemplo, algumas das tentativas de ataque recentes foram identificadas em players do agronegócio e em órgãos governamentais.

Mesmo com o avanço da Segurança da Informação e da proteção de dados, o Brasil ainda aparece como um dos países com mais credenciais e dados vazados no último ano. Segundo um relatório da Netscout, empresa especializada em cibersegurança, o Brasil é segundo maior alvo mundial de ciberataques, atrás apenas dos Estados Unidos, que lidera o ranking. O baixo investimento frente ao cenário, a falta de conscientização e a elevada quantidade de sistemas legados utilizados são fatores que contribuem para esta marca.

É importante considerar que praticamente 100% dos colaboradores das empresas possuem dados pessoais armazenados em sistemas públicos, e essas informações podem, sim, serem utilizadas para ataques direcionados ao setor privado. Outro ponto importante também é a consolidação das organizações criminosas, que utilizam o cibercrime como um negócio, com estratégias, metas definidas e até mesmo plano de carreira para seus integrantes, além de um alto retorno financeiro.

Em um cenário cujo aumento do interesse de cibercriminosos no Brasil é uma tendência, será necessária a disseminação de informação em todas as esferas populacionais, assim como um desenvolvimento de segurança em camadas para todas as empresas, especialmente as do setor público, que têm uma responsabilidade ainda maior em relação à proteção das informações pessoais.

É essencial que as lideranças dos setores privado e público estejam atentas e dispostas a aperfeiçoarem a sua postura de Segurança da Informação dado que o setor de atuação e a relevância de suas informações sob custódia, entre outros fatores, podem ser motivadores para uma tentativa de ataque cibercriminoso.

* Cristiano Bernardi Júnior é consultor de CyberSecurity & Data Privacy da Protiviti