Segurança da informação na Era 5G: o que muda

Cá entre nós, estamos todos ansiosos pela efetiva chegada do 5G ao Brasil, não é mesmo?! Mas, para aqueles que não conhecem o 5G, explicamos: A tecnologia 5G é a quinta geração de internet móvel que chegará ao Brasil com maior alcance e velocidade que promete grande revolução. A nova rede 5G permitirá a interconexão de equipamentos e dispositivos e possibilitando o acesso a produtos inovadores e utilidades domésticas, desenvolvendo a chamada Internet das Coisas (IoT). 

Essa tecnologia permitirá a interconexão de diversos outros equipamentos em casa ou no escritório. A nova tecnologia da internet móvel 5G possibilitará o uso em telefones celulares e gadgets que não são conectados à rede wifi ou internet por cabo.

Assim, ter um aparelho com 5G possibilitará um melhor tempo de processamento de downloads e uploads, uma maior velocidade na transferência de dados por segundo e uma economia de até 90% no consumo de energia dos aparelhos.

 Mas, será que estamos realmente preparados para lidar com uma velocidade de processamento e transmissão de dados 100 vezes superior à atual? Será que as empresas possuem métodos, processos, ferramentas e treinamentos que garantam transações seguras, principalmente considerando a profissionalização dos cibercriminosos?

Em busca de respostas para essas e outras perguntas, separamos algumas transformações que o 5G vai causar no campo da segurança da informação.

  • Empresas de telecomunicações devem pensar mais no consumidor final:

Com a chegada do 5G, um dos principais desafios das empresas de telecomunicações é ampliar o investimento em cibersegurança, criando novas esferas de proteção para garantir um ambiente mais seguro para o consumidor final. Podem fazer isso adquirindo softwares, elevando a qualidade dos seus métodos e processos ou terceirizando parte das ações de segurança para um parceiro especializado.

  • A nuvem vai virar prioridade para todos:

Vivenciamos um momento em que algumas empresas mais conservadoras ainda pensam em migrar para nuvem e algumas pessoas ainda resistem a se beneficiar dos serviços de cloud computing. Com a alta capacidade de tráfego no 5G, será muito mais conveniente manter arquivos na nuvem, do que em seus dispositivos. O ponto de atenção de pessoas físicas e jurídicas, porém, deve transitar por ambientes seguros.

  • O debate sobre segurança da informação será ampliado:

Quanto mais velocidade e tráfego de informações, maior será a superfície de risco. Isso deve fortalecer e ampliar as leis de regulação de privacidade, entre elas a LGPD (Lei Geral de Proteção de Dados). Inclusive, com a chegada do 5G é muito provável que estudos vão surgir para empurrar a sociedade como um todo para uma discussão mais intensa e ampla sobre segurança. E isso pode ser muito positivo.

  • Prevenção de vazamento de dados merece mais atenção:

Com mais dados trafegando na Internet, as organizações precisam elevar o seu poder de classificar essas informações de maneira mais rápida, definindo como cada um será protegido. Por exemplo, será fundamental criptografar informações estratégicas ou extremamente confidenciais, trabalhar a anonimização e o controle de acesso de dados com bastante critério.

Essas são apenas algumas das diversas transformações que o 5G vai causar em nosso país, o que causa muito entusiasmo aos fãs de tecnologia, mas sem deixar que nenhum objetivo de negócio abandone a segurança da informação ou a veja como uma barreira para colocar algo em operação. Ela deve, sim, ser vista como uma estratégia vital para que uma empresa siga operando sem prejuízos financeiros, reputacionais ou operacionais.

Por Vitória Ribeiro

Estagiária de Direito.

FONTE

https://www.portaldaindustria.com.br/industria-de-a-z/5g-no-brasil/



PF investiga ataque hacker ao TRF3 e Desembargadora estende suspensão de prazos processuais.

O Tribunal Regional Federal da 3ª Região – que tem jurisdição em São Paulo e em Mato Grosso do Sul – informou nesta sexta-feira, 1º, ter identificado qual foi o tipo do ataque hacker que a corte sofreu na quarta, 30, e definiu estratégias para investigar a invasão e restabelecer seus sistemas. A Polícia Federal apura o caso.

Em comunicado, o Tribunal destacou que sua presidente, a desembargadora Marisa Santos, ampliou a suspensão dos prazos de processos físicos e eletrônicos até o dia 12 de abril. 

Considerando os feriados da Semana Santa, o retorno da contagem dos prazos processuais se dará a partir do dia 18. Informações iniciais indicam que o ataque hacker não comprometeu a base de dados do tribunal. A corte tem acesso a seus arquivos mas não pode liberar a utilização do sistema até que sejam completados os procedimentos de segurança.Segundo a corte, ainda não há previsão quanto ao restabelecimento dos serviços e, até lá, ferramentas como a emissão de certidões e a consulta aos processos seguem indisponíveis.

Em portarias assinadas no dia 01 de abril, a presidente do TRF3 também mantém a suspensão do atendimento ao público externo, além da autorização para realização do trabalho não presencial. A corte federal regional e as Seções Judiciárias de São Paulo e Mato Grosso do Sul permanecem em regime de Plantão Judiciário, para análise de pedidos, ações, procedimentos e medidas de urgência.

Quando uma empresa ou órgão recebe esse tipo de ataque é necessário entrar em contato com a ANPD (Autoridade Nacional de Proteção de Dados) e informar o ocorrido. Enquanto isso, o cuidado precisa ser redobrado, com trocas de senhas constantemente e com caracteres fortes o suficiente para dificultar o acesso. Evitar clicar em links suspeitos e fornecer senhas em aplicatos que não possuem segurança também são uma alternativa de precaução para não ter dados vazados.

Cabe lembrar que a LGPD já não é tão recente e é de suma importância que as empresas, tanto públicas como privadas, estejam atualizadas e cientes do quão prejudicial é vazar dados sigilosos de clientes ou parceiros. Entenda como andam as aplicações das multas referentes à LGPD em aqui em nosso blog.

Por Vitória Ribeiro

Estagiária de Direito

 

FONTE: https://www.istoedinheiro.com.br/apos-ataque-cibernetico-trf3-suspende-prazos-dos-processos/



Notificação do Procon após ataque cibernético da Loja Renner

Logo após o ataque cibernético que a Loja Renner sofreu no dia 19 de agosto, o Procon-SP notificou a empresa pedindo explicações sobre o episódio – a empresa foi questionada sobre os bancos de dados atingidos, nível da exposição, período que o site ficou indisponível, se houve vazamento de dados pessoais de clientes, entre outras informações.

         A companhia relatou que foi vítima de ataque do tipo ransomware, o que causou a paralisação de parte do seu parque de tecnologia da informação e gerou indisponibilidade temporária do site e aplicativo; mas logo no instante em que teve ciência do fato alertou os responsáveis; e que o e-commerce foi retomado no site no dia 21/08 e no dia 22/08, no aplicativo.

         O time de segurança cibernética da loja, esclareceu quais estratégias são adotadas e descreveu os controles e ferramentas implementados. Sobre o cadastro no portal, informou que ao usuário são solicitados os seguintes dados: e-mail, CPF, nome completo, data de nascimento, telefone e gênero (sendo este último não obrigatório) e que há necessidade de criar login e senha; alegou ainda que os dados dos clientes são coletados utilizando criptografia de padrão internacional, sendo possível o próprio titular fazer a atualização ou a exclusão.

         Após o chamado, a loja Renner respondeu às perguntas e informou que, até o momento, não há indícios de transferência não autorizada de dados, sequer de que o incidente tenha comprometido a base de dados pessoais gerando dano relevante aos titulares de dados pessoais. O caso será encaminhado para análise e acompanhamento da equipe de fiscalização.

         “As empresas que agirem como controladoras de dados pessoais devem se acautelar no sentido de providenciarem mecanismos de minimização de danos. Mais do que isso, a implementação de compliance digital e estabelecimento de chaves de segurança podem trazer maior confiança quanto ao sigilo de dados dos consumidores”, afirma o diretor executivo do Procon-SP, Fernando Capez.

Por Vitória Ribeiro



A importância de orientar os funcionários sobre os ataques cibernéticos

Quando as empresas começam o processo de se preocupar com a segurança cibernética dos dados pessoais processados em seu cotidiano, é comum que o primeiro passo seja o de buscar a solução em tecnologias que ajudem nesse objetivo e evite ataques ou vazamento de informações, uma vez que imaginam que ataques cibernéticos são somente aqueles em que existe a invasão e ataque nas máquinas de uma forma muito bem elaborada e de difícil execução, e que nada que um bom software não possa resolver. 

        No entanto, uma invasão muito comum, devido a sua alta taxa de conversão, são aqueles feitos por meio de um simples e-mail enviado intencionalmente a um funcionário despreparado que ao abrir o e-mail e clicar no link, faz com que, não somente seu computador, mas a rede inteira da empresa seja invadida, que é o que chamamos de Phishing.

      Phishing se trata de roubo de identidade online.  Essa ação fraudulenta é caracterizada por tentativas de adquirir ilicitamente dados pessoais de outra pessoa ou da empresa como um todo, sejam senhas, dados financeiros, dados bancários, números de cartões de crédito ou simplesmente dados pessoais. É um ataque que pode acontecer de várias maneiras, mas com o mesmo objetivo. O fraudador utiliza e-mail, aplicativos e sites que são projetados especificamente para roubar dados pessoais. O criminoso se faz passar por uma pessoa ou empresa confiável enviando uma mensagem para conseguir atrair suas vítimas.

         Os conteúdos podem ser dos mais variados, em nome de bancos, governo, instituições financeiras, como meios de pagamentos digitais ou até mesmo Correios, sempre solicitando uma ação ou informação. Por exemplo, pode ser pedido para que abra determinado link ou arquivo, faça ligação ou instale/ atualize um software específico.

         Apesar de muitas pessoas acreditarem que Phishing é a mesma coisa que Spam, é preciso deixar claro: Phishing é bem diferente de Spam. Na prática, enquanto o Spam se relaciona apenas com uma grande quantidade de e-mails e mensagens, sem qualquer finalidade criminosa, o Phishing, como visto, é uma prática que tem como objetivo prejudicar a vítima, acessando dados e informações pessoais que vão muito além de e-mails.

         O envio de Phishing ocorre por meio do envio de mensagens eletrônicas que:

  • tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
  • procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
  • informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
  • tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

         Para atrair a atenção do titular as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços a imagem de pessoas e assuntos em destaque no momento, alguns exemplos são:

– Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma página Web falsa, semelhante ao site que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros.

– Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que você salve o arquivo. Após salvo, quando você abri-lo/executá-lo, será instalado um código malicioso em seu computador.

– Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário o recadastramento. Para isto, é preciso que você forneça seus dados pessoais, como nome de usuário e senha.

          Como podem ver, é um tipo de ataque que pode enganar qualquer funcionário. Na realidade, é um ataque que acontece muito dentro das empresas, justamente porque os funcionários não estão treinados e orientados o bastante para conseguir identificar que se trata de um golpe. E é aí onde muitas empresas sofrem nas mãos desses ladrões e hackers, simplesmente por ter sido negligente com parte humana da empresa. 

            Não adianta a melhor tecnologia, se quem está ali no dia a dia da operação não está qualificado e treinado para evitar que tais golpes possam acontecer na organização. 

         E como se prevenir desses ataques indesejados? Separamos algumas dicas para identificar o Phishing.

1) primeiro de tudo: Criar uma cultura de orientação recorrente de todos os funcionários da empresa;

1) ficar atento a mensagens, recebidas em nome de alguma instituição, que tentam induzi-lo a fornecer informações, instalar/executar programas ou clicar em links;

2) questionar porquê instituições com as quais não tem contato estão lhe enviando mensagens, como se houvesse alguma relação prévia entre vocês (por exemplo, se você não tem conta em um determinado banco, não há porque recadastrar dados ou atualizar módulos de segurança;

3) não considere que uma mensagem é confiável com base na confiança que você deposita em seu remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter sido forjada;

4) seja cuidadoso ao acessar links. Procure digitar o endereço diretamente no navegador Web;

5) verifique o link apresentado na mensagem. Golpistas costumam usar técnicas para ofuscar o link real para o Phishing. Ao posicionar o mouse sobre o link, muitas vezes é possível ver o endereço real da página falsa ou código malicioso, dentre outras.

         Phishing é uma ameaça sem prazo para acabar. Pela simplicidade na divulgação por parte dos criminosos e porque ainda tem muitas pessoas sem conhecimento e que não estão atentas, principalmente quando usam máquinas da empresa.    

     Por isso, é preciso criar uma cultura de sempre educar e relembrar os colaboradores sobre tais golpes e quais as medidas básicas para evitar ser vítima de roubos e fraudes na rede.

Por Priscila Dacêncio e Vitória Ribeiro

REFERÊNCIA

https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

https://www.meuportoseguro.com.br/minha-vida/tecnologia/o-que-e-phishing-e-por-que-voce-precisa-fugir-disso/