Pesquisa aponta que 36% dos incidentes de segurança são causados por pessoal interno

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

roubo

Segundo uma pesquisa conduzida pela empresa britânica OnePoll, nos últimos 12 meses, 36% dos incidentes de segurança ocorridos em empresas foi causado por colaboradores mal-intencionados.

O levantamento também revela que, entre as empresas ouvidas, acredita-se que um em cada cinco colaboradores pode representar uma ameaça à segurança da informação, o dado é compatível com um relatório recente da Gartner que afirma que “enquanto o vazamento de informações é esperado quando um funcionário deixa a empresa, colaboradores internos com más intenções preferem permanecer na organização, usando seu acesso privilegiado como uma fonte de renda”.

Disseminação de informação confidencial, roubo de identidade com perda de produtividade e danos aos equipamentos estão entre os exemplos de danos que podem ser causados em ataques maliciosos citados pelas empresas. Em um dos casos mais graves uma companhia teve de fechar as portas por três dias após um ataque à sua rede.

Para além dos colaboradores…

Ver o post original 49 mais palavras

O cibercrime como serviço, ou, como o fornecimento de ferramentas maliciosas está se tornando um bom negócio

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

clavis-contrata

Em um painel de discussão sobre o cibercrime ocorrido em junho do ano passado em Londres, o delegado e diretor do National Cybercrime Unit do Reino Unido – Andy Archibald – falou sobre o crescimento do “cibercrime como serviço”, um negócio através do qual “100 ou 200 pessoas”, nas contas de Archibald, seriam responsáveis por suprir criminosos de menor conhecimento técnico com as ferramentas necessárias para praticar golpes cibernéticos.

No “catálogo” desses criminosos está a instalação de malware em PCs para posterior venda de acesso às máquinas infectadas, a venda e o aluguel de ferramentas de malware e ransomware por uma pequena participação nos “lucros” e até o fornecimento de cartões de débito e crédito falsos para ataques a caixas eletrônicos como o ocorrido no Japão, em maio deste ano, que mobilizou 100 pessoas, que conseguiram atacar 1400 caixas em um curto espaço de tempo.

Ferramentas de…

Ver o post original 117 mais palavras

SegInfocast #43 – Certificação CompTIA CSA+

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

SegInfocast #43: Faça o download aqui. (15:39 min, 11,3 MB)

Nesta nova edição do SegInfocast, Paulo Sant’anna recebe pela quarta vez, Yuri Diógenes, Mestre em CyberSecurity e instrutor do curso oficial CompTIA Security+ pela Clavis Segurança da Informação para um bate-papo sobre as novas certificações de Segurança da Informação do mercado.

Quais são as novas certificações de Segurança da Informação?

Yuri comenta sobre uma nova certificação chamada CyberSec First Responder, criada para atender uma demanda crescente das empresas, antes focadas somente na prevenção, que é a resposta efetiva aos incidentes de segurança da informação. Ele cita ainda a novíssima certificação da CompTIA CSA+ (que será lançada no primeiro semestre de 2017), cujo foco é cibersegurança, indicada como sendo um segundo passo após a CompTIA Security+ . Se desejar, poderá prosseguir com a CompTIA CASP. A prova prática, com simulações, possui 4 domínios (gerenciamento de ameaças, gerenciamento de vulnerabilidades, resposta a…

Ver o post original 107 mais palavras

Entrevista para o novo eBook da CompTIA

Yuri Diogenes

Hoje a CompTIA Brasil lançou o eBook que traz minha entrevista que cobre a importância do profissional certificado na área de segurança da informação.

comptia

Para baixar o eBook siga os passos abaixo:

  1. Acesse http://www.mylanderpages.com/CompTIA/CompTIA-Brasil
  2. Faça um pequeno cadastro (ignore o campo Código Promocional) e escolha a certificação que tem interesse. Em seguida clique em Enivar.
  3. Você vai ser redirecionada para uma página que tem vários eBooks (ícones sobre vários ebooks), porém o que contém minha entrevista é o que aparece na lista logo abaixo. Clique em Segurança da Informação: o caminho para ser um profissional de destaque, e vai baixar o PDF.

Boa leitura!!

Ver o post original

Reino Unido sofreu “uma fraude financeira a cada 15 segundos” no primeiro semestre de 2016

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

fraude

Mais de 1 milhão de incidentes de fraude financeira foram registrados no Reino Unido nos primeiros seis meses de 2016 (ou uma ocorrência a cada 15 segundos) de acordo com números divulgados pelo Financial Fraud Action UK (FFA) – órgão fundado por bancos e empresas de pagamento para aumentar a conscientização na prevenção de fraudes.

O montante representa aumento de 53% no total de incidentes registrados no mesmo período de 2015, quando a FFA computou pouco mais de 660 mil fraudes envolvendo cartões de débito, crédito, cheques e transações por telefone e online.

Esforços para proteger os clientes do sistema financeiro conseguiram salvar  £7 em cada £10 mas, segundo a diretora da FFA – Katy Worobec – “conforme os sistemas de segurança dos bancos ficam mais avançados, os fraudadores mudam o foco de atenção e passam a enganar as pessoas para que elas entreguem seus dados pessoais”, o que aumenta…

Ver o post original 84 mais palavras

SegInfocast #42 – Podcast Curso Teste de Invasão em Redes e Sistemas e a certificação EXIN – Ethical Hacking

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

SegInfocast #42: Faça o download aqui. (33:43 min, 23,1 MB)

Nesta nova edição do SegInfocast, apresentamos o áudio do Webinar #32 da Clavis Segurança da Informação sobre o curso Teste de Invasão em Redes e Sistemas e a certificação Ethical Hacking Foundation da EXIN.

Neste episódio o instrutor Rafael Ferreira, divulga o curso de Teste de Invasão em Redes e Sistemas da Academia Clavis, que pela primeira vez, será também um curso preparatório para a certificação internacional Ethical Hacking Foundation da EXIN. Caso o aluno deseje, no final do curso ele pode adquirir o Voucher para a realização do exame. Durante o curso são realizadas simulações controladas de ataques a redes, sistemas e ferramentas, visando analisar a segurança do mesmo. Os alunos aprendem a utilizar ferramentas para avaliação e identificação de vulnerabilidades seguindo padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF.

Sobre o instrutor

Rafael Soares…

Ver o post original 193 mais palavras

Hackers to Hackers Conference acontece em outubro com patrocínio da Clavis

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

h2hc_face

Acontecerá em São Paulo, nos próximos dias 22 e 23 de outubro no Novotel Morumbi, a 13ª edição da Hackers to Hackers Conference. A conferência, que busca agregar profissionais, empresas, grupos de pesquisa e a comunidade underground com o objetivo de “permitir a disseminação, discussão e a troca de conhecimento sobre segurança da informação”, tem apoio e patrocínio da patrocínio da Clavis.

A H2HC conta com palestras, treinamentos e com a H2HC University – um espaço voltado para o público de nível técnico iniciante a intermediário que visa “auxiliar o crescimento dos atuais e futuros profissionais da área”- , que acontece paralelamente ao evento principal.

Os keynotes desta edição serão o pesquisador Patroklos Argyroudis (PhD em Ciência da Computação pela Universidade de Dublin e pesquisador em criptografia aplicada) – que falará sobre o futuro do exploiting – e  Shay Gueron (professor de matemática na Universidade de Haifa, Engenheiro Sênior na Intel…

Ver o post original 63 mais palavras

Série LOGtopus – Quando eventos se encontram com a Elastic Stack, Python API e Threat Intelligence

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

elastic_stack_face

Caros leitores,

Com imenso prazer que iniciaremos uma série de postagens que apelidamos  de “LOGtopus – Quando eventos se encontram com a Elastic Stack, Python API e Threat Intelligence”.  LOGtopus é a mistura do nome do time de pesquisas em eventos e segurança na Clavis chamada de Octopus Labs e a palavra LOG.

octopus-v1A ideia dessa série é compartilhar o dia a dia do time de pesquisas do Octopus SIEM, onde abordaremos a Elastic Stack (Beats, Logstash, Elasticsearch e Kibana), o entendimento de diferentes tipos de fontes de dados (explicação de logs diversos) e como adicioná-los à Elastic Stack, para correlação de eventos conforme sua preferência e necessidade.  Paralelo a isso, daremos dicas e compartilharemos códigos utilizando API Python para criação de alertas e uso em conjunto com OSINT (Open Source Intelligence).

Dando início a série, faremos uma introdução sobre o que é a famosa Elastic Stack:

Antigamente a combinação era…

Ver o post original 431 mais palavras

Novas formas de hacking miram o hardware de dispositivos

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

hardware_face

Dois estudos apresentados durante a última edição da conferência de segurança Usenix – que aconteceu no mês passado em Austin, Texas – trouxeram novas evidências de que, em breve, ciberataques que miram o hardware de dispositivos podem se tornar uma ameaça real. Ambos os estudos usaram como base uma técnica desenvolvida por pesquisadores do Google chamada “Rowhammer”.

Na técnica, desenvolvida desde o ano passado e apresentada em março deste ano, os pesquisadores da empresa demonstraram que “vazamentos” de energia elétrica de componentes causados com o uso de software poderiam ser usados propositadamente para corromper partes da memória de um computador, o que possibilitaria a um atacante quebrar a segurança de um dispositivo. Estudos posteriores conduzidos na Áustria e na França demonstraram que seria possível executar este ataque com um código JavaScript rodando a partir de um browser.

Os estudos apresentados na Usenix levam o ataque a outro patamar…

Ver o post original 109 mais palavras

Vulnerabilidades em dispositivos IoT poderiam ser “facilmente evitadas” segundo a OTA

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

smart_cars_face

A falta de testes para verificar exploits comuns, formas inseguras de gerenciamento de credenciais e a falta de encriptação no armazenamento de dados pessoais e sensíveis estão entre as principais causas de vulnerabilidades em dispositivos Iot. Os dados são de um estudo realizado pela organização Online Trust Alliance (OTA), que investigou as causas das vulnerabilidades nesses dispositivos tornadas públicas entre novembro de 2016 e julho de 2015.

O relatório, divulgado no último dia 8, concluiu que todas as vulnerabilidades e problemas relacionados à privacidade poderiam ser facilmente evitados. “Na pressa para trazer dispositivos conectados ao mercado, a segurança e a privacidade são frequentemente neglicenciadas”, afirmou o diretor executivo e presidente da OTA, Craig Spiezle, que fez um alerta: “se as empresas não fizerem uma mudança sistêmica, corremos o risco de ver a erosão da confiança do consumidor na indústria como um todo, devido aos problemas de privacidade e segurança”.

Outras…

Ver o post original 92 mais palavras