sexta-feira, 28 de setembro de 2012

Fraudes _ Bancos Atentos aos Dispositivos Móveis

Dispositivos móveis acendem sinal vermelho nos bancos brasileiros 

Os bancos esperam uma redução nas fraudes eletrônicas em 2012. Operações com cartões ou pela Internet devem gerar perdas de R$ 1,4 bilhão, segundo indicaram números da Federação Brasileira de Bancos nesta quarta-feira, 26/9, durante a 9ª conferência internacional de perícias em crimes cibernéticos – ICCyber.



Cesar Faustino, gerente de prevenção a fraudes do Itaú Unibanco – e recorrente porta voz da Febraban sobre o tema – defendeu a segurança dos sistemas online nacionais e relativizou as fraudes. “Internet banking é seguro. Se faço 17 bilhões de transações por ano e tenho relativamente poucos problemas, é porque é seguro”. Praticamente uma em cada quatro transações bancárias no país são feitas pela Internet.

É uma descrição animadora, em substituição à usual queixa de que o Brasil está atrasado na criação de leis específicas contra os crimes cibernéticos. Mas faz sentido. Nas contas da Febraban, houve perdas de R$ 1,5 bilhão com fraudes em 2011. Um quinto disso, cerca de R$ 300 milhões, se deram em transações pela Internet.

No contexto, as perdas com fraudes eletrônicas representam 0,06% dos R$ 2 trilhões de ativos de terceiros gerenciados pelos bancos. Estão em linha com números já divulgados pela Visa, que calcula em menos de US$ 0,06 o valor relativo a fraudes em cada US$ 100 faturados em todo o mundo. Era o triplo disso há duas décadas.

Paralelamente, o Brasil vai se aproximando da média mundial no uso de transações online. Segundo Faustino, por aqui, 46% dos correntistas usam os bancos na Internet – contra até 52% em locais como a Inglaterra. No ano passado, as transações bancarias em geral cresceram 12% - pela Internet, 20%.

Uma possível incerteza no campo das fraudes é no uso de dispositivos móveis, que aumenta rapidamente. Em 2011 já eram 3,3 milhões de smartphones com Mobile Banking, “número que já deve estar em 5 milhões”, diz Faustino. “Entre cinco e sete anos, deve se tornar um canal tão importante quanto a Internet. Mas nos PCs os bancos instalam aplicativos de segurança. Nos dispositivos móveis, não”. 

Fonte:Convergência Digital 

por  Luís Osvaldo Grossmann 

quarta-feira, 26 de setembro de 2012

Deveres e direitos ao usar seu próprio dispositivo dentro da empresa


Advogado esclarece questões que rondam o fenômeno que já se tornou realidade em companhias brasileiras

reprodução
BYOD


O fenômeno conhecido como"Bring Your Own Device" ("traga seu próprio dispositivo", em português) já é realidade nas empresas brasileiras, mas muitas delas ainda buscam uma forma efetiva de gerenciar com segurança esses dispositivos pessoais, que representam uma porta de entrada para vírus e outras ameaças cibernéticas.

Uma pesquisa realizada pela consultoria IDC mostra que 42% das empresas no Brasil já permitem a utilização de smartphones pessoais no ambiente de trabalho, o que tem gerado inúmeros questionamentos não só na parte de segurança da informação, mas, também, em questões legais.
As preocupações com a segurança estão exigindo que os departamentos de TI criem regras de uso para smartphones e tablets, além de obrigarem os funcionários a usar softwares de gestão de segurança nos aparelhos pessoais. Diversas companhias têm adotado soluções que permitem, inclusive, rastrear dados da companhia, caso os aparelhos sejam roubados ou perdidos. Neste ponto, no entanto, entra uma questão legal. 

quinta-feira, 13 de setembro de 2012

Fique esperto: “Aviso de privacidade” do Facebook é falso

o viral que circula pela rede social não faz diferença para os usuários, que concordam com política ao se inscrever no site de Mark Zuckerberg

Mais um viral ganhou força no Facebook nos últimos dias. Você já deve ter visto algum colega seu publicando um texto enorme, uma espécie de “aviso de privacidade”, afirmando que com ele o usuário protegerá todos os dados presentes na rede social, evitando que qualquer pessoa ou entidade - inclusive do governo americano - possa utilizá-los para outros fins que o internauta não gostaria.
Mas o que acontece é que o texto não passa de uma corrente, que já causou reclamações e até paródias. O fato é que, ao compartilhar o aviso, você estará apenas incomodando seus amigos. A rede social de Mark Zuckerberg já possui uma política de termos de uso e uma outra sobre o uso de dados no site – que informam ao usuário sobre quais informações o site recebe e para quais fins elas são utilizadas.

BYOD obriga TI a rever políticas de segurança



Empresas dizem não a esse movimento, mas se preparam e aceitam com que empregados tragam dispositivos pessoais para o trabalho com controles.

A primeira reação de muitas empresas é dizer não ao crescente movimento do "Traga seu próprio dispositivo" (BYOD) para o ambiente de trabalho. Mas depois, elas avaliam e voltam atrás. Especialistas alertam que será difícil fechar os olhos para a consumerização e recomendam que as companhias revejam suas políticas para entrar nessa onda com segurança.


A Burr Pilger Mayer, sediada na Califórnia (EUA), por exemplo, disse não ao BYOD quando os funcionários começaram a trazer seus dispositivos móveis para a companhia. Mas agora, passados quase dois anos depois, a empresa conta com uma política e colocou essa essa prática no lugar.

A demanda pelo BYOD é crescente em companhias de diversos segmentos. Funcionários de empresas de governo, manufatura, saúde, alta tecnologia e escritórios de advocacia querem usar seus aparelhos pessoais no trabalho e desafiam as práticas tradicionais da TI.

Pais brasileiros são os mais preocupados com o acesso a redes sociais



Levantamento da Kaspersky mostra que redes sociais aparecem na lista das 10 categorias mais bloqueadas pela ferramenta Parental Control da empresa de segurança

Os pais brasileiros são os que mais se preocupam com o acesso de seus filhos às redes sociais. É o que revela  levantamento realizado entre os meses de março e agosto de 2012 pela empresa de antivírus Kaspersky Lab, por meio da Kaspersky Security Network (KSN). Desde o início do ano, dados da empresa já mostravam que mais de 20% dos links maliciosos estão hospedados em redes sociais, considerados mais perigosos que sites de pornografia e conteúdo erótico.

As estatísticas foram geradas com base nos alertas de bloqueio da ferramenta Parental Control – função que não está habilitada na configuração padrão do produto e que precisa ser ativada manualmente pelos pais. Quando selecionada, oito tipos de sites são automaticamente bloqueados: pornografia, download de software ilegais, drogas, violência, armas, jogos de azar e páginas com palavrões e de servidores de proxy anônimos.
As opções "redes sociais" e "compras online", que fazem parte de uma classe de sites que podem ser bloqueados apenas se necessário, aparecem na lista das 10 categorias mais bloqueadas pela ferramenta, ocupando a segunda posição (15,67%) e a nona (1,24%), respectivamente.
Mensalmente, a Kaspersky Security Network registra 60 milhões de tentativas de acesso a sites inadequados. As redes sociais são responsáveis por 16 milhões de alertas por mês, seguido pelas tentativas de acesso a "software ilegal", com 14,3 milhões de bloqueios.
No Brasil, a categoria "redes sociais" lidera com 57,84% das tentativas de acesso – mais que o dobro do que os bloqueios de sites de pornografia e conteúdo erótico. Em comparação com os demais países listados na pesquisa, a porcentagem de alertas é três vezes maior que a média mundial (15,67%).
As estatísticas mostram também que as crianças brasileiras têm bom índice de conhecimento técnico, pois 2% dos alertas são provenientes de tentativas de acesso a servidores de proxy anônimos, categoria que aparece em quarto lugar (2%).
Fonte: idgnow

segunda-feira, 10 de setembro de 2012

Nove ameaças que os profissionais de segurança da informação enfrentam

Invasões evoluíram de um crime de oportunidade para um mercado aberto de malware sofisticado apoiado por sindicatos do crime e lavagem de dinheiro.

Hoje, Dia Internacional de Segurança em Informática (DISI), convém lembrar das novas ameças enfrentadas no uso da Internet e sistemas digitais.

Anos atrás, o cenário típico de invasão na internet envolvia um atacante solitário, e talvez alguns amigos de trabalho, tarde da noite, procurando endereços IP. Quando encontraram um, enumeraram seus serviços de publicidade (servidor Web, servidor SQL e assim por diante) e o quebraram em muitas vulnerabilidades. O crime era tipicamente de oportunidade.
Ao descrevê-lo atualmente, é necessário começar bem antes da invasão ou mesmo do hacker, com a organização por trás do ataque. Hoje, invasão é crime e acontece o tempo todo, completada com mercados de licitação para o malware, sindicatos do crime, botnets e uma guerra cibernética.
Aqui estão as nove maiores ameaças apontadas pelos profissionais de segurança.

Frases que assustam os profissionais de segurança



Diante de algumas constatações de práticas e rotinas, fica fácil saber quais são os problemas com segurança nas empresas. É o seu caso?

As cenas são clássicas. Uma criança com a camiseta lambuzada de chocolate afirma, categórica: “Não fui eu!”. Ou então o telefone toca e a mãe assegura a você: “Não há com o que se preocupar.” Ou ainda um administrador de sistemas que carrega uma caixa de fitas de back up garante: “Em poucos minutos todas as informações estarão recuperadas”. Em alguns casos, as primeiras palavras que você ouve – apesar da distância entre elas e a verdade – são o suficiente para dizer tudo o que se precisa saber.
O mesmo se aplica ao mundo da segurança da informação. Algumas palavras soam reconfortantes, mas sabemos que elas frequentemente apontam os problemas de segurança interna, de recursos técnicos ou com as pessoas e processos envolvidas na proteção a sistemas.
Conheça a seguir algumas das frases “reveladoras de segredos” que assinalam a iminência de problemas na segurança. E boa sorte...

Segurança da informação é frágil no Brasil, diz Ipea


Pesquisadores do instituto lançaram livro mostrando que o mercado brasileiro é um dos mais vulneráveis.

 O Brasil está entre os países mais vulneráveis do mundo quando se trata de segurança da informação. A produção científica brasileira na área é baixa e, por isso, o País é considerado “seguidor”, por lançar novas tecnologias muito tempo depois dos outros países. 

Estas constatações estão no livro Tecnologias da Informação e Comunicação: Competição, Políticas e Tendências, lançado ontem (30/08) por pesquisadores e colaboradores do Instituto de Pesquisa Econômica Aplicada (Ipea).

Do ponto de vista das políticas públicas, o técnico do Ipea Luis Claudio Kubota, um dos organizadores da obra, disse que o País precisa ficar atento, pois o mercado de tecnologia da informação é extremamente globalizado e dominado tanto por operadoras quanto por fornecedores de equipamentos estrangeiros.

Outra questão diz respeito à convergência digital, que é uma realidade cada vez maior e une as telecomunicações e a tecnologia da informação, com dispositivos móveis, como os smartphones e os contéudos. 

“De certa forma, as agência regulatórias não estão muito adaptadas para este novo mundo. Estão muito focadas, cada uma na sua caixinha. Por isso, existe, hoje, por exemplo, a necessidade da Anatel [Agência Nacional de Telecomunicações] se articular com a Ancine [Agência Nacional de Cinema]”, disse Kubota.

Para o pesquisador, embora tenha melhorado muito no aspecto de participação em órgãos de padronização e de patentes e no volume de produções científicas, o Brasil inicia seu desenvolvimento científico em uma base muito pequena. “A participação do país em produção científica é muito pequena, se comparada com a de outros países. Além disso o mercado é seguidor, porque lança as tecnologias com muitos anos de atraso.”

Segundo Kubota, são fatores que acabam dificultando a chegada do País á fronteira do conhecimento e da competitividade. Ele e os demais autores do livro lembram que qualquer mudança neste comportamento será de longo prazo e não pode escapar da educação.
*Com informações da Agência Brasil 

Internet banking do Itaú é atacado por cibercriminosos



Código malicioso direciona clientes para página falsa, rouba dados e envia, por e-mail, para hackers, informa empresa de segurança.

Um novo ataque contra usuários de online banking ameaça correntistas do Itau, um dos maiores bancos brasileiros. De acordo com a empresa de segurança Eset, os cibercriminosos desenvolveram um código malicioso – identificado como um Trojan Win32/Spy.Banker.YJS - que se instala na máquina do usuário e é executado assim que o computador acessa o internet banking.

Caso não esteja utilizando o Internet Explorer (IE), o usuário infectado, ao acessar a página do banco, recebe uma mensagem de que ela só funciona no browser da Microsoft. Se o internauta faz o acesso, o malware inicia a captura das informações bancárias e dos dados pessoais.
O Win32/Spy.Banker.YJS direciona o usuário para uma página falsa do internet banking, na qual solicita uma série de informações pessoais do usuário e do cartão de débito do cliente. 
trojan_itau
Tela da página falsa gerada pelo Trojan
Após o usuário digitar as informações na página falsa, o código malicioso envia um e-mail ao banker com os dados.
Uma particularidade desse golpe é utilizar um certificado eletrônico roubado, da Comodo, entidade certificadora real. Isso permite que o malware se propague por servidores sem que seja detectado pela maioria das ferramentas de segurança. 
“Apesar da complexidade desse golpe, os usuários podem evitá-lo tomando alguns cuidados básicos. Por exemplo, ao perceber que não é comum que a página do internet banking só rode no Internet Explorer”, diz Camillo Di Jorge, country manager da Eset Brasil. “Além disso, todas as vezes que as pessoas vão digitar suas informações pessoais na internet devem assegurar-se que as páginas são confiáveis e utilizam endereços que comecem por ‘https’, o que não acontece no caso desse golpe”.
Fonte computerworlduol