sobregrupos de trabalhoeventos
publicações
notíciasrevistaswhitepaperscanal abranetmídia
contato
  • Fone (11) 3078-3866
  • WhatsApp +55 11 94528-2739
  • E-mail sec@abranet.org.br
Rua MMDC, 450, cj 304, Butantã, São Paulo-SP, 05510-000
Conheça nosso podcast Pensai!
#005 - Marketing e IA: conversa com Thiago Gonçalves, Country Manager da Blip México
#005 - Marketing e IA: conversa com Thiago Gonçalves, Country Manager ...
01h00/30 abr 2025
/
YouTubeSpotifyInstagram
Copyright © 2014 - 2025
Abranet - Associação Brasileira de Internet
Produzido e gerenciado por Editora Convergência Digital / Site criado pela SENNO
  1. home
  2. publicações
  3. notícias
  4. Huawei e Inatel lançam guia para empresas lidarem com ransomware

Huawei e Inatel lançam guia para empresas lidarem com ransomware

24 de outubro de 2022

por Redação da Abranet

Huawei e Inatel lançam guia para empresas lidarem com ransomware
A Huawei e o Inatel (Instituto Nacional de Telecomunicações) divulgaram no Futurecom 2022 um White Paper que traz informações sobre o que são ataques de ransonware, como ocorrem e, principalmente, como se preparar para enfrenta-los. O documento é parte de um esforço conjunto de conscientização sobre os impactos que um ataque deste tipo pode trazer e da necessidade de investimentos  em estratégias de defesa. O professor do Inatel e coordenador da iniciativa, Guilherme Aquino, explica que o documento é parte de uma série de iniciativas conjuntas que vem sendo realizadas em parceria com a Huawei, que inclui a criação do Centro de Segurança Cibernética da instituição. “Este documento foi produzido com o objetivo de levar educação de cibersegurança para o corpo técnico das empresas”, explica. Ainda sobre a iniciativa, o diretor de cibersegurança e privacidade da Huawei para a América Latina, Marcelo Motta, explica que outro objetivo importante é contribuir com o ecossistema local para que essas informações sejam disseminadas e os profissionais de segurança tenham a consciência da necessidade de governança em cibersegurança e investimento em campanhas internas de conscientização. “Nós investimos pesadamente em P&D para garantir a segurança de nossos clientes, mas isso só não é suficiente”, ressalta, lembrando que a governança é necessária, assim como a educação dos colaboradores e a preparação para a ocorrência de eventos desse tipo. Uma prova de que a conscientização é uma peça-chave no enfrentamento do problema está no fato de que as ameaças internas causam 43% dos incidentes. “O custo médio por ataque, no mundo, é de US$ 2 milhões e o custo médio do resgate é de US$ 170 mil. Isso justifica o esforço de prevenção”, explica. Motta reforça ainda que, com ataques deste tipo tornando-se cada vez mais frequentes, é importante disseminar a ideia de que a cibersegurança seja encarada como investimento e de que as medidas de precaução devem ser tomadas antecipadamente. “Muito importante, além da parte da tecnológica, é o aspecto operacional: treinar as pessoas para que elas não abram as portas dos sistemas corporativos para estas ameaças. Há a governança, o aspecto tecnológico e o de treinamento”, resume. O que é o ransonware O documento divulgado mostra que o ransomware é considerado hoje a segunda maior ameaça do ponto de vista de ataques cibernéticos, com o Brasil ocupando a quarta posição entre os países que mais sofrem este tipo de ataque. Um bom exemplo desta preocupação está no site da companhia de segurança cibernética BLACKFOG, que mantém uma avaliação do estado de ataques de ransomware para o ano de 2022, listando os ataques para cada mês. Empresas como Toyota, Samsung, Panasonic e Vodafone estão entre outras que reportaram algum tipo de incidente com ataques de ransomware. Vale lembrar que ransomware são códigos maliciosos que invadem sistemas ou dispositivos para sequestrá-los por meio de bloqueio ao acesso ou captura e encriptação de dados, cuja recuperação demanda o pagamento de um resgate para o invasor. “Basicamente, esse código malicioso invade um sistema ou dispositivo para sequestrá-lo por meio do bloqueio ao acesso ou para realizar a captura e encriptação de dados armazenados”, explica Aquino. Em seguida, ocorre o pedido de resgate do sistema, dispositivo ou informação condicionado a um aporte financeiro. Quando há a retenção de informações, o pedido de resgate inclui ameaças de divulgação das informações em vias públicas, caso o pagamento exigido não seja cumprido. As formas de pagamento são direcionadas para mecanismos que impossibilitam o rastreio, sendo verificadas solicitações de pagamento em criptomoedas, como o Bitcoin. Impacto financeiro Ataques de ransomwares são classificados como crimes de extorsão e desencadeiam diversos fatores que impactam uma empresa financeiramente. Inicialmente, existe o pedido de resgate, cujas cifras normalmente são altas. O pagamento não é recomendado, pois não há garantia para a organização que o ataque será finalizado, resultando em outras tentativas de extorsão. Além disso, existe a possibilidade de os dados serem danificados. O ataque pode indisponibilizar as vias de negócio da empresa, gerando prejuízos pela interrupção. Em contrapartida, o tempo necessário para recuperar os sistemas e dados pelo time de TI dificulta o retorno das atividades dos colaboradores, afetando resultados. Existem diversos tipos de ransomwaresque podem ser classificados de forma geral com base no processo de sequestro do sistema, dispositivo ou informação. Aqueles que empregam a criptografia são denominados de ransomware de criptografia, ou Crypto ransomware, enquanto outros que bloqueiam acessos são definidos como ransomwares de bloqueio, ou Locker ransomware. Cada um tem uma forma específica de ação: · Crypto ransonware - utiliza algoritmos de criptografia para encriptar arquivos e informações importantes, indisponibilizando-nos para acesso do usuário. O processo de decriptação demanda o pagamento de um valor de resgate para recuperação das informações. ·Locker ransonware - age de forma distinta ao Crypto ransomware, empregando mecanismos que capturam o dispositivo da vítima. Consequentemente, a recuperação de acesso demanda o pagamento de um resgate. Em relação ao processo de extorsão, técnicas recentes envolvem a dupla e também a tripla extorsão. A dupla extorsão inclui o pedido de resgate pelos dados e a ameaça de vazamento de dados e informações das vítimas – física ou jurídica – caso um segundo valor não seja pago, em uma abordagem que tem se mostrado lucrativa entre os invasores. Já a tripla extorsão surgiu no início de 2021 como uma nova forma de lucrar sobre os pedidos de resgate. Além do envio de pedido de resgate, essa técnica envolve a extorsão de clientes da organização afetada ou o uso de uma terceira forma de ataque (ex.: a negação de serviço) como motivação. O estudo aponta também que mais recentemente, uma nova abordagem relacionada aos tipos de ransomware tem feito sua comercialização como um serviço, é o Ransomware as a Service, ou RaaS. Neste modelo, hackers dedicados em programar ransomwares os armazenam em sites da darkweb e vendem assinaturas para outros criminosos cibernéticos em um modelo semelhante ao software como serviço (SaaS). “A assinatura permite que o criminoso possa explorar o ransomware para executar ataques e lucrar por meio da extorsão. Parte do resgate é transferido para o criador do ransomware segundo estabelecido em contrato no ato da assinatura”, explica Aquino. Com tamanha sofisticação, o estudo aponta que as empresas precisam estabelecer um conjunto de atividades direcionado para a gestão de risco em ransomware. O professor lembra que algumas abordagens podem ser generalizadas para uma gestão mais ampla, mas que o estudo aponta um conjunto de ações organizado seguindo o framework de Gestão de Risco de Ransomware desenvolvido pela NISTl (National Institute of Standards and Technology), que agrupa estas ações em Identificação; Prevenção; Detecção; Resposta à incidentes; e Recuperação. Mais ações Aquino e Motta revelaram ainda que outras iniciativas conjuntas relacionadas à segurança estão em preparação. “Vamos lançar até o final do ano um White Paper sobre a parte técnica da LGPD. A LGPD é hoje importante para todas as empresas e muita gente a trata do ponto de vista jurídico”, explica Aquino, lembrando que o tema também deve ser no nível de processos e de tecnologia, o que poucas empresas fazem. Além disso, em dezembro, a instituição e a Huawei organizam o Fórum Nacional de Cibersegurança. O evento será realizado em Brasília com o objetivo de discutir os principais temas de cibersegurança em âmbito nacional, reunindo os principais especialistas do setor. Do lado da Huawei, um outro White Paper está em produção, este em produzido em conjunto com parceiros locais. “Vamos falar sobre governança em sistemas de computação em nuvem, analisando os principais riscos e o que significa a governança destes ambientes. Estamos concluindo e em breve devemos compartilhar com o mercado brasileiro”, completa Motta. Clique aqui para baixar o white paper

leia

também

  • Drex, a moeda digital nacional, teve 500 operações de 11 instituições em 50 dias de piloto

    Drex, a moeda digital nacional, teve 500 operações de 11 instituições em 50 dias de piloto

    13 de setembro de 2023 | Redação da Abranet

    O Banco Central (BC) informou que, em 50 dias de projeto piloto, 500 transações foram bem sucedidas no Drex, a moeda digital brasileira, e 11 instituições operam na rede. Segundo a autoridade monetária, os participantes do programa começaram a ser incorporados à plataforma no fim de julho. De lá para cá, vários tipos de operações têm sido simuladas, tanto no atacado quanto no varejo, disse o BC. De acordo com a autarquia, a primeira emissão de títulos públicos federais na plataforma Drex para fins de simulação foi realizada nessa segunda-feira (11). Cada um dos participantes já habilitados recebeu uma cota da versão para simulação dos títulos públicos e, a partir de então, podem iniciar também a simulação de procedimentos de compra e venda desses títulos entre eles e entres clientes simulados, afirmou. Vários tipos de operações têm sido simuladas tanto no atacado quanto no varejo – como criação de carteiras, emissão e destruição de Drex e transferências simuladas entre bancos e entre clientes. Todos os participantes conectados já realizaram ao menos alguns desses tipos de transações, sendo que cerca de 500 operações foram conduzidas com sucesso. A primeira fase do piloto deve ser encerrada no meio de 2024, com o desenvolvimento ainda de outras facilidades na fase seguinte. A cada semana, um tipo novo de operação é realizado pelas instituições participantes. Todas essas transações são apenas simuladas e se destinam ao teste de infraestrutura básica do Drex, que ainda não conta com a soluções de proteção à privacidade que serão testadas ao longo do Piloto Drex, ressaltou o BC.

    ler mais
  • BC publica cronograma para testes do Pix Automático

    BC publica cronograma para testes do Pix Automático

    04 de setembro de 2024 | Da Redação Abranet

    O Departamento de Competição e de Estrutura do Mercado Financeiro do Banco Central publicou nesta quarta, 4/9, uma nova instrução normativa que trata de diferentes aspectos da adesão ao Pix, além de prever a oferta de produtos e serviços adicionais ou facultativos. A norma trata de como os interessados, tenham já ou não autorização do BC para operar, devem fazer para aderirem ao sistema de pagamento instantâneo, as diversas etapas do processo e exigências para a formalização, como o projeto de experiencia do usuário, uso de QR Codes, etc. A autoridade monetária também trata de como instituições autorizadas a funcionar podem oferecer serviços adicionais, se habilitar ao Diretório de Identificadores de Contas Transacionais – DICT, ou serviços de iniciação de pagamentos, saque, por exemplo. Prevê, ainda, que uma instituição já participante do Pix, ou em processo de adesão, poderá apresentar, a qualquer tempo, pedido para ofertar ou consumir funcionalidades, de natureza facultativa, relacionadas ao Pix Automático. Além disso, a IN 511 traz um cronograma relacionado aos testes do Pix Automático: I – instituições que concluíram a etapa homologatória do processo de adesão ao Pix antes de 28 de abril de 2025, inclusive instituições participantes em operação, devem realizar com sucesso os testes entre 28 de abril de 2025 e 6 de junho de 2025; II – instituições que concluíram a etapa homologatória do processo de adesão ao Pix entre 28 de abril de 2025 e 6 de junho de 2025 devem realizar com sucesso os testes no prazo de oito semanas contadas a partir da conclusão com sucesso da etapa homologatória pertinente; III – instituições que não concluírem a etapa homologatória do processo de adesão ao Pix até 6 de junho de 2025 devem concluir os testes do Pix Automático dentro do prazo determinado para a conclusão com sucesso dessa etapa; e IV – instituições participantes em operação que ofertem conta apenas a usuários pessoa jurídica e optem por não ofertar pagamentos via Pix Automático devem encaminhar formulário cadastral indicando dispensa da oferta de Pix Automático até 4 de abril de 2025. Instituições participantes do Pix que estejam obrigadas a ofertar serviços do Pix Automático ou que, de forma facultativa, enviem até 4 de abril de 2025 formulário de atualização cadastral indicando a intenção de oferta de serviços do Pix Automático, devem cumprir os testes entre 28 de abril de 2025 e 6 de junho de 2025.

    ler mais
  • Comitê que vai definir futuro da internet tem dois brasileiros

    Comitê que vai definir futuro da internet tem dois brasileiros

    15 de julho de 2014 | Roberta Prescott

    Passado o evento NetMundial, agora representantes de grupos setoriais trabalham juntos para formar comitê que vai elaborar uma proposta para nortear a migração dos trabalhos da Iana, sigla em inglês para Autoridade para Designação de Números da Internet, para, ao que tudo indica, uma entidade multissetorial.; A IANA é um departamento da ICANN (em português, Corporação da Internet para Atribuição de Nomes e Números), cujo controle, até agora, é exercido pela NTIA, agência dos EUA responsável por aconselhar o presidente nos assuntos envolvendo políticas de telecomunicações e de informação.; O atual contrato do governo dos Estados Unidos com a ICANN para gerenciar as funções técnicas de DNS expira em 30 de setembro de 2015, podendo ser estendido por até quatro anos, se a comunidade precisar de mais tempo para desenvolver a proposta de transição. Desde que os Estados Unidos anunciaram sua saída, entidades do mundo todo vêm se organizando para debater como será a feita a transição e quem ficará na coordenação.; Durante o NetMundial, realizado entre 23 e 24 de abril, em São Paulo, o governo dos Estados Unidos se opôs a um modelo multilateral, apontando, entre as condicionantes para a transição, que apoiam o modelo multissetorial (multistakeholder). Os EUA também deixaram claro que não vão aceitar uma proposta de transição que substitua o papel NTIA com uma solução conduzida por algum governo ou uma solução intergovernamental.; O NetMundial foi aclamado por seus participantes por indicar uma série de princípios que devem reger a internet, como a neutralidade de rede, a liberdade de expressão e o direito de acesso. A consolidação destes princípios foi o grande legado, como explicou para a Abranet Vanda Scartezini, representante para a América Latina da ONG PIR. ; ; Cada um dos grupos dos stakeholders, líderes dos principais setores da cada sociedade interessados no tema, elege os participantes que integrarão o comitê, sempre visando ao caráter técnico e não político. No total, cerca de 30 pessoas integrarão o comitê de trabalho cujo objetivo é apresentar uma proposta do que poderia substituir o controle que hoje é da NTIA. Dois brasileiros fazem parte deste comitê: Demi Getschko, do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), e Hartmut Richard Glaser, secretário-executivo do Comitê Gestor da Internet no Brasil – CGI.br.; A expectativa, explica Vanda Scartezini, é ter alguma proposta no próximo encontro da ICANN, em outubro em Los Angeles. Despois disto, as ideias vão para consulta pública, quando recebem críticas e sugestões, que são compiladas e analisadas. “Esta é a primeira fase de trabalhos. Como é um grupo grande, imagino que eles devam se dividir em subgrupos”, comenta. ; ;

    ler mais