Tópicos | Segurança da Informação

Um ataque cibernético identificado na última terça-feira (19) pelo dfndr lab, laboratório de segurança da empresa PSafe, pode ter exposto dados pessoais de 200 milhões de brasileiros. De acordo com a startup nacional, ainda não há detecção da origem do golpe que, além da população, atingiu autoridades, órgãos públicos e empresas de diversos segmentos da economia.

Segundo a PSafe, dados sigilosos de 40 milhões de empresas podem estar nas mãos dos invasores. Para o especialista em Segurança da Informação e Compliance, Uilson Souza, ataques como o identificado pelo dfndr lab podem estar ligados a interesses comerciais e econômicos da atualidade. "Dados são 'o novo petróleo'. Quem tem informações estruturadas a seu favor, nos dias atuais, estará à frente de um concorrente nas mais variadas vertentes de mercado", aponta. "A exposição de uma empresa que armazena estes dados faz com que algumas organizações percam dinheiro, além de um impacto significativo em sua imagem no mercado", complementa.

##RECOMENDA##

De acordo com o especialista, além de conseguirem documentos e dados sigilosos, os invasores usam o golpe para mostrar a insegurança dos dados no ambiente virtual. Para Souza, o recurso criminoso é mais uma maneira de causar ruídos nas gestões internas de empresas da iniciativa privada ou da administração pública. "Ataques como este, em que dados são expostos de forma simples e direta, sem nenhuma cobrança ou coação, mostram que determinada empresa ou autarquia pública não tem os controles de segurança suficientes para que isso não ocorra", comenta.

Ainda segundo Souza, que atua na área de segurança da informação no ramo alimentício, é fundamental que as empresas sejam constantes no desenvolvimento de recursos que possam neutralizar a ação dos invasores. "Todo projeto de criação e manutenção de uma infraestrutura de aplicações, bancos de dados e servidores precisa ser criteriosamente planejada e rotineiramente administrada com conceitos de segurança por padrão para que a vida dos cibercriminosos seja um pouco mais complicada do que está atualmente". Para o especialista, o investimento na preparação dos funcionários é outro ponto determinante na proteção interna. "É importante o treinamento dos funcionários para que observem, em suas atividades, a priorização de procedimentos de segurança, pois, sem isso, será fácil invadir o mais avançado dos sistemas", conclui.

Exposição dos dados da população

De acordo com a PSafe, a maioria da população que tem registro no Cadastro de Pessoa Física (CPF) pode ter sido vítima do ataque. Segundo Souza, é necessário ter o máximo de cautela quando for acessar qualquer ambiente duvidoso no mundo digital. "O cidadão precisa estar atento aos sites que acessa e ao que cadastra em portais de compra e redes sociais. Veja se é mesmo necessário que as numerações de documentos sejam cadastradas. Cuidado com aplicativos do tipo 'como serei daqui a 40 anos?', 'se você fosse do sexo oposto como seria?', jogos e acessos variados à internet sem a leitura dos termos de privacidade", orienta.

Ainda segundo o especialista, é primordial conhecer o lugar em que se navega pela rede. "Veja se está onde realmente quer estar e não para onde é direcionado. Há banners com promoções supostamente ofertadas por grandes lojas de varejo, que são sites fantasma do fraudador que pode usar dados coletados de forma indevida e causar prejuízos financeiros", enfatiza.

Outro recurso recomendado por Souza aponta para o conhecimento sobre a legislação que assegura a proteção dos dados dos usuários. Segundo o especialista, é possível ter ciência de que empresas prestadoras de serviço garantam a segurança dos consumidores. "A Lei Geral de Proteção de Dados Pessoais [LGPD] exige que os dados que estão em operadoras de telefonia, TV por assinatura, bancos e financeiras, sejam tratados da forma correta", acrescenta.

A Polícia Civil de São Paulo tem um novo departamento que vai agir de maneira exclusiva contra crimes cibernéticos. De acordo com a administração pública estadual, a estrutura de inteligência da Divisão de Crimes Cibernéticos (Dcciber) vai permitir a prevenção dos mais variados golpes virtuais e poderá estender investigações por todo o território brasileiro para punir acusados da prática de delitos do ambiente digital.

Segundo o governo paulista, a nova divisão especializada está equipada com itens modernos e uma estrutura que terá cerca de 120 policiais envolvidos no trabalho até 2021. Aos servidores, a Polícia Civil ofereceu cursos de especialização em investigação, coleta de informações e técnicas de investigação de crimes cometidos por meio eletrônico. De acordo com a corporação, a Dcciber é parte do projeto de modernização do organismo responsável pelas investigações criminais no estado.

##RECOMENDA##

Ainda de acordo com a administração estadual, a Federação Brasileira de Bancos (Febraban) custeou os R$ 2,4 milhões aplicados na reforma da sede da Dcciber, na região central da capital paulista. O valor foi cedido como parte de um acordo de cooperação e não será cobrado dos cofres públicos. Inaugurada na última sexta-feira (18), a divisão especializada registrou 93 boletins de ocorrência (B.O.) desde o início das operações.

Após a prisão de quatro pessoas suspeitas de invadirem o celular do Ministro da Justiça, Sergio Moro, e com a acusação de nomes fortes da equipe de confiança do presidente Jair Bolsonaro (PSL), como a líder do governo na Câmara, Joice Hasselmann (PSL) e o ministro Paulo Guedes, que também alegam ser vítimas dos hackers, é hora de saber se o brasileiro comum também correm o risco de ter seu telefone móvel hackeado.

Especialista em segurança da informação, Uilson Souza, 43 anos, alerta que todos estão sujeitos às invasões em seus celulares, entretanto é possível que o próprio dono do aparelho tome algumas medidas para garantir a segurança do dispositivo e, claro, a própria privacidade. "Evitar comprar chip de celular na rua, em estações de metrô, instalar aplicativos somente das lojas oficiais como Google, Apple e Samsung", explica. Arquiteto em segurança da informação na multinacional MARS, Souza recomenda outras formas de acesso ao celular para não facilitar a vida de oportunistas. "Usar além da senha para abrir o celular, métodos como impressão digital ou íris do olho", sugere.

##RECOMENDA##

Ainda segundo Souza é preciso estar atento, pois hackers utilizam métodos que enganam facilmente o usuário da telefonia móvel como o spoofing. "O autor do ataque mapeia o celular da vítima e faz uma ligação na qual o número do próprio aparelho aparecerá na tela. Caso atenda, a pessoa acaba por permitir que o invasor clone tudo o que há no aparelho", explica. O risco também é iminente quando a possibilidade de invasão aos aparelhos é encaminhada por mensagem de texto. "Alguns links de mensagens de texto também pode ser é a porta de entrada de um invasor no dispositivo se o usuário não tem certeza do que se trata", esclarece o especialista.

Uma pesquisa do Google em parceria com a Universidade da Califórnia, em 2017, apontou que cerca de 250 mil contas são invadidas por semana no mundo.

No próximo sábado (27), a Faculdade Boa Viagem (FBV) será palco da edição pernambucana do Roadsec, evento que aborda a área de Hacking e Segurança da Informação. Ideia é promover contatos entre os participantes por meio de palestras, campeonatos e oficinas

Voltado para estudantes e iniciantes na carreira de Tecnologia da Informação, o evento é aberto ao público e será realizado no campus Imbiribeira da instituição de ensino. As atividades ocorrerão das 9h30 às 18h30 e as inscrições podem ser feitas pela internet.

##RECOMENDA##

De acordo com a FBV, os investimentos para participação são de R$ 60 (inteira) e R$ 30 (estudantes). Outros detalhes informativos sobre a Roadsec podem ser conseguidos pelo site do evento. A Faculdade fica na Rua Jean Émile Fávre, 422, no bairro da Imibiribeira, Zona Sul do Recife.

Em nossa era digital, os boatos - que se confirmam ou não - se espalham rapidamente, muitas vezes com consequências desastrosas. Pensando em minimizar esse problema, um grupo de pesquisadores da Universidade de Sheffield, Inglaterra, tem como objetivo construir um sistema que verificará automaticamente rumores onlines e como eles se espalham pelo mundo. A capacidade de verificar rapidamente as informações e acompanhar a sua veracidade na hora em que ela é publicada, permitiria jornalistas, governos, serviços de emergência, agências de saúde e do setor privado a responder de forma mais eficaz.

O projeto é financiado pela União Européia e visa classificar rumores online em quatro tipos: especulação, controvérsia, desinformação (sem querer) e desinformação (maliciosa). O sistema também irá categorizar automaticamente fontes para avaliar a sua autoridade, como meios de comunicação, jornalistas, especialistas, potenciais testemunhas oculares etc. Ele também irá procurar uma história e ir à fundo, verificando o local onde as contas do Twitter foram criadas com intuito exclusivo de espalhar informações falsas.

##RECOMENDA##

Para isso, o aplicativo irá procurar fontes que corroboram ou negam a informação, e traçar como as conversas em redes sociais evoluiram, usando todas essas informações para avaliar se ela é verdadeira ou falsa. Os resultados serão exibidos para o usuário em um painel visual, para que possam facilmente ver se um rumor é verdadeiro ou falso.

Ao longo do projeto, o sistema será avaliado em dois domínios do mundo real. Para o jornalismo digital, será testado pelo braço online da Swiss Broadcasting Corporation, swissinfo.ch. Para a saúde, ele será testado pelo Instituto de Psiquiatria do Kings College de Londres, onde eles pretendem olhar as discussões online das novas drogas que surgem no mercado.

O projeto de três anos é chamado de Pheme, e é uma colaboração entre cinco universidades - Sheffield, Warwick, do Kings College de Londres, Saarland, na Alemanha e MODUL Universidade de Viena, na Áustria - e quatro empresas - ATOS em Espanha, iHub no Quênia, Ontotext na Bulgária e swissinfo.ch

Benefícios:

• Novo sistema definido para ser criado para verificar automaticamente rumores online 

• O detector de mentiras será o primeiro de seu tipo para analisar automaticamente, em tempo real, se uma informação é verdadeira ou falsa 

• Isto irá permitir que jornalistas, os governos, os serviços de emergência , as agências de saúde e do setor privado para responder mais eficazmente aos créditos sobre mídia social

Às vésperas da Copa das Confederações, programada para acontecer em junho, a Secretaria de Defesa Social (SDS) realiza nesta terça-feira (28) o workshop: Segurança da Informação. O encontro servirá como preparação para o evento esportivo deste ano e também para a Copa do Mundo de 2014.

De acordo com a SDS, o principal objetivo é sensibilizar a administração pública Estadual e Municipal e apresentar as orientações procedimentais no caso de ocorrências de ameaças cibernéticas que venham a comprometer a execução das atividades relativas ao evento ou a imagem do país perante a sociedade.

##RECOMENDA##

O workshop vai reunir a Comissão Estadual de Segurança Pública e Defesa Civil para Grandes Eventos em Pernambuco, Polícia Militar, Civil, Científica, Corpo de Bombeiros, Polícia Federal, Rodoviárias Federal, Exército, Secretaria de Saúde do Estado, Agência Brasileira de Inteligência, Guarda Municipal e Companhia Brasileira de Trens Urbanos.

Serviço

Workshop sobre Segurança da Informação

Onde: auditório da Secretaria de Defesa Social

Quando: nesta terça-feira (28)

Horário: 9h

Com informações da assessoria

Com cada vez mais pessoas conectadas, constantemente são realizadas trocas de informações na rede. Quem usa a internet sabe que é necessário ter cuidados para que dados como senhas e informações pessoais não sejam alvos de hackers ou vírus. Quando se trata de empresas que trocam informações o cuidado deve ser redobrado, de forma a garantir a integridade e sigilo.

Com o objetivo de garantir a proteção das informações, sobretudo das empresas que possuem dados confidenciais, surge no mercado a demanda de um profissional que desenvolva tecnologias que evitem os ataques de vírus e worms às informações das organizações. “Os vírus atuais copiam dados, roubam documentos e informações privilegiadas. Estudos apontaram que as empresas desejam pessoas que trabalhem para garantir a segurança na rede”, declara o professor e coordenador do curso de segurança de informação da FG, Fernando Carvalho.

##RECOMENDA##

Para quem gosta de trabalhar com tecnologia, informática e área de exatas o curso de segurança de trabalho é uma área em crescimento, e que se encontra bastante valorizada e com diversas oportunidades de atuação. Quem escolhe essa área pode trabalhar em organizações em cargos como coordenador de segurança da informação, analista em segurança de redes de dados, analista em segurança de processos, administrador de redes voltados para a segurança, especialista em segurança da informação, consultor em segurança da informação, entre outras atividades.

Para Fernando Carvalho, o mercado de trabalho, sobretudo em Pernambuco, oferece para profissionais dessa área uma vasta possibilidade de atuação no mercado de trabalho. “Temos em Pernambuco o Porto Digital, que trabalha desenvolvendo softwares e serviços de tecnologias da informação e comunicação, o que oferece muitas oportunidades para quem escolhe fazer o curso”, explica o professor.

O curso de segurança da informação conta com a duração de dois anos, mas o tempo pode variar de uma instituição para outra. No curso que visa o mercado de trabalho, os estudantes vão ser capacitados para dominar as ferramentas na área da informática, tecnologia, além de receberem introdução de inglês instrumental, que é uma ferramenta essencial para quem escolhe fazer esse curso.

Quem decide seguir a carreira vai poder trabalhar planejando a segurança da informação, medindo riscos e entendendo impactos, provendo a segurança física e lógica dos sistemas de informação nas organizações, além de realizar um trabalho de conscientização dentro das organizações, sobre a importância dos dados que circulam na rede. Um dos principais objetivos desse profissional será prover a segurança física e lógica dos sistemas de informação nas organizações.

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando