{"id":16102,"date":"2019-08-18T15:20:53","date_gmt":"2019-08-18T23:20:53","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/08\/18\/news-9845\/"},"modified":"2019-08-18T15:20:53","modified_gmt":"2019-08-18T23:20:53","slug":"news-9845","status":"publish","type":"post","link":"https:\/\/www.palada.net\/index.php\/2019\/08\/18\/news-9845\/","title":{"rendered":"Por que M\u00e9xico, Chile e agora tamb\u00e9m Peru?"},"content":{"rendered":"<p><strong>Credit to Author: Leonardo Granda| Date: Tue, 28 Aug 2018 02:10:30 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Cyberataques na economia global \u00e9 um fato h\u00e1 muito tempo, esses pa\u00edses est\u00e3o entre os mais abertos ao com\u00e9rcio internacional, onde realizar transfer\u00eancias para outros pa\u00edses n\u00e3o \u00e9 nada dif\u00edcil.<\/p>\n<p>E organiza\u00e7\u00f5es criminosas cibern\u00e9ticas dedicadas a explorar as fraquezas dos sistemas banc\u00e1rios sabem disso!<\/p>\n<p>Seu modus operandi, onde distribuem o dinheiro extra\u00eddo em diferentes contas chamadas &#8220;mula&#8221; na \u00c1frica ou na \u00c1sia Central, \u00e9 algo que temos visto desde os ataques ao Banco de Bangladesh em 2016, mas agora vemos isso com muito mais freq\u00fc\u00eancia na Am\u00e9rica Latina.<\/p>\n<p>Isso \u00e9 muito mais sofisticado que um v\u00edrus. Aqueles que realizam esse tipo de ataque conhecem as aplica\u00e7\u00f5es do banco, seus fornecedores, os usu\u00e1rios da rede, o software em que est\u00e3o trabalhando, tudo. Ent\u00e3o encontram o ponto fraco e come\u00e7am a fazer todo o seu trabalho.<\/p>\n<p>No final das contas, o que eles buscam explorar \u00e9 o elo mais fraco da cadeia e aparece o usu\u00e1rio final, um funcion\u00e1rio que (muitas vezes) est\u00e1 entediado com suas fun\u00e7\u00f5es e em sua distra\u00e7\u00e3o se abre ou acessa lugares onde n\u00e3o deveria acessar.<\/p>\n<h3>Timeline<\/h3>\n<p>O ataque aos bancos peruanos ocorreu h\u00e1 quase tr\u00eas meses ap\u00f3s o ataque ao banco do Chile, onde roubaram aproximadamente 10 milh\u00f5es de d\u00f3lares e tamb\u00e9m vazaram dados de cerca de 14 mil cart\u00f5es de cr\u00e9dito<\/p>\n<p>Na \u00e9poca, Eduardo Ebensperger (gerente geral do Banco de Chile) reconheceu que &#8220;<em>esses ataques exigem outro tipo de sofistica\u00e7\u00e3o, de conhecimento, e devemos evoluir de acordo. Embora tenhamos antiv\u00edrus e uma s\u00e9rie de controles e monitoramento, devemos intensific\u00e1-lo. Tomaremos todas as medidas necess\u00e1rias para continuar investigando e protegendo nossos clientes como fizemos at\u00e9 agora. Esse \u00e9 um novo m\u00e9todo, que acredit\u00e1vamos estar um pouco longe do Chile, mas agora est\u00e1 descendo para a Am\u00e9rica Latina &#8220;.<\/em><\/p>\n<p>Aqui eu fa\u00e7o um par\u00eantese, temos um CEO de um banco que est\u00e1 falando de um AV tradicional n\u00e3o \u00e9 suficiente &#8230; ent\u00e3o quais solu\u00e7\u00f5es devo pensar?<\/p>\n<p>Algo semelhante aconteceu no M\u00e9xico, onde contas falsas foram criadas e fundos transferidos de aproximadamente 16 milh\u00f5es de d\u00f3lares e n\u00e3o se sabe se o n\u00famero pode continuar a subir. Entre os bancos mais afetados est\u00e3o Banorte e Banabajio, onde cada um relatou uma perda de aproximadamente 8 milh\u00f5es de d\u00f3lares.<\/p>\n<p>Um fato interessante \u00e9 que, segundo o The Boston Consulting Group, as empresas chilenas gastaram US $ 195,7 milh\u00f5es em seguran\u00e7a cibern\u00e9tica em 2017, o equivalente a 0,07% do PIB, enquanto a m\u00e9dia mundial \u00e9 de 0,12% do PIB.<\/p>\n<p>&#8220;<em>Foi detectado que o investimento em seguran\u00e7a est\u00e1 aumentando. Algo diferente \u00e9 onde esse investimento \u00e9 feito. Detectamos que muitas vezes se destina a ter mais tecnologias e n\u00e3o em aspectos de educa\u00e7\u00e3o ou melhorar processos que, no final, s\u00e3o os violados &#8221;\u00a0<\/em><\/p>\n<h3>\u00a0Ataque<\/h3>\n<p>Um v\u00edrus que consegue entrar na rede do banco e come\u00e7a a desativar as m\u00e1quinas., enquanto a equipe de seguran\u00e7a se concentra em isolar a amea\u00e7a para proteger dados e informa\u00e7\u00f5es de clientes, dezenas de transfer\u00eancias s\u00e3o executadas automaticamente de contas banc\u00e1rias para destinos fora do pa\u00eds. Algumas dessas transfer\u00eancias acionaram o alerta e foi nesse momento que, dentro da institui\u00e7\u00e3o, perceberam que o v\u00edrus nos computadores era uma distra\u00e7\u00e3o e que o perigo real era o roubo de milh\u00f5es de d\u00f3lares.<\/p>\n<p>A quest\u00e3o aqui \u00e9: era exatamente isso que queriam fazer isso no BCP, BBVA e Interbank no Peru? S\u00f3 o tempo nos levar\u00e1 a conhecer um pouco mais em detalhes.<\/p>\n<p>Como especialista em seguran\u00e7a da Sophos, acredito que para atingir esse objetivo, os hackers devem ter se infiltrado na rede do banco muito antes, a fim de conhecer os h\u00e1bitos de navega\u00e7\u00e3o do usu\u00e1rio e, assim, fazer Engenharia Social para conseguir que algu\u00e9m clique em um link ou fa\u00e7a o download um arquivo que permite que o programa malicioso se espalhe no sistema.<\/p>\n<p>Esse grau de sofistica\u00e7\u00e3o \u00e9 chamado de APT, amea\u00e7a persistente avan\u00e7ada. Esse tipo de ataque \u00e9 realizado por criminosos cibern\u00e9ticos muito bem preparados, que encontram o elo mais fraco da cadeia e permanecem em uma organiza\u00e7\u00e3o por um tempo sem serem detectados e, de dentro, realizam ataques mais complexos. Como foi o roubo de 81 milh\u00f5es de d\u00f3lares no Banco Central do Bangladesh em 2016.<\/p>\n<h3>O que podemos fazer?<\/h3>\n<p>Esse tipo de ataque sofisticado requer tecnologias inteligentes, mas ao mesmo tempo simples de administrar. Hoje, um antimalware baseado em assinaturas, heur\u00edsticas ou mesmo reputa\u00e7\u00e3o n\u00e3o \u00e9 suficiente.<\/p>\n<p>Chegou a \u00e9poca de detec\u00e7\u00e3o de amea\u00e7as avan\u00e7adas e amea\u00e7as ainda desconhecidas, na Sophos lan\u00e7amos o InterceptX, uma solu\u00e7\u00e3o que permite \u00e0s empresas\u00a0<a href=\"https:\/\/community.sophos.com\/products\/intercept\/m\/cdabc438f8\/9415\" target=\"_blank\" rel=\"nofollow noopener\">detectar t\u00e9cnicas de explora\u00e7\u00e3o<\/a>,\u00a0<a href=\"https:\/\/community.sophos.com\/cfs-file\/__key\/widgetcontainerfiles\/3fc3f82483d14ec485ef92e206116d49-g-W81jjQdx00G94SmYNXfjPQ-page-1home\/Active-Adversary.docx\" target=\"_blank\" rel=\"nofollow noopener\">roubo de credenciais<\/a>,\u00a0<a href=\"https:\/\/community.sophos.com\/cfs-file\/__key\/widgetcontainerfiles\/3fc3f82483d14ec485ef92e206116d49-g-W81jjQdx00G94SmYNXfjPQ-page-1home\/Active-Adversary.docx\" target=\"_blank\" rel=\"nofollow noopener\">c\u00f3digo oculto<\/a>, ataques de ransomware e malwares desconhecidos.<\/p>\n<p>Nossa tecnologia e\u00a0<a href=\"https:\/\/news.sophos.com\/es-419\/2018\/01\/29\/interceptx-2-0-y-nuestra-tecnologia-de-deep-learning\/\" target=\"_blank\" rel=\"nofollow noopener\">Deep Learning<\/a>\u00a0\u00e9 l\u00edder no mercado por ter maior antiguidade e por sua\u00a0<a href=\"https:\/\/news.sophos.com\/en-us\/2017\/08\/11\/demystifying-deep-learning-how-sophos-builds-machine-learning-models\/\" target=\"_blank\" rel=\"nofollow noopener\">efic\u00e1cia no modelo matem\u00e1tico<\/a>. Isso permitiu que nossos clientes estivessem sempre um passo \u00e0 frente de qualquer tipo de amea\u00e7a.<\/p>\n<div class=\"slate-resizable-image-embed slate-image-embed__resize-full-width\"><img decoding=\"async\" src=\"https:\/\/media.licdn.com\/dms\/image\/C4E12AQHJrWbnyYj9xA\/article-inline_image-shrink_1500_2232\/0?e=1541030400&amp;v=beta&amp;t=qNTIBvRXyCnM1e4A6xPPSXIXIbNCRfMiz7EAOlnNqLI\" \/><\/div>\n<p>Tamb\u00e9m temos um sistema de an\u00e1lise forense que fornece aos analistas do SOC ou de seguran\u00e7a cibern\u00e9tica a visibilidade de onde o ataque foi feito e, assim, bloqueia esses pontos de falha.<\/p>\n<p>H\u00e1 mais de 2 anos a Sophos tem uma vis\u00e3o de seguran\u00e7a diferente no mercado, onde conseguimos fazer com que nossa nova gera\u00e7\u00e3o de Firewall converse com nossos Endpoints para isolar computadores infectados da rede, dando uma\u00a0<a href=\"https:\/\/www.sophos.com\/es-es\/lp\/synchronized-security.aspx\" target=\"_blank\" rel=\"nofollow noopener\">resposta autom\u00e1tica<\/a>\u00a0a um incidente.<\/p>\n<p>Essas tecnologias n\u00e3o s\u00e3o reconhecidas apenas por nossos canais e clientes que utilizam nossas solu\u00e7\u00f5es, mas tamb\u00e9m pelo\u00a0<a href=\"https:\/\/news.sophos.com\/en-us\/2018\/07\/25\/sophos-ranks-1-for-endpoint-protection-by-se-labs\/\" target=\"_blank\" rel=\"nofollow noopener\">SE Labs<\/a>\u00a0e\u00a0<a href=\"https:\/\/www.sophos.com\/en-us\/press-office\/press-releases\/2018\/01\/sophos-a-leader-in-gartner-mq-for-endpoint-protection-platforms.aspx\" target=\"_blank\" rel=\"nofollow noopener\">Gartner<\/a>, entre outros que nos consideram l\u00edderes na detec\u00e7\u00e3o e prote\u00e7\u00e3o de amea\u00e7as avan\u00e7adas.<\/p>\n<p>Pense nas solu\u00e7\u00f5es de\u00a0<a href=\"https:\/\/community.sophos.com\/products\/intercept\/early-access-preview\/\" target=\"_blank\" rel=\"nofollow noopener\">EDR<\/a>\u00a0(Edpoint Detection and Response), vamos pensar em\u00a0<a href=\"https:\/\/www.sophos.com\/en-us\/products\/phish-threat.aspx\" target=\"_blank\" rel=\"nofollow noopener\">conscientizar nossos usu\u00e1rios<\/a>\u00a0sobre os poss\u00edveis riscos de seguran\u00e7a envolvidos na abertura de emails de estranhos.<\/p>\n<p>&nbsp;<\/p>\n<p>Vamos adotar as solu\u00e7\u00f5es em nuvem, que nos permitem adaptar-se mais rapidamente \u00e0s mudan\u00e7as vertiginosas, nas quais as solu\u00e7\u00f5es locais n\u00e3o podem alcan\u00e7ar.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/vtXL1sfaPxw\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2018\/06\/hacking-world-cup.jpg\"\/><\/p>\n<p><strong>Credit to Author: Leonardo Granda| Date: Tue, 28 Aug 2018 02:10:30 +0000<\/strong><\/p>\n<p>Cyberataques na economia global \u00e9 um fato h\u00e1 muito tempo, esses pa\u00edses est\u00e3o entre os mais abertos ao com\u00e9rcio internacional, onde realizar transfer\u00eancias para outros pa\u00edses n\u00e3o \u00e9 nada dif\u00edcil. E organiza\u00e7\u00f5es criminosas cibern\u00e9ticas dedicadas a explorar as fraquezas dos sistemas banc\u00e1rios sabem disso! Seu modus operandi, onde distribuem o dinheiro extra\u00eddo em diferentes contas [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/vtXL1sfaPxw&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[10379],"class_list":["post-16102","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-corporate"],"_links":{"self":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16102"}],"version-history":[{"count":0,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16102\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}