Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Insegurança na Internet das CoisasElevenPaths 26 octubre, 2015 Nos últimos seis meses, a insegurança potencial no âmbito da Internet das Coisas (IoT) tem saído regularmente nas manchetes de notícias, de aviões hackeados, carros, ou monitores de bebês, a Smart TVs traiçoeiramente ouvindo e transmitindo conversas não criptografadas através da internet. Um relatório consultivo emitido em setembro pelo FBI indicou que a agência também tinham preocupações com as falhas de segurança inerentes à implementação da IoT e advertiu sobre a oportunidade potencial oferecida aos criminosos do espaço cibernético. Enquanto para muitos tal aviso possa parecer prematuro dada a atual penetração no mercado atual, a IoT está em um pico de expectativa e antecipação, essencial para que o conceito seja levado adiante. Nas empresas, a IoT é vista como uma parte integrante do programa para o desenvolvimento do modelo de negócio digital de hoje para a digitalização de toda a cadeia de valor e a adoção no espaço do consumidor da tecnologia vestível (Wearable), que está aumentando rapidamente. No entanto, avanços em computação de ponta, redes, big data e analytics ainda são necessários para que esta tecnologia verdadeiramente disruptiva possa moldar o futuro; e embora a implementação generalizada possa demorar entre 5-10 anos, não abordar as falhas de segurança agora somente agravará o problema no mundo conectado da IoT. Vulnerabilidades típicas da loT Tal escopo garante que a Internet das coisas não deva ser pensada como apenas uma «Coisa» em si; trata-se de uma série de tecnologias integradas e apresentadas para fornecer aplicações específicas e vastamente diversificadas. Entretanto, no âmbito da produção, um ciclo de vida de desenvolvimento rápido está produzindo dispositivos que estão «sempre on-line» e que frequentemente possuem restrições inerentes às medidas de segurança devido ao tamanho e custo; uma pesquisa indicou que mais de 70% dos dispositivos de IoT normalmente utilizados contêm vulnerabilidades significativas. Por outro lado, manter a confiança do consumidor, regulando a quantidade e natureza dos dados a serem coletados e transmitidos, e também abordar características comportamentais do usuário final representam desafios complexos. Nesta fase incipiente do ciclo de vida, o foco na segurança é muitas vezes ponderado de forma desproporcionada no dispositivo final, esquecendo que este é um componente de um ecossistema maior que tem é tão forte quanto sua ligação mais fraca. Implicações de segurança Os métodos para subverter estas tecnologias vão depender tanto da maneira pela qual elas amadurecem, como da segurança que é implementada nos dispositivos mais frequentemente expostos. É preocupante que as primeiras indicações sejam que as lições dos últimos 20 anos sobre rede, aplicativos e nuvem tenham sido frequentemente esquecidas pelos vendedores de tecnologia, e não tenham sido ainda aprendidas pelos fabricantes que agora entram em um novo mercado. Ainda que a exposição ao risco de vetores de loT dê sinais de que vai permanecer baixa em curto prazo para a maioria das empresas, as avaliações de risco podem provar que são maiores do que se pensava. O aumento dos ataques DDoS reflexivos no segundo semestre de 2014 e a composição da botnet do «Lizard Stresser» já aponta para o efeito de uma IoT insegura sendo maliciosamente readaptada. Vazamento de informação não imprevistas do ecossistema estendido IoT também pode agravar o problema de agregação de dados tanto a partir de fontes de consumidores como de empresas, permitindo que os criminosos cibernéticos unam conjuntos de dados para uma ampla gama de objetivos maliciosos. Mitigação e contramedidas Por predefinição, deve ser dada maior prioridade ao conceito de segurança para evitar que as ameaças de segurança se agravem com o amadurecimento da IoT, e os adotantes devem estar alertas à integração da IoT em um ambiente menos maduro e vagamente regulamentado, ou depois sofrerão com os custos em espiral. Princípios fundamentais de segurança de dados, aplicativos, rede, sistemas e hardware permanecem aplicáveis, mas a complexidade é maior e as medidas devem ser mais cuidadosas para que não funcionem contra o usuário. A IoT será um movimento tecnológico de transformação e ruptura, mas traz um espectro de riscos que não afeta somente o departamento de TI. Nossa tecnologia PATHSSeu sistema macOS também é alvo de crimes cibernéticos, reforce-o!
Telefónica Tech Boletim semanal de cibersegurança, 30 abril — 6 maio TLStorm 2 – Vulnerabilidades em Switches Aruba e Avaya Pesquisadores da Armis descobriram cinco vulnerabilidades na implementação de comunicações TLS em vários modelos de switch Aruba e Avaya. Especificamente, as...
Roberto Velasco DevSecOps: 7 fatores-chave para implementar segurança em DevOps DevSecOps, também conhecido como SecDevOps, é uma filosofia de desenvolvimento de software que promove a adoção de segurança em todo o ciclo de vida de desenvolvimento de software (SDLC)....
ElevenPaths Boletim semanal de cibersegurança 5-11 junho Boletim Mensal da Microsoft A Microsoft lançou seu boletim de segurança de junho que aborda 50 vulnerabilidades, incluindo falhas de execução remota de código (RCE), problemas de negação de serviço,...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Gonzalo Álvarez Marañón Recupere o controle de seus dados pessoais graças à identidade descentralizada no Blockchain Aposto que, quando você tinha 18 anos, em alguma ocasião eles lhe pediram sua carteira de identidade em uma boate ou na compra de bebidas alcoólicas para verificar se você era...
Sergio de los Santos E o presidente disse «tudo bem agora.» As novas propostas em cibersegurança da Casa Branca Joe Biden assinou uma Ordem Executiva para melhorar a segurança cibernética nacional e proteger com mais eficiência as redes do governo federal . O ataque à operadora de oleoduto Colonial Pipeline, notícia...