sobregrupos de trabalhoeventos
publicações
notíciasrevistaswhitepaperscanal abranetmídia
contato
  • Fone (11) 3078-3866
  • WhatsApp +55 11 94528-2739
  • E-mail sec@abranet.org.br
Rua MMDC, 450, cj 304, Butantã, São Paulo-SP, 05510-000
Conheça nosso podcast Pensai!
#005 - Marketing e IA: conversa com Thiago Gonçalves, Country Manager da Blip México
#005 - Marketing e IA: conversa com Thiago Gonçalves, Country Manager ...
01h00/30 abr 2025
/
YouTubeSpotifyInstagram
Copyright © 2014 - 2025
Abranet - Associação Brasileira de Internet
Produzido e gerenciado por Editora Convergência Digital / Site criado pela SENNO
  1. home
  2. publicações
  3. notícias
  4. Bots, IoT e Bitcoin estão entre os principais vetores de risco digital para 2017

Bots, IoT e Bitcoin estão entre os principais vetores de risco digital para 2017

08 de dezembro de 2016

por Redação Abranet

A explosão de robôs cognitivos, o império das câmeras digitais e o aumento do hacktivismo fazem parte das previsões da Aker Security Solutions em relatório anual “Prognósticos Aker de Tecnologia & Risco Digital 2017” que avalia os principais vetores de risco digital que devem mobilizar a atenção da comunidade de segurança no ano que vem.   Entre os chamados vetores emergentes, ou seja, que se tornaram mais evidentes a partir de 2016, o relatório destaca a eclosão da tecnologia de bots como tendência marcante. Ao lado deles aparecem a entrada dos objetos conectados, a internet das coisas, numa fase efetivamente prática, e com viés industrial, além da reabilitação do Bitcoin, que volta a se firmar nos prognósticos após alguns momentos de incerteza. Entre os chamados vetores persistentes, àqueles referentes a tendências já em operação nos últimos dois anos, estão a proliferação das conexões wireless, a acelerada migração para a nuvem e a exploração combinada de recursos do smartphone para a disrupção de processos de negócios. De acordo com o relatório Aker 2017, a forte popularização dos bots (e principalmente dos chat-bots, que dialogam com o usuário) em aplicações de relacionamento com o cliente, irá se constituir um dos maiores vetores emergentes do risco digital, já que as suítes de segurança ainda não estão plenamente projetadas para o novo modelo de aplicação dessas interfaces cognitivas e diretamente aderentes às aplicações ativas (dispensando o download e a configuração de códigos específicos no dispositivo do usuário). Na avaliação da equipe da Aker, os bots estão revolucionando a ergonomia de software e representam um novo patamar de avanço para as transações digitais. Em nota à imprensa, Rodrigo Fragola, CEO da Aker, destacou que é inegável que os bots impulsionarão negócios e a experiência do usuário, mas que eles também propiciam situações altamente favoráveis para a introdução de atores maliciosos na comunicação homem-máquina. Além de interagir com o usuário humano, os bots começam a ser usados em grande escala para orientar transações máquina a máquina (M2M), a partir da análise de contexto, para maximizar a eficiência de processos. Para Fragola, este é mais um elemento de risco que irá se associar ao avanço da Internet das coisas (IoT) para complicar ainda mais o cenário de segurança. Entre os possíveis usos nocivos dos bots, o especialista destaca a interposição de avatares falsos (baseados em engenharia social) em chats de voz ou de texto; a exploração de dados e informações do cliente por meio da interceptação de chats; o sequestro de conexões via oferta de assistentes; a intrusão de falsos assistentes em ambientes de controle de processos e a propagação de botnets a partir de brechas de código existentes em tais componentes.  Bitcoins De acordo com o estudo da Aker, depois de um período de incertezas quanto ao futuro, por conta de grandes fraudes ocorridas entre 2011 e 2015, as bitcoins recuperaram seu prestígio em grandes mercados internacionais. O relatório prevê que, ao longo de 2017, haverá uma adesão expressiva de atores negociais às transações com bitcoin, tanto do lado de consumidores quanto do lado do comércio global e das instituições financeiras. Mas os ataques criminosos devem não só continuar como se intensificarão. Fragola ressaltou que as bitcoins são bastante seguras em função de sua base criptográfica, mas afirma que o problema central está em sua novidade e na grande complexidade do funcionamento e controle. Ao contrário da moeda eletrônica tradicional, bitcoins não são submetidas a uma autoridade financeira institucionalmente definida e com controle centralizado. Entre as os riscos associados à circulação de bitcoins, o executivo da Aker destacou a vulnerabilidade do usuário final, nem sempre plenamente preparado para a custódia segura de seus códigos. Em função disto, é comum o roubo de chaves criptográficas e de assinaturas múltiplas, principalmente a partir de ataques DDoS e da infecção por botnets na máquina do usuário.  Tudo conectado Com o aumento da produção de carros com sistemas de conexão e a integração de itens de uso doméstico (como fechaduras, babás eletrônicas, acionadores multimídia e controladores de luz), o relatório da Aker aponta que, em 2017, haverá um boom para a adoção de conexões de objetos em ambientes comercial e industrial. “Em supermercados, por exemplo, há um forte movimento para se integrar todo o controle ambiental, logístico e de segurança, incluindo-se aí o uso de catracas inteligentes, câmeras de vigilância biométricas, uso de tags em produtos, captura de códigos por celular e instalação de contadores de volume em trânsito nos depósitos. E quase tudo isto no Wi-Fi”, comentou, em nota, o CEO da empresa. Para todas estas vertentes da IoT, o relatório da Aker destacou a nova variedade de conexões como causa de um aumento substancial da vulnerabilidade para a alegria dos atacantes. Um simples ponto de acesso de internet sem fio desprotegido permite que o invasor acesse o termostato central de um grande frigorífico e eleve ou reduza a temperatura a ponto de destruir todo o estoque, exemplificou Fragola. Segundo ele, na arena dos carros conectados já existem centenas de casos de invasão remota a itens que vão do controle do sistema de frenagem dos veículos ao rastreamento dos trajetos do usuário ou a interceptação de seus históricos de tráfego e até da seleção de músicas que o motorista aciona através de conexões USB, 4G ou satélite.   Computação em nuvem A mobilidade e a nuvem são os dois vetores persistentes mais significativos de 2017, segundo o relatório Aker. A Aker apontou como tendência para as aplicações fixas de escritório o avanço de dispositivos KVM (de Keyboard, Video and Mouse) conectados à nuvem, substituindo o tradicional PC. A empresa também destacou as aplicações  SaaS (Software como Serviço), IaaS (Infraestrutura como Serviço), virtualização e  concentração dos dados e aplicações em grandes data centers remotos como potenciais transformadores da nuvem cibernética num território promissor para os hackers. Internacionalmente, a Aker apontou para uma forte movimentação do crime para fortalecer seus ataques a data centers públicos e privados na nuvem, como forma de atingir múltiplos e lucrativos alvos a partir de uma única ação. Em contrapartida, a Aker disse que a indústria de segurança está trabalhando no avanço tecnológico e na popularização dos filtros de tráfego para aplicações em nuvem com uma oferta cada vez mais variada e de custo acessível para os dispositivos WAF (Web Application Firewall). Posicionados em situações estratégicas das redes locais e da nuvem, os WAF são capazes de detectar pequenas ou grandes anomalias, em relação ao padrão de tráfego, e disparar mecanismos de alerta, proteção ou destravamento de ataques.  Grandes empresas exploradoras da nuvem, como Amazon, Cisco, IBM e provedores de infraestrutura de nuvens públicas ou híbridas de todos os portes ajudam a disseminar a adoção de WAF como forma de mitigação dos riscos nesse ambiente, destacou a Aker. Além disso, o emprego de dispositivos WAF atende às exigências de compliance, por exemplo, da norma PCI-DSS, que afere o padrão de confiabilidade das redes de pagamento.     Guerra cibernética Com relação à guerra cibernética, a Aker acredita que ela se intensifica com escaramuças cada vez mais ruidosas, como as recentes trocas de acusações entre EUA e Rússia, relacionadas a invasões de sites vinculados à corrida eleitoral americana. A empresa detectou uma grande movimentação dos hackers (e de agentes de guerra cibernética dos países) para aprimorar suas ferramentas e táticas de ataque a redes institucionais de países rivais e de grandes empresas estratégicas.  O alvo preferido para tanto são os sistemas de controle de processo padrão SCADA, usados em infraestrutura pesada (subestações elétricas, siderúrgicas, usinas atômicas etc) e que não foram projetados para resistir ao risco cibernético, disse a Aker, que também prevê o crescimento de atividades de cunho político (hacktivismo) e de terrorismo cibernético na rede global. Em alta O relatório de projeções da Aker para 2017 selecionou uma lista de recomendações para se fazer frente aos principais vetores emergentes e vetores  persistentes levantados pela equipe. Entre as recomendações estão: Controle de senhas e credenciais Criptografia obrigatória Banalização da biometria Redes privadas virtuais     Segurança física + virtual    

leia

também

  • Drex, a moeda digital nacional, teve 500 operações de 11 instituições em 50 dias de piloto

    Drex, a moeda digital nacional, teve 500 operações de 11 instituições em 50 dias de piloto

    13 de setembro de 2023 | Redação da Abranet

    O Banco Central (BC) informou que, em 50 dias de projeto piloto, 500 transações foram bem sucedidas no Drex, a moeda digital brasileira, e 11 instituições operam na rede. Segundo a autoridade monetária, os participantes do programa começaram a ser incorporados à plataforma no fim de julho. De lá para cá, vários tipos de operações têm sido simuladas, tanto no atacado quanto no varejo, disse o BC. De acordo com a autarquia, a primeira emissão de títulos públicos federais na plataforma Drex para fins de simulação foi realizada nessa segunda-feira (11). Cada um dos participantes já habilitados recebeu uma cota da versão para simulação dos títulos públicos e, a partir de então, podem iniciar também a simulação de procedimentos de compra e venda desses títulos entre eles e entres clientes simulados, afirmou. Vários tipos de operações têm sido simuladas tanto no atacado quanto no varejo – como criação de carteiras, emissão e destruição de Drex e transferências simuladas entre bancos e entre clientes. Todos os participantes conectados já realizaram ao menos alguns desses tipos de transações, sendo que cerca de 500 operações foram conduzidas com sucesso. A primeira fase do piloto deve ser encerrada no meio de 2024, com o desenvolvimento ainda de outras facilidades na fase seguinte. A cada semana, um tipo novo de operação é realizado pelas instituições participantes. Todas essas transações são apenas simuladas e se destinam ao teste de infraestrutura básica do Drex, que ainda não conta com a soluções de proteção à privacidade que serão testadas ao longo do Piloto Drex, ressaltou o BC.

    ler mais
  • BC publica cronograma para testes do Pix Automático

    BC publica cronograma para testes do Pix Automático

    04 de setembro de 2024 | Da Redação Abranet

    O Departamento de Competição e de Estrutura do Mercado Financeiro do Banco Central publicou nesta quarta, 4/9, uma nova instrução normativa que trata de diferentes aspectos da adesão ao Pix, além de prever a oferta de produtos e serviços adicionais ou facultativos. A norma trata de como os interessados, tenham já ou não autorização do BC para operar, devem fazer para aderirem ao sistema de pagamento instantâneo, as diversas etapas do processo e exigências para a formalização, como o projeto de experiencia do usuário, uso de QR Codes, etc. A autoridade monetária também trata de como instituições autorizadas a funcionar podem oferecer serviços adicionais, se habilitar ao Diretório de Identificadores de Contas Transacionais – DICT, ou serviços de iniciação de pagamentos, saque, por exemplo. Prevê, ainda, que uma instituição já participante do Pix, ou em processo de adesão, poderá apresentar, a qualquer tempo, pedido para ofertar ou consumir funcionalidades, de natureza facultativa, relacionadas ao Pix Automático. Além disso, a IN 511 traz um cronograma relacionado aos testes do Pix Automático: I – instituições que concluíram a etapa homologatória do processo de adesão ao Pix antes de 28 de abril de 2025, inclusive instituições participantes em operação, devem realizar com sucesso os testes entre 28 de abril de 2025 e 6 de junho de 2025; II – instituições que concluíram a etapa homologatória do processo de adesão ao Pix entre 28 de abril de 2025 e 6 de junho de 2025 devem realizar com sucesso os testes no prazo de oito semanas contadas a partir da conclusão com sucesso da etapa homologatória pertinente; III – instituições que não concluírem a etapa homologatória do processo de adesão ao Pix até 6 de junho de 2025 devem concluir os testes do Pix Automático dentro do prazo determinado para a conclusão com sucesso dessa etapa; e IV – instituições participantes em operação que ofertem conta apenas a usuários pessoa jurídica e optem por não ofertar pagamentos via Pix Automático devem encaminhar formulário cadastral indicando dispensa da oferta de Pix Automático até 4 de abril de 2025. Instituições participantes do Pix que estejam obrigadas a ofertar serviços do Pix Automático ou que, de forma facultativa, enviem até 4 de abril de 2025 formulário de atualização cadastral indicando a intenção de oferta de serviços do Pix Automático, devem cumprir os testes entre 28 de abril de 2025 e 6 de junho de 2025.

    ler mais
  • Comitê que vai definir futuro da internet tem dois brasileiros

    Comitê que vai definir futuro da internet tem dois brasileiros

    15 de julho de 2014 | Roberta Prescott

    Passado o evento NetMundial, agora representantes de grupos setoriais trabalham juntos para formar comitê que vai elaborar uma proposta para nortear a migração dos trabalhos da Iana, sigla em inglês para Autoridade para Designação de Números da Internet, para, ao que tudo indica, uma entidade multissetorial.; A IANA é um departamento da ICANN (em português, Corporação da Internet para Atribuição de Nomes e Números), cujo controle, até agora, é exercido pela NTIA, agência dos EUA responsável por aconselhar o presidente nos assuntos envolvendo políticas de telecomunicações e de informação.; O atual contrato do governo dos Estados Unidos com a ICANN para gerenciar as funções técnicas de DNS expira em 30 de setembro de 2015, podendo ser estendido por até quatro anos, se a comunidade precisar de mais tempo para desenvolver a proposta de transição. Desde que os Estados Unidos anunciaram sua saída, entidades do mundo todo vêm se organizando para debater como será a feita a transição e quem ficará na coordenação.; Durante o NetMundial, realizado entre 23 e 24 de abril, em São Paulo, o governo dos Estados Unidos se opôs a um modelo multilateral, apontando, entre as condicionantes para a transição, que apoiam o modelo multissetorial (multistakeholder). Os EUA também deixaram claro que não vão aceitar uma proposta de transição que substitua o papel NTIA com uma solução conduzida por algum governo ou uma solução intergovernamental.; O NetMundial foi aclamado por seus participantes por indicar uma série de princípios que devem reger a internet, como a neutralidade de rede, a liberdade de expressão e o direito de acesso. A consolidação destes princípios foi o grande legado, como explicou para a Abranet Vanda Scartezini, representante para a América Latina da ONG PIR. ; ; Cada um dos grupos dos stakeholders, líderes dos principais setores da cada sociedade interessados no tema, elege os participantes que integrarão o comitê, sempre visando ao caráter técnico e não político. No total, cerca de 30 pessoas integrarão o comitê de trabalho cujo objetivo é apresentar uma proposta do que poderia substituir o controle que hoje é da NTIA. Dois brasileiros fazem parte deste comitê: Demi Getschko, do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), e Hartmut Richard Glaser, secretário-executivo do Comitê Gestor da Internet no Brasil – CGI.br.; A expectativa, explica Vanda Scartezini, é ter alguma proposta no próximo encontro da ICANN, em outubro em Los Angeles. Despois disto, as ideias vão para consulta pública, quando recebem críticas e sugestões, que são compiladas e analisadas. “Esta é a primeira fase de trabalhos. Como é um grupo grande, imagino que eles devam se dividir em subgrupos”, comenta. ; ;

    ler mais