{"id":6232,"date":"2013-05-23T01:17:10","date_gmt":"2013-05-23T04:17:10","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=6232"},"modified":"2019-07-16T13:07:02","modified_gmt":"2019-07-16T16:07:02","slug":"especialistas-destacam-10-principais-vulnerabilidades-que-favorecem-violacao-de-dados","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2013\/05\/noticias\/especialistas-destacam-10-principais-vulnerabilidades-que-favorecem-violacao-de-dados\/","title":{"rendered":"Especialistas Destacam 10 Principais Vulnerabilidades que Favorecem Viola\u00e7\u00e3o de Dados"},"content":{"rendered":"<p style=\"text-align: justify;\">Muitas vulnerabilidades permanecem ocultas e acabam favorecendo atividades di\u00e1rias, que podem expor informa\u00e7\u00f5es pessoais e levar a viola\u00e7\u00e3o de dados, incluindo a compra de g\u00e1s com cart\u00e3o de cr\u00e9dito ou at\u00e9 a utiliza\u00e7\u00e3o de um marca-passo. Cada registro de transa\u00e7\u00e3o relacionada a quest\u00f5es de sa\u00fade est\u00e1 agora coletado, categorizado, classificado e minuciosamente analisado, e ao mesmo tempo, pode ser alvo de investidas de crackers. Os microcomputadores que controlam aspectos da vida cotidiana- desde ritmos card\u00edacos e os n\u00edveis de insulina, passando pelo funcionamento de f\u00e1bricas e centros de dados, at\u00e9 o uso de eletricidade em resid\u00eancias e uso de gasolina em carros -est\u00e3o cada vez mais em risco e pode amea\u00e7ar a seguran\u00e7a p\u00fablica.<\/p>\n<p style=\"text-align: justify;\">Levando em considera\u00e7\u00e3o esse quadro, especialistas do setor oferecem insights sobre vulnerabilidades ocultas, que podem causar vazamento de dados:<\/p>\n<p>1.\u00a0<strong>Dispositivos m\u00e9dicos sem fio<\/strong>. Um\u00a0<em>pacemaker wireless<\/em>\u00a0pode transmitir os dados do paciente 24\/7, e isso poderia ser usado para roubar, explorar, ou adulterar registros de sa\u00fade do paciente, com consequ\u00eancias potenciais de risco de vida. Essas informa\u00e7\u00f5es s\u00e3o de Rick Kam, presidente e co-fundador da ID Experts.<\/p>\n<p>2.\u00a0<strong>Dispositivos Skimming em postos de gasolina<\/strong>. Altamente sofisticados e destinados a clonagem de cart\u00f5es de cr\u00e9dito em postos de gasolina, est\u00e3o roubando dos consumidores. Um leitor de cart\u00e3o de cr\u00e9dito falso \u00e9 colocado sobre o equipamento do banco para capturar n\u00famero de identifica\u00e7\u00e3o pessoal do cliente; a partir da\u00ed, ele envia as informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito para um computador que esteja por perto. Que informou foi Dave Navetta, s\u00f3cio-fundador da Information Law Group.<\/p>\n<p>3.\u00a0<strong>Web Crawlers \/ Web Spiders<\/strong>. Os motores de busca utilizam aplica\u00e7\u00f5es de software para navegar de forma sistem\u00e1tica, e acessar o conte\u00fado dispon\u00edvel na World Wide Web. Uma configura\u00e7\u00e3o de firewall inadequada, pode permitir que o conte\u00fado de um servidor que contenha informa\u00e7\u00f5es pessoais sens\u00edveis seja indexado e favorece com essa informa\u00e7\u00e3o apare\u00e7a nos resultados de busca. Essas informa\u00e7\u00f5es foram prestadas por Eric A. Bukstein, da Hogan Lovells.<\/p>\n<p>4.\u00a0<strong>Paper Records<\/strong>. Entidades com um alto n\u00edvel de abrang\u00eancia, est\u00e3o t\u00e3o focados em quest\u00f5es de seguran\u00e7a de TI, que n\u00e3o acham que os dados que n\u00e3o est\u00e3o arquivados em sistemas computacionais, est\u00e3o longe da &#8220;linha de tiro&#8221;, ou seja, o foco \u00e9 t\u00e3o voltado para o mundo cibern\u00e9tico, que os atacantes se prevalecem disso e passam a direcionar suas investidas para os m\u00e9todos antigos e tradicionais de armazenamento de informa\u00e7\u00f5es, que ainda s\u00e3o em fichas e pastas de papel.<\/p>\n<p>S\u00e3o necess\u00e1rios cuidados redobrados para lidar com registros em papel, como sempre, para manter as informa\u00e7\u00f5es de sa\u00fade protegidas e longe das m\u00e3os erradas durante o uso rotineiro, bem como rota para o armazenamento, triturador, ou elimina\u00e7\u00e3o de dados que pudessem causar preju\u00edzo ou comprometimento. Quem prestou essas informa\u00e7\u00f5es foi Terrill Clements, especialista em igualdade de oportunidades, do Departamento de Sa\u00fade e Servi\u00e7os Humanos dos EUA, Escrit\u00f3rio de Direitos Civis &#8211; Regi\u00e3o X.<\/p>\n<p>5.\u00a0<strong>Aplicativos m\u00f3veis maliciosos.<\/strong>\u00a0Os aplicativos para smartphones s\u00e3o divertidos, \u00fateis e prevalentes. Est\u00e3o cada vez mais populares e interessantes. Mas o c\u00f3digo malicioso pode ser facilmente incorporado em aplicativos, com a \u00fanica inten\u00e7\u00e3o de pegar e roubar dados de consumo, incluindo n\u00fameros de cart\u00e3o de cr\u00e9dito e outras informa\u00e7\u00f5es pessoalmente identific\u00e1veis. O alerta sobre isso foi feito por Robin B. Campbell, conselheiro s\u00eanior da Crowell &amp; Moring.<\/p>\n<p>6.\u00a0<strong>Search history poisoning<\/strong>. Nesse contexto, os cibercriminosos continuar\u00e3o a infiltrar algoritmos de busca e outros mecanismos de similares que controlam as informa\u00e7\u00f5es apresentadas aos usu\u00e1rios na Internet, podendo dar aos crackers o acesso \u00e0s informa\u00e7\u00f5es pessoais do usu\u00e1rio. De acordo com Steven Anderson, vice-presidente e underwriter senior, XL Group, os pesquisadores acreditam que a manipula\u00e7\u00e3o de hist\u00f3ricos de busca dos usu\u00e1rios pode ser o pr\u00f3ximo passo para os atacantes utilizarem recursos leg\u00edtimos para ganhos ileg\u00edtimos.<\/p>\n<p>7.\u00a0<strong>Bring Your Own Device<\/strong>\u00a0<strong>(BYOD).<\/strong>\u00a0A maioria das organiza\u00e7\u00f5es permite agora que os funcion\u00e1rios acessem dados da empresa via smartphones pessoais, faltando ainda protocolos de seguran\u00e7a adequados para proteger os dados, aumentando assim a exposi\u00e7\u00e3o ao risco significativo de registros de pacientes. Essas considera\u00e7\u00f5es foram feitas por Robin Slade, coordenador de desenvolvimento, Medical Fraud Alliance Identity.<\/p>\n<p>8.\u00a0<strong>Ferramentas de compartilhamento de arquivos baseadas em nuvem.<\/strong>\u00a0Armazenar arquivos e documentos sem criptografia pode colocar os dados em risco de perda ou vulner\u00e1veis a a\u00e7\u00f5es de crackers. Sendo assim, &#8220;as organiza\u00e7\u00f5es devem tomar precau\u00e7\u00f5es ao usar servi\u00e7os de compartilhamento de arquivos na nuvem para que eles n\u00e3o exponham informa\u00e7\u00f5es confidenciais&#8221;, disse Larry Ponemon, presidente e fundador do Ponemon Institute.<\/p>\n<p>9.\u00a0<strong>LinkedIn Lurking.<\/strong>\u00a0Se o seu perfil do LinkedIn cont\u00e9m as palavras &#8220;folha de pagamento&#8221;, &#8220;RH&#8221; ou &#8220;Finan\u00e7as&#8221;, voc\u00ea pintou uma esp\u00e9cie de &#8220;bull&#8217;s eye&#8221; em sua volta para favorecer o spear phishing, mesmo que esses atos sejam involunt\u00e1rios. E n\u00e3o s\u00f3 isso: &#8220;o LinkedIn acaba oferecendo aos crackers os nomes de seus contatos mais pr\u00f3ximos, pessoas cujos e-mails est\u00e3o mais propensos a serem abertos.&#8221; Essas foram as considera\u00e7\u00f5es feitas por Winston Krone, diretor da Kivu Consulting.<\/p>\n<p>10.\u00a0<strong>O erro humano.<\/strong>\u00a0Uma crescente maioria de viola\u00e7\u00f5es ocorre devido a um erro humano no interior de uma organiza\u00e7\u00e3o; isso \u00e9 reconhecido com base nas reivindica\u00e7\u00f5es feitas. As organiza\u00e7\u00f5es devem estar se perguntando como as informa\u00e7\u00f5es pessoalmente identific\u00e1veis est\u00e3o sendo manuseadas, armazenadas, acessadas e quem \u00e9 o principal respons\u00e1vel por proteg\u00ea-las.<\/p>\n<p>Al\u00e9m disso, uma organiza\u00e7\u00e3o deve ter as pol\u00edticas adequadas, procedimentos e treinamento no local para construir a consci\u00eancia em torno da import\u00e2ncia de proteger esses dados. Essas pr\u00e1ticas deve ocorrer em n\u00edveis de hierarquia a partir dos altos executivos explanando os bons exemplos para os demais, disse John Gambale, chefe de responsabilidade profissional nos EUA e Canad\u00e1 para a AIG.<\/p>\n<p style=\"text-align: justify;\">Links:\u00a0<a href=\"http:\/\/under-linux.org\/content.php?r=6512\">http:\/\/under-linux.org\/content.php?r=6512<\/a><\/p>\n<p style=\"text-align: justify;\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0\u00a0\u00a0<a href=\"http:\/\/www.net-security.org\/secworld.php?id=14945\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">http:\/\/www.net-security.org\/secworld.php?id=14945<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muitas vulnerabilidades permanecem ocultas e acabam favorecendo atividades di\u00e1rias, que podem expor informa\u00e7\u00f5es pessoais e levar a viola\u00e7\u00e3o de dados, incluindo a compra de g\u00e1s com cart\u00e3o de cr\u00e9dito ou at\u00e9 a utiliza\u00e7\u00e3o de um marca-passo. Cada registro de transa\u00e7\u00e3o relacionada a quest\u00f5es de sa\u00fade est\u00e1 agora coletado, categorizado, classificado e minuciosamente analisado, e ao [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6233,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-6232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=6232"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6232\/revisions"}],"predecessor-version":[{"id":10487,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6232\/revisions\/10487"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/6233"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=6232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=6232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=6232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}