Categories: NOTÍCIAS EM GERAL

Cibersegurança na economia do compartilhamento

Um hacker acessou e baixou um banco de dados mantido em uma conta privada do Github contendo informações de identificação pessoal associadas a cerca de 57 milhões de usuários e motoristas do Uber, incluindo cerca de 600.000 números de carteira de motorista.

No entanto, em vez de divulgar a violação, a empresa pagou ao hacker US $ 100.000 por meio de seu programa de recompensa por bug para excluir os dados e ficar quieta.

No entanto, a saga não terminou aí, e o Departamento de Justiça dos EUA agora acusou o ex-chefe de segurança do Uber, Joseph Sullivan, de obstrução da justiça.

Negócio arriscado

A violação destacou alguns dos problemas que as grandes empresas de economia de gigs enfrentam. 

No caso do Uber, diz Paul Bischoff, defensor da privacidade do site do consumidor Comparitech.com, “Embora o Uber tome alguns cuidados, como verificações de carteira de motorista e antecedentes, os motoristas ainda podem compartilhar seus veículos e contas. Os funcionários que não são motoristas do Uber nunca se encontram fisicamente ou interagem com a grande maioria dos motoristas. ”

A economia compartilhada está crescendo rapidamente, com o setor dos EUA sozinho projetado para atingir US $ 455,2 bilhões até 2023, empregando cerca de 57 milhões de pessoas. Em muitos casos, os funcionários estão acessando redes de dispositivos pessoais que não possuem segurança padrão de nível empresarial.

“A variedade de dispositivos usados ​​por contratantes independentes pode criar um pesadelo de gerenciamento”, disse Morgan Wright, consultor-chefe de segurança da empresa de software de segurança de endpoint SentinelOne. 

“O usuário final e eventual cliente devem confiar na segurança da plataforma, no sistema de faturamento e em uma série de outros serviços que estão fora de seu controle.”

De acordo com uma pesquisa da empresa de software de segurança CyberArk, 90% das organizações permitem que terceiros acessem seus sistemas críticos e 72% colocam o acesso de terceiros em seus dez principais riscos de segurança. 

“Como é evidente, o problema é generalizado e o risco é amplamente compreendido. No entanto, não está sendo posta em prática ”, diz David Higgins, diretor técnico EMEA da CyberArk. 

“A maioria das organizações usa abordagens que não são otimizadas para eficiência e não aplicam políticas de segurança corporativa de forma consistente em recursos locais e na nuvem. Qualquer solução para acesso privilegiado de terceiros deve ter práticas recomendadas de segurança básicas que refletem as políticas estabelecidas para funcionários internos. ”

São necessárias várias soluções

Dave Waterson, CEO da empresa de software de segurança SentryBay, alerta que várias soluções quase certamente serão necessárias.

“Se o antivírus padrão e a detecção e resposta de endpoint já estiverem em vigor, as proteções subsequentes baseadas em conteinerização, anti-keylogging e anti-screen scraping devem ser implementadas como padrão e devem ser complementares e compatíveis”, diz ele. 

Grandes e pequenos varejistas, por exemplo, estão contratando um grande número de motoristas de entrega, mensageiros e trabalhadores de depósito.

Para aqueles que estão entrando na economia de gigs, diz Sam Curry, diretor de segurança da empresa de segurança Cybereason, “Comece com o que você permite remotamente hoje, certifique-se de conhecer o cenário de ameaças e seus negócios e falar, função por função, sobre o que pode ser feito na economia de gig de curto prazo e o que não pode; e envolvem segurança, RH e jurídico desde o início e, frequentemente, conforme o ambiente de trabalho do trabalhador evolui. ”

Fonte: https://cybernews.com/security/cybersecurity-in-the-sharing-economy/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 dia ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago