Categories: NOTÍCIAS EM GERAL

Cibersegurança na economia do compartilhamento

Um hacker acessou e baixou um banco de dados mantido em uma conta privada do Github contendo informações de identificação pessoal associadas a cerca de 57 milhões de usuários e motoristas do Uber, incluindo cerca de 600.000 números de carteira de motorista.

No entanto, em vez de divulgar a violação, a empresa pagou ao hacker US $ 100.000 por meio de seu programa de recompensa por bug para excluir os dados e ficar quieta.

No entanto, a saga não terminou aí, e o Departamento de Justiça dos EUA agora acusou o ex-chefe de segurança do Uber, Joseph Sullivan, de obstrução da justiça.

Negócio arriscado

A violação destacou alguns dos problemas que as grandes empresas de economia de gigs enfrentam. 

No caso do Uber, diz Paul Bischoff, defensor da privacidade do site do consumidor Comparitech.com, “Embora o Uber tome alguns cuidados, como verificações de carteira de motorista e antecedentes, os motoristas ainda podem compartilhar seus veículos e contas. Os funcionários que não são motoristas do Uber nunca se encontram fisicamente ou interagem com a grande maioria dos motoristas. ”

A economia compartilhada está crescendo rapidamente, com o setor dos EUA sozinho projetado para atingir US $ 455,2 bilhões até 2023, empregando cerca de 57 milhões de pessoas. Em muitos casos, os funcionários estão acessando redes de dispositivos pessoais que não possuem segurança padrão de nível empresarial.

“A variedade de dispositivos usados ​​por contratantes independentes pode criar um pesadelo de gerenciamento”, disse Morgan Wright, consultor-chefe de segurança da empresa de software de segurança de endpoint SentinelOne. 

“O usuário final e eventual cliente devem confiar na segurança da plataforma, no sistema de faturamento e em uma série de outros serviços que estão fora de seu controle.”

De acordo com uma pesquisa da empresa de software de segurança CyberArk, 90% das organizações permitem que terceiros acessem seus sistemas críticos e 72% colocam o acesso de terceiros em seus dez principais riscos de segurança. 

“Como é evidente, o problema é generalizado e o risco é amplamente compreendido. No entanto, não está sendo posta em prática ”, diz David Higgins, diretor técnico EMEA da CyberArk. 

“A maioria das organizações usa abordagens que não são otimizadas para eficiência e não aplicam políticas de segurança corporativa de forma consistente em recursos locais e na nuvem. Qualquer solução para acesso privilegiado de terceiros deve ter práticas recomendadas de segurança básicas que refletem as políticas estabelecidas para funcionários internos. ”

São necessárias várias soluções

Dave Waterson, CEO da empresa de software de segurança SentryBay, alerta que várias soluções quase certamente serão necessárias.

“Se o antivírus padrão e a detecção e resposta de endpoint já estiverem em vigor, as proteções subsequentes baseadas em conteinerização, anti-keylogging e anti-screen scraping devem ser implementadas como padrão e devem ser complementares e compatíveis”, diz ele. 

Grandes e pequenos varejistas, por exemplo, estão contratando um grande número de motoristas de entrega, mensageiros e trabalhadores de depósito.

Para aqueles que estão entrando na economia de gigs, diz Sam Curry, diretor de segurança da empresa de segurança Cybereason, “Comece com o que você permite remotamente hoje, certifique-se de conhecer o cenário de ameaças e seus negócios e falar, função por função, sobre o que pode ser feito na economia de gig de curto prazo e o que não pode; e envolvem segurança, RH e jurídico desde o início e, frequentemente, conforme o ambiente de trabalho do trabalhador evolui. ”

Fonte: https://cybernews.com/security/cybersecurity-in-the-sharing-economy/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago