{"id":1167,"date":"2013-08-26T16:54:08","date_gmt":"2013-08-26T16:54:08","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1167"},"modified":"2017-09-21T11:52:59","modified_gmt":"2017-09-21T14:52:59","slug":"cibercriminosos-faturam-alto-com-exploits","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cibercriminosos-faturam-alto-com-exploits\/1167\/","title":{"rendered":"Cibercriminosos faturam alto com exploits"},"content":{"rendered":"<p>As empresas precisam pensar na seguran\u00e7a como um processo &#8211; mais do que apenas como a implanta\u00e7\u00e3o de produtos. \u00c9 o que disse o analista Roberto Mart\u00ednez, pesquisador de seguran\u00e7a para a Am\u00e9rica Latina, aqui no 3 Encontro de Analistas Latino americanos aqui em Cancun. E, para ele, isso tem com elemento central o processo de atualiza\u00e7\u00e3o dos softwares (pacthes).<\/p>\n<p>Em sua palestra, ele citou uma frase do expert Bruce Schneier: &#8220;o mantra de todo bom engenheiro de seguran\u00e7a \u00e9: a seguran\u00e7a n\u00e3o \u00e9 um produto, mas um processo. \u00c9 mais do que implementar um criptografia forte em um sistema &#8211; \u00e9 o desenho de todo o sistema de maneira que todas as medidas de seguran\u00e7a, inclusive a criptografia, trabalhem juntas&#8221;.<\/p>\n<p>Ele explica que os cibercriminosos latinos est\u00e3o atacando inclusive plataformas consideradas muito seguras, como o Linux, OSX e Unix. &#8220;Ainda s\u00e3o poucos os v\u00edrus dedicados a elas, mas existem e crescem em n\u00famero&#8221;, alerta.<\/p>\n<div class=\"pullquote\"><strong>O submundo dos chamados exploits &#8211; c\u00f3digos que exploram bugs de seguran\u00e7a em aplicativos- movimenta altas quantias<\/strong><\/div>\n<p>Al\u00e9m disso, aplica\u00e7\u00f5es onipresentes nas empresas -como Java, MS Office, Adobe Reader e o Internet Explorer- tamb\u00e9m podem ser exploradas &#8211; contornando o mito de que o grande problema \u00e9 o Windows. &#8220;O Java \u00e9 fr\u00e1gil e tornou-se a principal escolha para o cibercrime&#8221;, explica.<\/p>\n<p>O submundo dos chamados exploits &#8211; c\u00f3digos que exploram bugs de seguran\u00e7a em aplicativos- movimenta altas quantias. Um exploit para o Adobe Reader, por exemplo, custa de US$ 5 mil a US$ 30 mil. Para o MS Word, entre US$ 50 mil e US$ 100 mil. Os mais caros s\u00e3o os que atacam o sistema iOS, adotado nos iPhones &#8211; podem chegar at\u00e9 a US$ 250 mil. Os valores mudam conforme o ineditismo e o grau de efic\u00e1cia do c\u00f3digo malicioso.<\/p>\n<p>Para Martinez, \u00e9 importante que as empresas tenham em mente que os criminosos utilizam a demora na entrega dos updates para explorar os bugs nos softwares (exploits). Por isso,<\/p>\n<p>&#8220;implementar um bom processo de gest\u00e3o de patches \u00e9 a chave do \u00eaxito&#8221;, afirma. &#8220;Adote uma solu\u00e7\u00e3o de gest\u00e3o que melhor se ajuste \u00e0s necessidades da companhia&#8221;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>As empresas precisam pensar na seguran\u00e7a como um processo &#8211; mais do que apenas como a implanta\u00e7\u00e3o de produtos. \u00c9 o que disse o analista Roberto Mart\u00ednez, pesquisador de seguran\u00e7a<\/p>\n","protected":false},"author":61,"featured_media":960,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[72,70,73],"class_list":{"0":"post-1167","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-exploits","10":"tag-klsas","11":"tag-patches"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cibercriminosos-faturam-alto-com-exploits\/1167\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/exploits\/","name":"exploits"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1167"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1167\/revisions"}],"predecessor-version":[{"id":9683,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1167\/revisions\/9683"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/960"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}