DNS é usado para roubar informações de voluntários na Venezuela

Os pesquisadores da Kaspersky Lab alertam que cibercriminosos estão usando uma técnica que manipula o endereço do servidor DNS para roubar dados de quem se inscreve no movimento “Voluntários para a Venezuela”. A iniciativa, que já conta com milhares de pessoas cadastradas de acordo com a imprensa local, é resultado da convocação pública que o senhor Juan Guaidó, atual presidente interino da Assembleia Nacional da Venezuela, fez em 10 de fevereiro, solicitando voluntários para contribuírem na ajuda humanitária ao país.

A campanha é legítima e funciona da seguinte maneira: os voluntários se registram em um site e depois recebem instruções sobre como ajudar. O site original pede que os voluntários forneçam seu nome completo, identificação pessoal, número de telefone celular e se possuem algum certificado médico, um carro ou um smartphone, além de solicitar também a localização de onde eles moram.

Este site apareceu online em 6 de fevereiro deste ano. Apenas alguns dias depois, em 11 de fevereiro, um dia após o anúncio público da iniciativa, outro site quase idêntico apareceu com um nome de domínio e uma estrutura muito parecidos.

Na verdade, o site falso é o reflexo do site original, voluntariosxvenezuela.com. Tanto o site original quanto o site falso usam SSL do Let’s Encrypt.

A descoberta do golpe aconteceu quando os pesquisadores perceberam que os dois domínios distintos e com proprietários diferentes estão direcionando o tráfego dentro da Venezuela para o mesmo endereço IP, pertencente ao proprietário do domínio falso.

Isso significa que não importa se um voluntário abre a página oficial ou a falso, pois de qualquer maneira colocará suas informações pessoais em um site fraudulento e estará correndo risco.

Caso o acesso seja realizado de fora da Venezuela, o site oficial direciona o tráfego para um endereço diferente.

Neste cenário, em que os servidores DNS são manipulados, a Kaspersky Lab recomenda enfaticamente o uso de servidores DNS públicos, como os servidores do Google (8.8.8.8 e 8.8.4.4) ou os servidores do CloudFlare e do APNIC (1.1.1.1 e 1.0.0.1). Além disso, recomenda-se utilizar conexões VPN sem um DNS de terceiros. A Kaspersky Lab bloqueia o domínio falso como phishing.

Esta técnica já é utilizada por criminosos brasileiros para roubar dados ao infectar os roteadores domésticos.

Fonte: IT Forum 365.

Read More

Vírus ainda é a forma mais frequente de malware na nuvem

Proteger arquivos que residem na nuvem é um desafio para as empresas hoje em dia. Para apoiar as organizações nessa tarefa, identificamos, por meio do Netskope Threat Research Labs, as principais ameaças na nuvem, para fornecermos uma série de dicas para proteção imediata.

De fato, a nuvem é um vetor de ataque relativamente novo para hackers e criadores de malware. Nesse contexto, as empresas buscam soluções de segurança que atenuem os pontos cegos na nuvem, incluindo a atividade realizada por acessos feitos fora da rede ou pela conexão de dispositivos pessoais.

Vírus, uma ameaça que permanece relevante

A conclusão da pesquisa aponta que o virus é o tipo de malware mais frequente nos dias de hoje e, com downloaders e Trojans, afeta usuários de negócios de diferentes setores (financeiro, varejo, saúde, construção ou tecnologias). Em suas mais diversas versões, o malware escolhe várias aplicações na nuvem, como o Google Drive, Box, Dropbox, entre outras, para se esconder.

Como resultado dessa tendência, e dado que esse tipo de malware busca se espalhar localmente por meio da análise de rede, os usuários corporativos podem optar por segmentar suas redes LAN para conter a disseminação de vírus. Da mesma forma, todos os downloads e compartilhamentos de arquivos devem ser suportados por mecanismos de identificação de ameaças, com capacidade de análise.

No entanto, é importante entender que mesmo os processos de segmentação mais rigorosos na rede de uma organização podem ser contornados pelo malware que percorre o cloud hopping (termo em inglês para a migração de dados em nuvens públicas e privadas).

O malware que infecta computadores pode persistir de forma indefinida em todos os sistemas de limpeza e infectar os colaboradores dentro da organização, apesar das redes segmentadas. Como resultado, as infecções se espalham para organizações associadas, impactando a responsabilidade e comprometendo a reputação da empresa.

O importante papel do usuário

Os usuários são os proprietários dos arquivos nos processos de carregamento e descarregamento na nuvem. Por esse motivo, e considerando que as aplicações de armazenamento em nuvem regularmente sincronizam os arquivos do local de trabalho do usuário, fica fácil realizar um download involuntário de malware da Internet na estação de trabalho.

Em casos como esse, a maioria das infecções provém de um pequeno número de usuários. A alta concentração de malware nesses assuntos pode ser uma consequência do uso de estações de trabalho sem patches ou da exposição frequente de redes desprotegidas. Tudo isso ressalta a necessidade de melhor aplicação das políticas de segurança nas organizações.

Para restringir a disseminação das infecções na nuvem, os usuários devem suspeitar do alcance das mesmas, enquanto os administradores de rede podem segmentar grupos de usuários para que o compartilhamento de arquivos entre eles seja limitado.

Para obter um resultado realmente efetivo, tanto usuários quanto organizações devem ter mais cuidado na maneira como compartilham arquivos, enquanto ainda precisam criar redes seguras para baixar conteúdo da nuvem, já que esses ataques direcionados, bem como os APTs, são capazes de comprometer as redes a partir de acessos involuntários a aplicações na nuvem.

Mantenha-se protegido! A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

A Telemedicina, a disrupção e a proteção de dados

O Conselho Federal de Medicina regulamentou o atendimento on-line no Brasil, por meio da Resolução nº 2.227/2018, a qual define e disciplina a telemedicina como forma de prestação de serviços médicos mediados por tecnologias. Sendo, portanto, uma regulamentação necessária em um ambiente em que algumas atividades do setor já são exercidas por meio das tecnologias de informação e comunicação (TICs), como gestão de documentos e informações, exames e diagnóstico, bem como diante da Resolução nº 11/2018 do Conselho Federal de Psicologia permitindo a prestação de serviços psicológicos por meio de tecnologias.

Um dos pontos centrais da regulamentação é justamente a proteção de dados dos pacientes. Isto porque, aos olhos da Lei Geral de Proteção de Dados, os dados de saúde e os biométricos estão classificados como dados sensíveis e, portanto, necessitam de uma proteção diferenciada, haja vista que tais dados podem gerar algum tipo de discriminação e/ou impactar na concessão ou não de um benefício ao titular.

Dessa maneira, desde o seus “considerandos”, a Resolução aponta para a imprescindibilidade de mecanismos que assegurem a segurança das informações e a proteção dos dados pessoais dos pacientes, principalmente no encaminhamento de dados dos pacientes para terceiros. E, aqui, faz-se necessário trazer à reflexão o cenário atual de empresas e investimentos no setor da saúde.

De acordo com relatório publicado pela CB Insights no ano passado, de 2012 até junho de 2018, as empresas Apple, Alphabet, Microsoft, Amazon, Facebook, General Electric, Oracle, Intel, Cisco Systems e IBM, participaram de 209 acordos de financiamento voltados à assistência médica e investiram um total de US$4,7 bilhões em 25 aquisições no setor – apostando alto tanto em pesquisa e desenvolvimento quanto na aquisição de startups voltadas à seguro saúde, registros médicos eletrônicos, telemedicina e biotecnologia.

Em novo relatório publicado em janeiro (2019), a CB Insights aponta que a Amazon é a empresa de tecnologia com maior impacto em termos de tecnologia disruptiva para o setor da saúde, enquanto a Apple é a que mais possui registros de saúde funcional, tendo em vista o lançamento do Apple Watch, o primeiro dispositivo médico comercializado para o consumidor final, permitindo a coleta de diversos dados de saúde dos usuários.

De acordo com o mesmo estudo, as tecnologias que terão maior impacto na saúde serão: inteligência artificial (55%), Imunoterapias (19%), Crispr (19%), blockchain (5%) e Robótica (3%). O investimento em AI tem sido enorme em todos os segmentos e seu funcionamento depende, sobretudo, de dados, o que ratifica o porque de tamanho interesse por parte das empresas de tecnologia e como o compartilhamento dessas informações é valioso para todos os stakeholders do setor.

Como mencionado, essa Resolução é essencial para regulamentar atividades que já vinham acontecendo, mas a mesma levanta diversas questões que ainda precisarão ser esclarecidas, principalmente em termos de proteção de dados, falta de regulamentação focada em inteligência artificial e responsabilização por eventuais erros médicos.

Fonte: CIO.

Read More

Para Veritas, estratégia multicloud deve ser acompanhada de backup

A era da multicloud chegou e com ela a preocupação sobre como manter a privacidade e a integridade dos dados que estão em CEPs completamente diferentes. A questão ganhou ainda mais força depois de tantos vazamentos, como o que aconteceu com o Facebook e mais recentemente com o serviço de nuvem Mega.

Para apimentar ainda mais a discussão, passaram a vigorar tanto a Lei Geral de Proteção de Dados (LGPD), que tem objetivo de aumentar a privacidade de dados pessoais e o poder das entidades reguladoras para fiscalizar organizações no Brasil, quanto o Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês), que busca criar parâmetros para as leis de privacidade de dados de todos os cidadãos europeus.

Scott Genereux, vice-presidente-executivo de Worldwide Field Operations da Veritas (foto), alertou em entrevista à Computerworld Brasil que as empresas precisam ficar atentas não só aos temas privacidade e integridade na nuvem, como também com o backup. “Quando levam dados para a nuvem, empresas têm a percepção de que não precisam de backup, pois o provedor cuidará de tudo”, observou ele. Mas a realidade é bem diferente. É preciso, recomendou, criar uma rotina de backups também na nuvem.

O cenário pode parecer desafiador quando uma companhia conta com diferentes clouds, mas Genereux relatou que é possível superar o desafio com a ajuda do software e da estratégia de software defined storage (SDS), que move dados entre nuvens e facilita o trabalho.

“No caso da Veritas, nosso software além de mover dados entre nuvens, faz com que as empresas fiquem compliance, pois a tecnologia mostra onde está a informação e quem foi a última pessoa a acessá-la”, explicou o executivo.

Estudo global da Veritas endossa a questão ao identificar que 86% dos entrevistados estão preocupados com o tema. Quase 20% dos respondentes do levantamento relataram temer que a não conformidade possa colocá-los fora do negócio. Além disso, quase um terço (32%) dos entrevistados teme que a tecnologia atual não consiga gerenciar seus dados de forma eficaz, o que pode dificultar a capacidade de pesquisar, descobrir e revisar dados – todos os critérios essenciais para a conformidade. “Compliance é uma necessidade premente das empresas e urgente”, finalizou o executivo.

A Future é parceira Veritas e pode auxiliar sua empresa em suas estratégias de backup e multicloud! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Serviços de nuvem hospedam meio milhão de armas para ataque DDoS

Os ataques DDoS estão crescendo em frequência, intensidade e sofisticação. E, embora eles sejam distribuídos globalmente, pesquisa da A10 Networks descobriu dados interessantes sobre suas origens e fontes. Os resultados do estudo mostraram as análises e mapeamento das vulnerabilidades no mundo no último trimestre do ano passado e registrou 22,811,159 armas de DDoS.

As maiores concentrações de ataques ocorrem em países com grande densidade populacional. A China ocupa o primeiro lugar do ranking, com 4,347,660 ataques, seguida pelos Estados Unidos da América (3,010,039), Itália (900,584), Rússia (864,414), Coréia do Sul (729,842), Alemanha (507,162) e Índia (506,373).

O estudo também identificou 467,040 armas de DDoS hospedadas em servidores cloud. Com a adoção desta tecnologia em larga escala e com o impacto da mobilidade na entrega de aplicações, as armas também estão evoluindo com o resto da indústria.

Desde o advento da internet, foi preciso pouco mais de 25 anos para conectar 55% da população mundial, numa taxa de 4,6 pessoas por segundo. Número baixo se comparado com a quantidade de dispositivos conectados por segundo: 127. E isso está aumentando a medida que novas tecnologias surgem, como a Internet das Coisas (IoT), e a nova era de conexão 5G.

“O 5G vai expandir drasticamente os ataques nas redes, uma vez que esta tecnologia permite mais velocidade e latência ultrabaixa, possibilitando assim uma infinidade de novos casos de uso de IoT e crescimento exponencial de dispositivos conectados. Por outro lado, o 5G, juntamente com a inteligência artificial, serão essenciais na detecção e mitigação de ameaças”, afirma Ivan Marzariolli, country manager da A10 Networks.

Os maiores ataques DDoS são os de reflexão/amplificação. Essa técnica explora falhas nos protocolos DNS, NTP, SNMP, SSDP e outros protocolos para maximizar a escala dos ataques. E, de novo, China e Estados Unidos reúnem os maiores números de ataques. Nos ataques a protocolos de DNS, os EUA ocupam o primeiro lugar, com 1,401,407, seguidos pela China, com 885,625. Eles também ocupam o primeiro lugar nos ataques NTP (EUA – 1,302,440 e China – 1,202,017) e CLDPA (EUA – 1,233,398 e China 265,816).

Por meio das pesquisas, a A10 Networks registra e enumera os ataques DDoS para prevenir e bloquear ataques de maneira eficiente. “É impossível entender completamente a motivação ou o timing dos ataques DDoS. No entanto, é possível ter um inventário das armas e redes comprometidas. A A10 Networks Threat Intelligence fornece dados de defesa primordiais que ajudam a entender melhor a situação dos DDoS permitindo assim uma defesa proativa, que age antes dos ataques acontecem.”, explica Rich Groves, diretor de pesquisa de segurança da A10 Networks.

Proteja-se contra ataques DDoS! A Future é parceira dos maiores fabricantes de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

FireEye atualiza solução de segurança para e-mail com novas detecções a ameaças

A FireEye anunciou uma série de novas defesas disponíveis em sua solução FireEye Email Security – Server Edition, em resposta a um cenário de ameaças cibernéticas em constante evolução.

“Nós continuamos acelerando o ritmo de trabalho com os invasores cada vez mais sofisticados”, afirma Ken Bagnall, vice-presidente de segurança de e-mail da FireEye. “Com o conhecimento adquirido nas linhas de frente por nossos especialistas em respostas a incidentes, desenvolvemos novas técnicas para detectar ataques e tentativas de contornar as defesas. A velocidade e flexibilidade de adaptação de uma solução de segurança de e-mail é o ponto diferencial. O FireEye Email Security – Server Edition continua a detectar uma média de mais de 14 mil e-mails maliciosos mensais por cliente, que não são identificados por outros serviços de segurança de email”.

Adicionando proteção de representação executiva ao FireEye Email Security – Server Edition

Ataques sem malware estão se tornando uma preocupação cada vez mais predominante. Na realidade, a FireEye notou um aumento no comprometimento de e-mails comerciais nos últimos anos por meio dos chamados ataques de representação executiva. Consistem em emails que tentam se passar por um indivíduo ou uma empresa confiável, com o objetivo de obter acesso a dados corporativos ou financeiros de empresas.

De acordo com o mais recente Email Threat Report da FireEye (Relatório de Ameaças por E-mail, em uma tradução livre para português), 19% de todos os ataques sem malware assumiram essa forma no primeiro semestre de 2018. Os ataques de representação continuam sendo significativos, uma vez que os adversários estão descobrindo que as pessoas costumam reagir a um email quando parece ter sido enviado por um executivo.

“Embora a proteção sobre representação executiva tenha se tornado um recurso comum em soluções de segurança de email baseadas em nuvem, continuamos notando um alto índice de ataques deste tipo”, relata Bagnall. “Adicionamos a proteção à representação executiva ao FireEye Email Security – Server Edition. É uma resposta direta ao feedback dos clientes, de que eles estão vendo mais e-mails de representação passando pelos atuais serviços de segurança. Esta atualização foi criada para detectar o que faltam em outras soluções de segurança”.

Nomes de executivos são comumente utilizados como remetentes na exibição de emails fraudulentos, que visam enganar funcionários. Este novo recurso aplicado pela FireEye protege os profissionais contra o nome de exibição e spoofing (falsificação) no cabeçalho. Cabeçalhos de correio de entrada são analisados e cruzados com uma política Riskware criada pelo administrador – aqueles que não se alinham com a política e/ou mostram sinais de atividade de representação podem ser sinalizados.

Além dos mecanismos de proteção à representação executiva, o FireEye Email Security – Server Edition incorpora vários outros novos recursos projetados para combater vetores de ameaças emergentes, aprimorando o desempenho. São eles:

  • Personalização de Detonação de Anexo (“Guest Images”): Há uma quantidade crescente de malware programado para ser executado sob certas circunstâncias, com a finalidade de evitar a detecção de sandbox. Essas técnicas de evasão normalmente limitam a execução de arquivos para ter o mesmo comportamento da organização alvo. Os administradores agora podem criar uma imagem de convidado (“guest image”), que pode “enganar” o arquivo e fazê-lo ser executado, criando, por exemplo, o histórico do navegador ou definindo “arquivos abertos recentemente”.
  • URL Completo Reescrito: Este novo recurso de segurança protege melhor os usuários finais contra links mal-intencionados, reescrevendo todos os URLs contidos em um email.
  • Senhas em Imagens: Em resposta direta às mais recentes técnicas de ataque observadas pelas equipes de resposta a incidentes FireEye e a um ciclo de inovação rápido, o mecanismo de detecção avançada Multi-Vector Virtual Execution™ (MVX™) pode agora usar senhas incorporadas como imagens dentro de emails para analisar os arquivos protegidos por senha relacionados. A maioria dos sandboxes não conseguem analisar arquivos protegidos por senha.
  • Novo Mecanismo de Machine Learning: O recém-lançado mecanismo de machine learning da FireEye, MalwareGuard™, agora está disponível para o FireEye Email Security – Server Edition. Em desenvolvimento há dois anos, esse mecanismo de detecção ajuda a se defender contra ameaças novas e emergentes, muitas vezes ignoradas pelas soluções de segurança mais tradicionais. Usando modelos de machine learning treinados com conjuntos de dados coletados e rotulados por pesquisadores da FireEye e Mandiant contra ataques do mundo real, o MalwareGuard classifica de forma inteligente o malware, sem envolvimento humano e antes que as assinaturas estejam disponíveis.

Disponibilidade

Esses novos recursos estão agora disponíveis na versão mais recente do FireEye Email Security – Server Edition (8.2). Uma análise gratuita de ameaças por e-mail também está disponível para parceiros autorizados da FireEye em todo o mundo. Para usuários da Nuvem, todos esses recursos e outros adicionais estão disponíveis como parte do FireEye Email Security – Cloud Editions.

A combinação de uma assinatura do FireEye Threat Intelligence com o FireEye Email Security é a melhor maneira de as organizações estabelecerem a agilidade necessária para se manter um passo à frente dos invasores.

Quer conhecer a nova atualização? A Future é parceira FireEye! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Novas tecnologias transformarão negócios em 2019

Em 2018, muito se falou sobre a transformação digital das tecnologias – desde Inteligência Artificial (IA), passando por Machine Learning (ML), nuvem híbrida, blockchain e chegando na Internet das Coisas (IoT). Segundo a Riverbed, empresa de performance digital, ao longo de 2019, esse assunto deve tomar um rumo mais definido, com menos destaque para as tecnologias e mais em como serão aplicadas para gerar mais impacto nos negócios.

As tecnologias que estão recebendo maior atenção nos dias de hoje – seja IoT, AI ou Blockchain – sem dúvida abrirão novas portas, mas a transformação real virá a partir das demandas dos clientes, que forçarão a integração dessas tecnologias para criar novos recursos que ainda não foram imaginados.

Da mesma forma que a realidade atual foi ativada por tecnologias e plataformas móveis e na nuvem, a convergência de Blockchain, IoT e Grid computing pode transformar a maneira como vivemos, trabalhamos e interagimos.

Na raiz desses casamentos tecnológicos estão os desejos dos clientes por mais flexibilidade, independente de fornecedor ou plataforma, com experiências simples e contínuas. “Esse impulso gera parcerias entre concorrentes para reduzir a complexidade resultante da integração de tecnologias, trazendo como grandes desafios a cibersegurança e a proteção de dados”, afirma Rosano Moraes, vice-presidente de Vendas da Riverbed para a América Latina.

As empresas também estão começando a perceber que todos esses dados recém-descobertos podem impactar no sucesso dos negócios – desde entender melhor seus clientes até na criação de novos fluxos de receita com base em métricas de valor. Mas primeiro, as organizações precisam entender profundamente os dados que possui e qual é seu valor potencial.

Em parte, o valor dos dados é liberado a partir do poder humano. A inteligência artificial e o machine learning serão fundamentais em 2019. Há uma necessidade crítica de investir em cientistas de dados que compreendam e saibam como gerenciar, alavancar e monetizar ao longo do caminho. Mas também há a necessidade de investir em energia da máquina.

Além da análise de dados, o gerenciamento de desempenho também entra em ação. As tecnologias digitais oferecem visibilidade do desempenho de cada aplicação e reconhecem os erros de forma mais rápida, permitindo que problemas de tráfego ou rede sejam solucionados antes de afetar os usuários, e detectar invasões antes que os danos possam ser causados.

A evolução das parcerias entre fornecedores, a interoperabilidade entre tecnologias e as relações entre empresas e seus clientes criarão novas práticas de negócios.

Do ponto de vista estratégico, as empresas devem compartilhar informações que geralmente mantêm em sigilo sobre novos produtos. Quando pensavam em longo prazo, as empresas tinham receio de dar pistas sobre o que estava por vir e, com isso, causar desinteresse dos clientes pela oferta atual. Mas agora, na era da nuvem, compartilhar a visão de futuro se tornou uma vantagem competitiva, que permite aos clientes pensar no futuro e planejar esta adoção de novos recursos.

“Esse é o momento em que as tecnologias das quais falamos tanto nos últimos anos finalmente começam a ter um impacto real. Seja em 5G, nuvem híbrida ou inteligência artificial, elas estão atingindo um ponto de maturidade onde a adoção começa a fazer sentido”, complementa Moraes. “Da mesma forma, os recursos que estão sendo liberados por meio de dispositivos, painéis de monitoramento de desempenho ou outras métricas ajudarão as empresas a melhorar toda a operação e não apenas o foco em eficiência e produtividade”, conclui.

A Future é parceira Riverbed! Quer aumentar a performance digital da sua empresa? Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Empresas devem optar por estratégias híbridas para a recuperação de desastres

O ano passado registrou mudanças substanciais no universo da proteção de dados na medida em que as organizações se defrontaram com novas e mais rigorosas regulamentações relacionadas à privacidade, ataques criminosos cada vez mais sofisticados exigindo resgates e estratégias de recuperação de desastres na nuvem que passaram a enfrentar custos inesperados aliados ao aumento da perda de informações.

Como marca com experiência em proteção dos dados, a Arcserve utiliza seu conhecimento para apresentar as três principais tendências para 2019 e seus impactos nos próximos doze meses:

1. Nuvem Pública perderá espaço como estratégia para recuperação de desastres

Muitas organizações adotaram estratégias de proteção envolvendo a nuvem para se beneficiar da crescente agilidade e economia de escala dessas soluções. Entretanto, elas passaram a enfrentar um inesperado e significativo aumento de valores associados ao movimento e à recuperação de dados nas nuvens públicas. Em razão desse novo cenário, um número maior de organizações diminuirá o uso de nuvens públicas para a recuperação de desastres, passando a optar pelo emprego de estratégias híbridas e provedores de serviços na nuvem, que oferecem soluções em nuvem privada com modelos de custos bem mais previsíveis.

2. Soluções poderosas, mais completas, auxiliarão as equipes de TI a trabalhar de forma mais inteligente

Um ano em tecnologia pode ser medido em segundos, com as novas capacitações transformando o modo com que interagimos e protegemos dados críticos relacionados aos negócios. Ao longo de 2019, as organizações podem esperar por soluções de proteção de dados que irão bem além do conceito de tempo real, incorporando funcionalidades de Inteligência Artificial que podem prever, e até mesmo evitar, paradas não planejadas derivadas de desastres físicos antes mesmo que eles ocorram. Essas soluções automatizarão os processos de recuperação de desastres, restaurando de forma inteligente prioritariamente os dados acessados com maior frequência, os dados interfuncionais e os críticos, replicando-os de uma forma proativa para a nuvem antes que ocorra o evento de queda do sistema.

3. As preocupações com custos alavancarão o emprego do autogerenciamento via Disaster Recovery as a Service – DRaaS

O modelo “como serviço” experimenta um crescimento na velocidade da luz e essa tendência se manterá nos próximos doze meses. Especificamente, a proposta auto gerenciável de disaster recovery as a service – DRaaS , crescerá em importância na medida em que as organizações procuram compatibilizar o valor total da nuvem como uma opção de recuperação de desastre com um investimento menor do que o do DRaaS gerenciado. Em resposta a esse quadro, os canais parceiros agregarão mais opções de self service para dar suporte à crescente demanda dos consumidores por tempo de recuperação – PTOs e pontos de recuperação – RPOs , garantidos em contrato, enquanto expandem seus mercados sem a responsabilidade de gerenciar os ambientes dos consumidores.

“Está claro que as empresas estão levando muito a sério a questão da proteção de dados e investirão um significativo volume de tempo e dinheiro para assegurar que contam com as ferramentas, os recursos e os serviços corretos para manter seguros os dados corporativos, algo praticamente impossível de ser precificado”, comenta Oussama El-Hilali, vice-presidente de produtos da Arcserve.

“Entretanto, se 2018 nos mostrou algo, é que os negócios ainda necessitam de um pouco mais de cultura quando se trata de gerenciamento de dados a um custo efetivo e com eficiência. Será interessante observar como os líderes encaminharão e enfrentarão os desafios que eles já previamente tinham em suas mentes em 2019”, conclui o executivo.

A Future é parceira Arcserve e pode ajudar sua empresa na recuperação de desastres! Preencha o formulário abaixo e saiba mais.

Fonte: Infor Channel.

Read More

Estudo da Sophos revela que tendência para ransomware direcionado continua

A Sophos, líder global de segurança na rede e para endpoint, lançou um novo relatório sobre um grupo de ransomware conhecido como Matrix. Este malware tem estado em operação desde 2016 e a Sophos detetou 96 amostras. Tal como aconteceu com outros tipos anteriores de ransomware direcionado, incluindo o BitPaymer, o Dharma e o SamSam, os atacantes que utilizam o Matrix têm estado a infiltrar-se nas redes e a infectar computadores através do Remote Desktop Protocol (RDP), uma ferramenta de acesso remoto integrada nos computadores com sistema operativo Windows. No entanto, ao contrário de outros ransomware, o Matrix infeta apenas um único equipamento na rede, em vez de se propagar amplamente por toda a organização.

No seu último artigo, a SophosLabs submeteu o código e as técnicas, em constante evolução, assim como os métodos e as mensagens de extorsão de dinheiro às vítimas, a um processo de engenharia reversa. Os criminosos que criaram o Matrix fizeram evoluir os parâmetros dos ataques ao longo do tempo, adicionando um novo código e ficheiros que mobilizam diferentes tarefas e cargas na rede.

As notas de resgate do Matrix encontram-se introduzidas no código de ataque, mas as vítimas não sabem quanto terão de pagar até entrarem em contacto com os atacantes. Durante grande parte da existência do Matrix, os agressores utilizaram um serviço de mensagens instantâneas anônimas criptograficamente protegido, denominado bitmsg.me. Com a descontinuação deste serviço, os criminosos regressaram à utilização de contas de e-mail normais.

Os atacantes que utilizam o Matrix exigem o pagamento de um resgate em criptomoeda, em equivalentes a dólares americanos. Este fato é invulgar uma vez que, normalmente, cada criptomoeda vem com um valor específico na sua própria denominação, e não em equivalentes a dólares. Não é claro se esta exigência quanto ao resgate se trata de uma manobra deliberada de diversão, ou se resulta apenas de uma tentativa de navegar num cenário de taxas de câmbio de criptomoeda em forte flutuação. Com base nas interações que o SophoLabs teve com os atacantes, os resgates exigidos eram de 2500$ USD, apesar de este valor ter sido reduzido quando os investigadores deixaram de responder às exigências.

O Matrix é um pouco como o “canivete suíço” do mundo do ransomware, pois apresenta novas variantes capazes de pesquisar e identificar potenciais vítimas depois de infetada a rede. Apesar do volume da amostra ser reduzido, isto não torna esta ameaça menos perigosa, pelo contrário, o Matrix encontra-se em evolução e estão a surgir novas versões à medida que os criminosos aprendem com cada novo ataque.

No relatório de ameaças da Sophos de 2019, Sophos’ 2019 Threat Report, destacamos que o ransomware dirigido será um dos fatores a influenciar o comportamento dos hackers, e as organizações devem permanecer atentas e trabalhar ativamente para assegurar que não são um alvo fácil de atingir.

A Sophos recomenda a implementação imediata de quatro medidas de segurança:

  • Restrição do acesso a aplicações de controlo remoto tais como o Remote Desktop (RDP) e o VNC
  • Verificação completa e regular da vulnerabilidade e testes de segurança em toda a rede. Se não realizou os testes de intrusão, está na altura de os fazer. Se continuar a ignorar os conselhos dos seus detetores de intrusão, os cibercriminosos serão bem sucedidos.
  • Autenticação multifatores para sistemas internos sensíveis, mesmo para os colaboradores na LAN ou através de VPN.
  • Criação de sistemas de back-up offline e offsite, bem como desenvolvimento de um plano de recuperação em caso de desastre, que abrange a restauração dos dados e dos sistemas para para todas as organizações, de uma vez só.

Para mais informações e análise podem ser obtidas no relatório Matrix: “A Low-Key Targeted Ransomware” realizado pela Sophos. Clique aqui para acessar o relatório!

Quer se proteger contra ransomware? A Future é parceira Sophos! Preencha o formulário abaixo e entre em contato conosco.

Fonte: WinTech Portugal.

Read More

Check Point: Cryptojacker KingMiner promete marcar 2019

Graças à popularidade das criptomoedas, os cibercriminosos esforçam-se cada vez mais para invadir os computadores das vítimas através de ferramentas de criptojacking.

KingMiner é um novo malware dirigido à criptomoeda Monero, para servidores Windows, que promete ter um grande impacto durante 2019. Este malware foi detectado pela primeira vez em meados de Junho de 2018.

Os cibercriminosos especializados em criptomoeda já não estão interessados apenas em roubar as informações bancárias dos seus proprietários. Hoje em dia qualquer dispositivo revela-se atrativo para os ciberatacantes.

A Check Point recomenda a todos os utilizadores e empresas a adoção de alguns processos e ferramentas para conseguir uma proteção efetiva contra o novo malware:

1. Instalar as últimas atualizações de firmware é sempre recomendável e pode ajudar a prevenir muitos tipos de ataques, entre eles o criptojacking. Infelizmente, manter todos os equipamentos atualizados é algo difícil para muitas empresas. Além disso os batches não garantem a proteção contra ataques provenientes de vulnerabilidades desconhecidas ou zero-day.

2. Os sistemas de prevenção de invasões (IPS) criam uma camada de batches virtuais que se estendem a todos os sistemas, servidores e endpoints da organização. Um IPS efetivo conseguirá evitar a maioria dos ataques de criptojacking, através do bloqueio das tentativas de exploração dos seus sistemas. Este é capaz de defender a organização contra todas as técnicas utilizadas pelos cibercriminosos.

3. Os cibercriminosos gostam especialmente de atacar os servidores cloud. Uma vez que o malware miner utiliza toda a potência disponível, a plataforma na cloud gerará mais, automaticamente, o que permitirá que o ataque tome grandes proporções, às custas das suas vítimas que verão aumentadas as suas faturas de serviços cloud.

A indústria do criptojacking não mostra, definitivamente, sinais de abrandamento e 2019 promete ser um ano crítico no que diz respeito a este tipo de ataques.

Quer se proteger contra malwares? A Future é parceira Check Point e de outros grandes fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: PC Guia Portugal.

Read More

Pure Storage apresenta novos serviços de dados em cloud

A Pure Storage anunciou o Pure Storage Cloud Data Services, um conjunto de novas ofertas que são executadas de forma nativa na nuvem da Amazon Web Services (AWS). Com esses novos produtos, os clientes podem investir em uma única arquitetura de armazenamento que une implantações de aplicações on-premise e na nuvem pública para transformar os dados em valor com flexibilidade de qualquer maneira e em qualquer lugar.

A mobilidade de aplicações corporativas, associada a tecnologias emergentes como AI (Inteligência Artificial), ML (Machine Learning) e análise profunda, aumentou exponencialmente a importância estratégica da infraestrutura. Aplicações de todos os tipos – tradicionais e emergentes – exigem cada vez mais acessibilidade de dados independente do local, e este fato impacta profundamente a infraestrutura.

As organizações modernas precisam de acesso em tempo real a todos e quaisquer dados, o que exige que as aplicações se movam livremente entre a nuvem privada e nuvem pública.

Historicamente, a falta de integrações estratégicas entre o armazenamento on-premise e a nuvem pública tem sido o principal inibidor da mobilidade de aplicações.

A demanda do cliente indica claramente que uma arquitetura de nuvem híbrida unificada é o melhor modelo para trazer agilidade à empresa moderna. Hoje, as organizações muitas vezes são forçadas a escolher entre locais específicos ou a nuvem, enquanto o melhor caminho para a inovação e a eficácia operacional vem de uma estratégia híbrida – uma arquitetura que fornece acesso a todas as nuvens.

O Pure Storage Cloud Data Services é um novo conjunto de recursos projetados para executar o software da Pure Storage nativamente na nuvem da AWS. Os serviços incluem:

Cloud Block Store para AWS – Armazenamento em bloco de dados de produção executado nativamente na nuvem da AWS. Projetado para permitir que aplicações essenciais funcionem perfeitamente na nuvem, o Cloud Block Store permite a mobilidade híbrida e adiciona novos serviços de armazenamento a aplicações da Web. O Cloud Block Store agora está disponível em versão beta pública limitada na plataforma da AWS.

CloudSnap para AWS – Proteção de dados baseada na nuvem, incorporada do Pure FlashArray. O CloudSnap permite que os snapshots do FlashArray sejam facilmente enviados ao AWS S3 storage, o que permite uma proteção econômica na nuvem, além de uma recuperação flexível tanto no on-premise quanto na nuvem. O CloudSnap agora está disponível para uso com a plataforma da AWS.

StorReduce – Tecnologia de duplicação nativa em nuvem, projetada para permitir backup de maneira rápida, simples e econômica para AWS S3 storage.

A Future é parceira Pure Storage e AWS! Quer conhecer as Soluções? Preencha o formulário abaixo e entre em contato conosco.

Fonte: IP News.

Read More

Receba conteúdos exclusivos