Brasil é o 2° país do mundo em número de ransomware

O Brasil é o segundo país do mundo em número de ransomware, respondendo por 10,75% dessas ameaças que sequestram os arquivos dos usuários, de acordo com o novo relatório Smart Protection Network, da Trend Micro.

Segundo o levantamento, o nosso país aparece logo atrás dos Estados Unidos, que lideram esse ranking com 11,05% dos ransomware ao redor do globo. Índia, Vietnã e México fecham o Top 5 dos países com maior número de ameaças.

Ameaças por e-mail e URLs maliciosas

Além de ransomware, aponta a Trend Micro, o Brasil também aparece com destaque quando em termos de ameaças por e-mail e de URLs maliciosas.

De acordo com a empresa, o país ocupa o terceiro lugar global em termos de ameaças por e-mails, com mais de mais de 2 bilhões de e-mails maliciosos bloqueados em 2018.

Já em relação às URLs maliciosas, o Brasil aparece no Top 15 em termos de vítimas, com mais de 12 milhões de pessoas afetadas por esse tipo de golpe no último ano, e no Top 30 em relação ao número de URLs maliciosas, com 813 mil endereços bloqueados pela companhia de segurança na temporada passada.

Quer se proteger contra Ransomwares? Conte com a Future! Nossos profissionais são altamente qualificados e certificados junto às maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Você sabe o que é Threat Hunting? Por que sua empresa deve adotar?

O Threat Hunting é uma atividade inteiramente focada na investigação de ameaças. E, para ser classificado como uma ameaça, o atacante deve ter três características: intenção, capacidade e oportunidade para provocar danos.

Para empresas que buscam uma segurança mais assertiva de seus sistemas, esse trabalho é extremamente importante, pois através dele será possível identificar uma ameaça muito antes de ela causar danos mais sérios à rede.

Então, como a empresa pode identificar o melhor momento de procurar por esse serviço?

As empresas que dispõe de uma operação de Segurança da Informação, o Threat Hunting já é realizado, em níveis básicos. Na maior parte das vezes, ocorre baseado na intuição dos analistas de segurança que já estão familiarizados com aquele ambiente.

O grande desafio é tornar o Threat Hunting um processo possível de ser repetido por diferentes profissionais, e que retorne valor para a empresa. Para isso, é necessário integrar organicamente o Threat Hunting dentro dos processos existentes, de forma a complementar os esforços de segurança. O Threat Hunting pode ser executado de forma apropriada por empresas de diferentes níveis de maturidade em segurança. Contudo, para obter o máximo de valor do Threat Hunting, as empresas devem investir em infraestrutura de segurança que é necessária para usar as ferramentas e práticas de forma mais apropriada.

Realizar o Threat Hunting de forma madura requer uma segurança que inclua ferramentas, pessoas, processos, cada uma com seu papel claramente definido, e a participação dos executivos da companhia, de forma que o orçamento para o programa seja contínuo.

Qual é o perfil do analista Threat Hunter?

Primeiramente, o profissional que deseja se tornar um especialista Threat Hunter deve ser curioso e possuir profundo interesse em investigar e descobrir. Ele também deve ter um alto nível técnico e múltiplas ferramentas à disposição para executar suas tarefas. E, o mais importante, o hunter, como é chamado, precisa ser inovador e antenado com os cenários de ameaças em sua empresa, precisa saber fazer as perguntas certas para obter as respostas necessárias.

Além dessas características pessoais, o hunter deve possuir um conjunto de habilidades técnicas de defesa e inteligência analítica. Uma delas é experiência em segurança de redes, assim como em resposta a incidentes de segurança. As técnicas que ele aprendeu atuando como analista de segurança de redes, o ajudarão a ter conhecimento sobre os ativos presentes no ambiente, isso renderá ótimos insights e também o auxiliará a compreender suas limitações. Já os conhecimentos em resposta a incidentes o auxiliarão a identificar quais dados estão sendo requisitados pela equipe de CSIRT (Computer Security Incident Response Team) e quais recomendações realistas ele deve fazer ao descobrir uma nova ameaça no ambiente.

Como é o trabalho do Threat Hunter?

A atividade consiste inicialmente em uma boa hipótese sobre as ameaças que podem estar presentes na empresa, os melhores locais na empresa para fazer o “hunting” e como as ameaças podem se aproveitar dos usuários ou processos do negócio para evadir as soluções de segurança. Como exemplo, o hunter pode considerar a análise dos dados mais importantes: Eles identificam os ativos que são mais importantes naquele determinado negócio, de forma que possam priorizar seus esforços, usam defesas passivas e técnicas para reduzir o risco, e geram hipóteses sobre o que um adversário pode fazer para comprometer esses ativos. Nesse exemplo, os hunters combinam o conhecimento sobre o ambiente em que operam com hipóteses sobre o que os adversários podem fazer.

Por fim, é muito importante que as empresas que dispõem do serviço de um Threat Hunterfoquem em duas áreas-chave: quais dados estarão disponíveis para busca e como buscar esses dados. Isso otimizará e muito o trabalho do analista e trará excelentes resultados para a empresa.

A Future possui várias soluções que podem auxiliá-lo nesta tarefa! Conheça uma delas: a Auditoria e Análise de Vulnerabilidades, clicando aqui.

Fonte: CIO.

Read More

Entenda as maiores ameaças digitais da atualidade e saiba como se proteger

Com o mundo cada vez mais digital, o cibercrime ganha força a cada ano como uma das modalidades de crimes que mais podem trazer prejuízos tanto a indivíduos quanto para empresas. Diante dessa situação, é importante saber exatamente como funciona cada uma das ameaças e a forma correta de se proteger.

Uma das ameaças mais comuns, tanto para empresas quanto para o indivíduo comum é o phishing. Caso você não conheça o termo, ele vem da palavra “fishing” que é “pesca” em inglês, justamente porque envolve a prática de jogar uma isca e esperar que alguém caia nessa armadilha.

As técnicas têm se tornado cada vez mais refinadas. Antigamente o cibercriminoso disparava uma infinidade de e-mails na esperança de fisgar um usuário descuidado, mas os ataques estão cada vez mais direcionados e bem pensados para tornar cada vez mais difícil a distinção do que é uma mensagem falsa e do que é verdadeiro.

Durante apresentação na Quickbooks Connect, evento de tecnologia voltado para contadores que aconteceu em San Jose, no Vale do Silício, o especialista Byron Patrick demonstrou como esses ataques estão ficando cada vez mais avançados. O exemplo dado foi de uma empresa que começou a receber e-mails com notas fiscais em um formato idêntico ao de seus fornecedores, mas com detalhes de pagamento diferentes. Alguém estava tentando aplicar um golpe na empresa, obviamente.

Patrick explica que a técnica envolvia um duplo ataque: primeiro, o criminoso precisou obter descobrir o formato padrão das notas fiscais, o que pode ser obtido por meio de um ataque de phishing ao fornecedor. Depois foi necessário contatar a empresa com as notas falsas com instruções de pagamento para uma conta controlada por ele. A técnica é eficiente porque dependendo do tamanho da companhia, esse tipo de ordem de pagamento chega aos montes e são tão comuns que os funcionários sequer pensam duas vezes antes de proceder.

O phishing é um problema complexo para o usuário comum, porque não há recomendação melhor do que “tenha bom senso” e não clique em links ou pague coisas que não estava esperando. Para empresas, existem algumas medidas úteis: é possível conscientizar funcionários sobre as melhores práticas para evitar essas armadilhas e até mesmo realizar testes de tempos em tempos simulando situações de phishing para ver se eles conseguiram absorver as técnicas de proteção.

Ransomware

O ransomware já é uma indústria bilionária e, com justiça, já é considerado a principal ameaça para usuários e empresas pelo seu poder de devastação. Um ataque bem-sucedido que venha atingir uma rede despreparada tende a causar prejuízos gigantescos, podendo também resultar na perda de dados importantes.

Caso você não esteja familiar com o conceito de ransomware, trata-se de um tipo de vírus que realiza uma ação bastante específica. “Ransom” em inglês significa “resgate” no sentido de pagar uma quantia para resolver um sequestro. Assim, o intuito desse vírus é sequestrar arquivos do computador com criptografia, tornando os PCs inúteis, e a chave para decifrar os documentos só é fornecida por meio de pagamento.

Um exemplo triste citado por Byron Patrick é o de um hospital nos EUA. Um dia, um funcionário abriu um arquivo malicioso recebido por e-mail; pouco tempo depois, toda a rede estava infectada pelo malware Locky, que criptografou todos os arquivos. As atividades do hospital tiveram que ser paralisadas por 10 dias: cirurgias precisaram ser remarcadas, pacientes precisaram ser transferidos e, no fim das contas, além do prejuízo envolvido na operação interrompida, o hospital ainda teve que pagar US$ 17 mil em bitcoins para recuperar seus arquivos.

A melhor forma de proteção contra o ransomware é manter sempre um backup isolado e protegido justamente para ter para onde correr quando tudo der errado. Manter o antivírus atualizado também ajuda a evitar esse tipo de situação, mas muitas vezes esses malwares acabam passando despercebidos pelos softwares de proteção, então a precaução é a melhor solução. Para empresas, a contratação de seguros contra cibercrimes também pode ser uma alternativa a ser considerada.

Invasão por quebra de senha

Quando se fala em segurança, infelizmente a gestão de senhas costuma ser um dos pontos de vulnerabilidade de muitas pessoas e empresas. O cibercrime está cada vez mais eficiente em quebrar senhas por meio de força bruta ou às vezes até mesmo adivinhá-las utilizando algumas técnicas de coleta de informações.

Vamos supor que sua senha seja o nome do seu cachorro. Você pode até achar que isso é seguro porque ninguém mal-intencionado sabe o nome do Tobias. Mas se você não esconde essa informação das suas redes sociais, sua senha está exposta para qualquer um que queira descobrir. E um hacker certamente vai tentar digitar “tobias” no campo de senhas quando tentar invadir sua conta de emails. Hoje, no entanto, esse trabalho é feito por bots, que são capazes de vasculhar toda a vida digital de alguém atrás de pistas sobre senhas.

O cuidado com uma senha forte é ainda mais importante em empresas, onde os danos podem ser gravíssimos. Patrick conta o caso de uma companhia que teve toneladas de dados copiados de sua rede sem permissão porque o administrador decidiu que era uma boa ideia usar a senha “id10t”. Os primeiros sinais de problema foram notados quando, numa sexta-feira, os usuários começaram a reclamar de que a rede estava lenta; o problema foi “solucionado” com um reboot simples, mas na segunda-feira a lentidão havia retornado. Quando a questão foi avaliada mais de perto, o motivo ficou evidente: a rede estava congestionada porque alguém estava baixando terabytes de informações sigilosas para fora da companhia justamente por causa da senha fraca do administrador.

Uma solução para lidar de forma mais inteligente com senhas é ter um gerenciador como LastPass e 1Password, que permitem cadastrar senhas gigantescas e ultradifíceis sem a necessidade de decorá-las. Também é recomendável usar autenticação em duas etapas sempre que possível; apps como o Google Authenticator ou Microsoft Authenticator ajudam bastante nesse quesito. Também é bom observar: a opção por receber códigos de autenticação via SMS é melhor do que nada, mas está longe de ser a alternativa mais segura porque é plenamente possível tomar o controle do seu número de telefone por meio de técnicas que já detalhamos neste link, então prefira outros métodos sempre que possível.

Vazamentos de dados?

Uma situação interessante é que nem sempre o vazamento de dados é fruto de um ataque hacker, mas que ainda assim pode ser considerado uma ação criminosa. Um dos exemplos dados por Patrick foi de um funcionário que, no seu último dia de trabalho em uma empresa, baixou dados de todos os clientes para impulsionar seu novo emprego. Isso é ilegal e é considerado um vazamento, o que fez com que sua antiga empresa precisasse oferecer garantias e reparos de danos aos seus clientes.

Nem sempre isso é feito de forma maliciosa: às vezes um funcionário baixa dados para um notebook pessoal para trabalhar em casa. O problema é que se o notebook cai nas mãos erradas, isso também se torna um vazamento.

Para evitar esse tipo de situação em empresas, as únicas formas de prevenção são a clareza nas políticas de uso de dados e a imposição de todos os tipos de barreiras possíveis contra esse tipo de transferência de arquivos indesejada. A nuvem também vem ajudar bastante neste sentido, já que os dados passam a ser acessíveis por dispositivos em quaisquer lugares do mundo sem a necessidade de a realização de novas cópias, dando mais controle sobre quem pode ver o quê.

Quer proteger sua empresa? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: Olhar Digital.

Read More

Receba conteúdos exclusivos