O que fazer após uma violação de dados? 5 etapas para minimizar o risco

Após a notícia de que da T-Mobile sofreu na semana passada uma violação de dados, incluindo o roubo de senhas criptografadas, é um bom momento para rever as ações que você pode tomar para minimizar os riscos.

Outro grande serviço da web perdeu o controle do seu banco de dados e agora a empresa está lutando para ficar à frente dos bandidos. O acontecimento traz uma lição: violações de dados estão aqui para ficar. A boa notícia é que elas não precisam provocar pânico total, não importa quão sensíveis os dados roubados possam ser.

Normalmente, existem alguns passos muito simples que você pode colocar em prática para minimizar sua exposição à ameaça em potencial. Abaixo, você saberá como.

Etapa 1: determine o dano

A primeira coisa a descobrir é o que os hackers fizeram. Se eles tiverem seu nome de usuário e senha, por exemplo, não faz sentido alertar a empresa de cartão de crédito.

Notícias e declarações de empresas devem deixar bem claro o que foi vazado. Foi apenas o seu endereço de e-mail, ou foram seus dados de senha também? E quanto aos cartões de crédito (se aplicável) ou dados pessoais, como mensagens privadas?

Este é o primeiro passo para criar um plano de recuperação eficaz, mas antes de tomar qualquer ação, é necessário fazer uma pergunta crítica de acompanhamento.

Passo 2: os hackers podem usar seus dados?

Os hackers pegam dados o tempo todo, mas, muitas vezes, as informações roubadas são inutilizáveis ​​graças a práticas de segurança que incluem termos como “hash” e “criptografados”. Se os dados estiverem na forma de “texto puro”, isso significa que nenhuma criptografia foi usada e é tão fácil de ler e manipular quanto um documento do Word ou uma mensagem de e-mail comum.

Dados em hash, por outro lado, são dados que foram embaralhados de tal maneira que você não pode decodificá-lo de volta para texto simples. O hash é frequentemente usado por bancos de dados em suas senhas, por exemplo.

Nem todos os métodos de hashing são iguais, no entanto, e algumas vezes são reversíveis. Como segunda linha de defesa, uma empresa pode adicionar dados aleatórios para dificultar a decodificação. O ponto principal do hashing é que você precisará investigar um pouco mais para ver se a empresa acredita que os dados são utilizáveis ​​ou não.

Finalmente, a criptografia deve ser um processo de mistura bidirecional que permite que apenas alguém com a “chave” (geralmente um arquivo de senha) seja capaz de decodificar os dados.

Mesmo se os hackers pegarem dados que estejam em hash ou criptografados, às vezes as empresas aconselharão a alteração da sua senha, só por segurança.

Etapa 3: altere a senha

Se você precisar alterar sua senha, seja proativo. Altere sua senha imediatamente e não espere por um e-mail de aviso ou uma mensagem da empresa, se possível.

Se você usou a mesma senha em outros sites, altere-a também. Uma única violação de dados pode facilmente derrubar outras contas se você reutilizar senhas. Não faça isso.

Etapa 3a: comece a usar um gerenciador de senhas

Agora é um ótimo momento para começar a usar um gerenciador de senhas, se você ainda não o tiver. Esses programas podem criar senhas novas e difíceis de adivinhar e salvá-las para cada conta on-line que você possui. Eles também protegem suas senhas com criptografia e (geralmente por uma taxa) as disponibilizam em todos os seus dispositivos.

Etapa 3b: coloque um bloqueio extra nas suas contas com a autenticação de dois fatores

As senhas não são mais suficientes. Por isso, também é uma boa ideia ativar a autenticação de dois fatores (2FA) em qualquer uma das suas contas que a suportem. A autenticação de dois fatores significa que seu serviço web exigirá um código secundário de seis dígitos antes de permitir o acesso à sua conta, mesmo com a senha correta.

Esta é uma ótima maneira de desacelerar os bandidos. Infelizmente, também tem o mesmo efeito em você. A maioria dos serviços exige apenas um código 2FA a cada 30 dias por dispositivo ou, em alguns casos, apenas uma vez em um único navegador a partir de um único dispositivo. Então não é tão terrível.

A melhor maneira de usar a autenticação de dois fatores é com um aplicativo ou dispositivo dedicado a gerar esses códigos. Receber códigos SMS não é aconselhável, porque eles são vulneráveis a uma variedade de ataques relativamente triviais.

Etapa 3c: crie um e-mail de recuperação de senha dedicado

Muitos sites permitem que você defina um endereço de e-mail de recuperação específico, separado do e-mail da sua conta principal. Esse é o endereço de e-mail no qual você recebe links para redefinir sua senha depois de clicar no link “Esqueceu a senha?” em um site.

É melhor ter um endereço de e-mail específico que seja apenas para e-mails de recuperação de conta e não esteja conectado à sua identidade. Por exemplo, se o Gmail for o JAndrews, não use o jandrews@outlook.com. Se você usa seu e-mail comum para recuperação de conta, os hackers podem segmentar esse endereço de e-mail e, se o comprometerem, assumir sua vida on-line.

Como com qualquer outra conta de e-mail, verifique se o seu e-mail de recuperação está protegido com uma senha difícil de adivinhar e autenticação de dois fatores.

Etapa 4: entre em contato com sua operadora de cartão de crédito

Se o seu número de cartão de crédito foi comprometido, então você precisa alertar seu banco ou provedor de cartão de crédito. Se foi uma violação particularmente grande, há uma boa chance de seu banco já saber disso, mas ainda é uma boa ideia informá-lo de que você foi atingido.

Informe seu banco ou empresa de cartão de crédito imediatamente para garantir que você não seja responsabilizado por cobranças fraudulentas. Se um número de cartão de débito foi roubado, esse passo é duplamente importante. Não apenas porque isso significa que o dinheiro deixará sua conta a cada cobrança incorreta, mas também porque os cartões de débito não têm as mesmas proteções de recuperação dos cartões de crédito.

Passo 4a: atue com as agências de crédito

Você pode até obter um congelamento de crédito para impedir que alguém tente abrir uma conta em seu nome se estiver em risco de roubo de identidade.

Aproveite o seu direito a um relatório anual de crédito gratuito das agências de crédito. Ao escalonar os relatórios, fazendo um a cada quatro meses, você pode ficar de olho no seu rating de crédito ao longo do ano.

Etapa 5: considere usar cartões virtuais

Outra boa jogada é usar os cartões de débito virtuais que estão conectados à sua conta bancária real, mas não são seus cartões de débito reais.

Assim, você pode até criar um cartão de uso único para uma compra importante. É um serviço muito útil e, se o seu cartão for afetado por vazamentos, basta apagá-lo e começar de novo.

Respire tranquilamente

Grandes violações de banco de dados são ruins, mas são uma ocorrência comum, o que significa que não é uma questão de se você for atingido, mas quando. A boa notícia é que ser um pouco proativo pode ajudar a evitar as dores de cabeça causadas pelo roubo de identidade.

Quer se proteger contra violações de dados? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Ameaça controla webcam, microfone e captura de telas

A Eset, empresa de detecção proativa de ameaças, apresenta sua investigação sobre a ferramenta de ciberespionagem InvisiMole, que é capaz de controlar a webcam e o microfone do computador infectado, além de tirar fotos, entre outras funções. A ameaça foi detectada pela Eset em computadores localizados na Ucrânia e na Rússia.

De acordo com a pesquisa, o InvisiMole é um poderoso malware que possui múltiplas funções, como o controle a webcam e do microfone do computador infectado. Isso permite que os atacantes tirem fotos do que está acontecendo no ambiente onde o computador está, bem como gravar o som ambiente.

Além disso, faz capturas de tela de cada uma das janelas abertas, independentemente de estarem ou não sobrepostas, e monitora todas as unidades rígidas ou removíveis. Dessa forma, quando um pendrive ou disco é inserido, o malware cria uma lista dos nomes de cada um dos arquivos e os armazena em um único arquivo criptografado.

Outro aspecto que permite dimensionar a complexidade desse spyware é sua capacidade de permanecer oculto e operar em computadores por um período mínimo de cinco anos. Durante esse tempo, ele pode capturar telas e gravar tudo o que acontece no escritório ou ambiente onde cada um dos computadores infectados está localizado.

Suas funcionalidades de backdoor (tipo de Trojan que permite acesso e controle remoto ao sistema infectado sem o conhecimento do usuário) permitem ao invasor coletar grandes volumes de informações. A ameaça também coleta dados do sistema, processos ativos, velocidade de conexão à internet, redes sem fio ativadas no computador infectado e informações sobre suas contas e senhas.

Os cibercriminosos que utilizam o InvisiMole também podem dar instruções e criar filtros para procurar arquivos específicos, tais como documentos que foram abertos recentemente, abri-los e fazer alterações neles. E para evitar qualquer tipo de suspeita, modifica as datas do último acesso ou da alteração mais recente nos documentos.

“Apesar de parecer ficção, as ameaças que podem espionar e monitorar tudo o que os usuários fazem em seus dispositivos existem na vida real e podem atacar quem lida com informações críticas, como era o caso do InvisiMole. Além de roubar informações e espionar as vítimas, a ameaça escapa dos radares de detecção e continua operando de forma oculta por vários anos. O objetivo da ESET é aumentar a conscientização entre usuários e empresas sobre os riscos que existem, para que possam tomar as precauções necessárias e, assim, utilizar a internet com segurança”, finaliza Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

Quer se proteger contra ameaças? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Por que governança de dados deveria ser uma política corporativa?

A melhor forma de convencer um CEO da importância de incluir a governança de dados e cibersegurança na agenda executiva de uma empresa pode estar em dois números: 55 e 141.

55 é a quantidade de dados digitais perdidos ou roubados por segundo em 2017, de acordo com o Breach Level Index, site que reúne informações e indicadores sobre o estado da segurança de dados global. Por dia, segundo o Index, são perdidos ou roubados 4,7 milhões de dados.

Já 141 é o prejuízo médio, em dólares, com cada arquivo perdido ou roubado em 2017, conforme o estudo do Ponemon Institute sobre perdas financeiras com brechas de dados, O estudo estima que a perda média global de cada empresa atingida por um ataque em 2017 ficou em US$ 3,6 milhões, sendo que esse número pode variar por país ou por vertical econômica.

“A ideia de que organizações deveriam estar fazendo mais para proteger os dados pessoais que elas armazenam sobre os indivíduos ganhou mais espaço nos últimos anos”, diz Michelle Drolet, fundadora do provedor de serviços de segurança Towerwall, nos EUA. Michelle lembra que, além das lições aprendidas com os estragos provocados pelos grandes vazamentos dos últimos 18 meses, as empresas têm como incentivo o movimento dos governos em cobrar duramente a responsabilidade corporativa sobre danos provocados por ataques a dados privados dos consumidores.

Ela cita a lei de proteção a dados privados da União Europeia, a GDPR (General Data Protection Regulation), ativa desde 25 de maio de 2018, e a CCPA (California Consumer Privacy Act), em aprovação na Califórnia. E não podemos esquecer que o Brasil acaba de aprovar sua Lei Geral de Proteção a Dados (LGPD) que entra em atividade plena em 18 meses. Todas exigindo que empresas do mundo todo se tornem compatíveis, sob pena de amargar multas que chegam a US$ 7.500 por dado afetado em violações que não forem resolvidas em 30 dias.

“Grandes vazamentos de dados são caríssimos e preocupantes. Quando ocorrem, são geralmente mal administrados. O aumento das multas punitivas, o movimento dos governos e a frustração pública com as marcas que falham é um indicativo poderoso de que o movimento mais inteligente de uma empresa é implementar uma estratégia de gestão de dados já”, diz Michele.

Um novo nível de transparência

Um efeito interessante do impacto da GDPR, segundo Michelle, pode ser observado no aumento do número de divulgações de vazamentos de dados corporativos depois de 25 de maio. “Já podemos ver a quantidade de vazamentos de dados que ficariam escondidos se a GDPR não estipulasse que as empresas deveriam comunicar vazamentos em até 72 horas depois de descobertos. O Information Commissioner’s Office (ICO) no Reino Unido, um dos organismos regulares para os quais as empresas devem reportar vazamentos, divulgou recentemente que os comunicados sobre brechas de dados saltaram de 400 em março e abril para 1.750 em junho, exatamente um mês após a GDPR estar totalmente ativa”, revela Michelle.

Para o responsável por implementação de estratégias de segurança da informação da empresa norte-americana Webroot, Gary Hayslip, dados são um recurso tão fundamental para as empresas como a água é para a vida na Terra. “Por isso, a governança de dados deveria assegurar que esse recurso está protegido e gerenciado corretamente, colocando as empresas em condições de atingir as expectativas de seus clientes”, diz Gary.

“A maioria dos grandes incidentes que aconteceram nos últimos 18 meses provocaram demissão das lideranças executivas para evitar processos judiciais coletivos contra as empresas ou perda de receita pela queda da confiança dos consumidores. Em todos esses casos, a pergunta é inevitável: por que eles não tinham um programa de governança implementado”, questiona Gary.

O risco não vai sumir

Para as empresas que ainda acham que segurança de dados não é assunto para a gestão executiva, o recado da Tecnologista Chefe da HP, Shivaun Albright, é bastante claro: as ameaças que apareceram em 2017, como Spectre e Meltdown, que afetam quase todos os sistemas operacionais e dispositivos no mundo, são só o começo e fazem parte de um tipo de ameaça digital muito difícil de detectar pois atacam diretamente o hardware ou o firmware de baixo nível.

Com ambientes corporativos cada vez mais entrelaçados e uma força de trabalho remota, os pontos de risco de perda de dados ou de entrada de cibercriminosos aumentam na proporção do aumento da população de smartphones, notebooks, desktops, impressoras e outros dispositivos conectados, incluindo aí os milhões de sensores de IoT, em circulação.

A combinação de uma política de segurança digital com governança de dados é vital para enfrentar 2018. Os dados que circulam com os funcionários e os que ficam dentro da empresa devem ser protegidos. Ao mesmo tempo, as empresas precisam trabalhar com uma estratégia de governança de dados que seja eficiente para endereçar todos os desafios de estar compatíveis com as novas regras globais de privacidade de dados pessoais. São dois lados de uma mesma moeda, e deixar de contemplá-los pode custar muito caro.

Precisa de ajuda para implementar a Governança de Dados em sua empresa? Clique aqui e conheça a Solução da Future de Governança da Informação!

Fonte: CIO.

Read More

Piores ciberataques de 2017: o que você deve aprender com eles?

As ações mais comuns de ciberataques são violação ou sequestro de dados e instalação de programas para que criminosos acessem informações pessoais nas máquinas invadidas.

Elaboramos uma retrospectiva com os piores ataques ocorridos em 2017 para que essas ocorrências possam servir de aprendizado na busca pela segurança de informações de sua empresa.

Piores ciberataques de 2017

SQL Injection (SQLi)

Falhas de segurança em banco de dados podem permitir que hackers injetem um código (query) via aplicação web, obtendo acesso às informações confidenciais da organização, como senhas, logins, número de cartões de crédito dos clientes, entre outros.

Ataques DDoS na camada de aplicação da internet

São milhares de requisições simultâneas de acesso ao endereço do seu site, enviadas por máquinas infectadas, com o objetivo de prejudicar sua operação, podendo derrubar os servidores ou causar lentidão na navegação do site.

WannaCry

Essa ciberameaça começou na Espanha e vitimou 150 países, incluindo o Brasil, sendo considerado um dos maiores ataques de sequestro de dados. O WannaCry é um ransomware usado para sequestrar dados de instituições, liberando-os após pagamento de um resgate. Os prejuízos causados pelo ataque cibernético ultrapassaram U$ 1 bilhão em todo o mundo.

Petya/NotPetya

Afetou cerca de 100 países, entre eles Brasil, França, Alemanha, Estados Unidos, Rússia e Ucrânia. Assim como o WannaCry, o NotPetya é um ransomware que explora brechas de sistemas desatualizados para propagar ataques e sequestrar dados para obter resgates.

Krack (Key Reinstallation Attacks)

Baseado nas vulnerabilidades na implementação do protocolo WPA2, usado em conexões Wi-Fi e podendo espionar e mudar mensagens, colocou em risco roteadores caseiros e dispositivos móveis. A solução para a infecção foi atualizar todo o sistema. Apesar de não haver sequestro de informações, os hackers puderam acessar informações de milhares de pessoas.

BadRabbit

Focado nos Estados Unidos e em países da Europa Ocidental, especula-se que foi uma evolução do Petya/NotPetya. Seu funcionamento é bem similar, atacando a raiz do disco e impedindo o usuário de acessar as informações. Sequestrou dados de organizações, comprometendo principalmente portais de notícias e mídias.

O que podemos aprender com os ciberataques

Os ataques de hackers vem aumentando e deixam um rastro de destruição e lições preciosas que precisam ser assimiladas. Vejamos as principais:

1- APLICATIVOS E SISTEMAS PRECISAM ESTAR ATUALIZADOS

Sistema operacional obsoleto é porta de entrada escancarada para o cibercriminoso – foi isso que possibilitou o ataque do WannaCry, inclusive.

Os hackers investem seu tempo para estudar os sistemas operacionais e detectar suas vulnerabilidades para poder gerar ataques. Cada vez que surgem atualizações, no sistema operacional, eles precisam reiniciar o processo de pesquisa.

Aprendizado: sistemas operacionais atualizados geram maior segurança, além de oferecerem mais praticidade em sua utilização.

2- POLÍTICAS DE SEGURANÇA PRECISAM SER PRATICADAS POR TODOS

Criar políticas de segurança de dados, divulgar e obter o engajamento de todos é fundamental quando se fala em segurança da informação. Todo funcionário precisa entender que abrir um e-mail de destinatário desconhecido ou baixar um programa para uso pessoal, por exemplo, pode ser o ponto de entrada para os cibercriminosos.

Intencional ou não, um erro simples pode ocasionar grandes falhas de segurança e comprometer toda a empresa.

Aprendizado: Política de segurança precisam ser claramente informadas e praticadas por todos na empresa, gerando a utilização consciente e correta do sistema operacional.

3- OS DADOS EMPRESARIAIS DEVEM ESTAR SEGUROS

O cloud computing, ou computação em nuvem, é o nome dado ao armazenamento de dados organizacionais que utilizam a internet. Ao invés das empresas comprarem equipamentos sempre que a capacidade de armazenagem fica insuficiente, os dados são salvos no ambiente de nuvem e geram muitas outras vantagens.

  • Compartilhamento de informações: Todas as pessoas que precisam acessar e editar um documento podem fazê-lo em tempo real, gerando agilidade, praticidade e maior produtividade;
  • Mobilidade: O acesso aos dados armazenados em nuvem pode ser feito de qualquer local, em qualquer horário, de qualquer dispositivo. Os únicos requisitos são autorização de acesso e conexão com a rede;
  • Segurança: As empresas que oferecem esse tipo de serviço, também cuidam da segurança da informação, através de rígidos protocolos;
  • Backup: Em nuvem, o backup é feito de modo automático, oferecendo a segurança desejada e, em caso de necessidade, possibilita a recuperação de dados remotamente e com muita rapidez.

Aprendizado: na nuvem, exija fornecedores e parceiros capazes de oferecer todos os recursos e políticas necessários para manter seus dados seguros

4- APOIO ESPECIALIZADO

Garantir a segurança de dados de uma empresa é uma tarefa muito complexa, necessitando de apoio de pessoal capacitado para oferecer soluções avançadas neste campo.

Profissionais gabaritados analisam e detectam ameaças e propõem a melhor proteção para evitar interrupções dos negócios. Além de maior segurança, essa prática gera redução de custos.

Quer proteger sua empresa contra ciberataques? Clique aqui e entre em contato com a Future!

Fonte: IT Forum 365.

Read More

Detecções de ataques cibernéticos ultrapassam 100 milhões no 1º semestre

Os ciberataques não param de crescer no Brasil. Foi o que constatou o dfndr lab, laboratório especializado em cibersegurança da PSafe, por meio de dados levantados ao longo do primeiro semestre deste ano. De acordo com o Relatório da Segurança Digital no Brasil, produzido pelo laboratório, foram registrados mais de 120 milhões de detecções de ciberataques somente nos primeiros seis meses – número 95,9% maior que o registrado no mesmo período de 2017.

Desse total, os meses de abril, maio e junho foram responsáveis por 63,8 milhões, um crescimento de 12% nas detecções quando comparados aos primeiros três meses do ano. Entre os principais ataques detectados no segundo trimestre, duas categorias se destacam por apresentarem os maiores crescimentos: Fake News (4,4 milhões de detecções) e Publicidade Suspeita (12,2 milhões de detecções), cujos aumentos de um trimestre para o outro foram de 51,7% e 50,4%, respectivamente.

“Os números são alarmantes. Se compararmos os dados ao total da população brasileira, projeta-se que um em cada três brasileiros pode ter sido vítima de cibercriminosos no segundo trimestre. Apenas nesse período, foram mais de 28 mil detecções de links maliciosos por hora, um volume que revela o tamanho do problema que estamos enfrentando na batalha contra os cibercriminosos”, alerta Emilio Simoni, diretor do dfndr lab.

Ao longo do trimestre, foi possível identificar mudanças na abordagem utilizada por cibercriminosos, em especial nos tipos de ataque que se destacaram: Fake News e Publicidade Suspeita. As notícias falsas estão passando por um processo de evolução na “qualidade” do conteúdo, apresentando textos mais sofisticados em matéria de gramática e coesão. Já no caso de Publicidade Suspeita a principal mudança identificada foi a estratégia de diversificar as fontes de ataque. Os cibercriminosos passaram a utilizar cada vez mais sites confiáveis, como grandes portais de notícia e de conteúdo, que foram a origem de mais de 40% dos falsos alertas.

Outro fator que chamou a atenção no período foi a confirmação de uma tendência identificada no último trimestre de 2017: o uso de notificações de celular como estratégia dos cibercriminosos para atingir um grande número de pessoas rapidamente. Eles investem em diversas formas de convencimento para que o usuário conceda permissão para o envio de notificações e, dessa forma, constroem uma base de pessoas. Por meio dela, enviam golpes diretamente para o celular das vítimas, sem que seja necessário clicar em link algum, e as incentivam a compartilhar, acelerando sua disseminação.

Quer se proteger contra ataques cibernéticos? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: IP News.

Read More

Threat Intelligence: muito além da segurança da informação

Os crimes cibernéticos crescem vertiginosamente em todo o mundo, todos os dias. No Brasil, esse crescimento é sete vezes maior do que a média mundial. E temos outro agravante neste cenário: os criminosos do mundo virtual estão mais organizados e realizando ações cada dia mais sofisticadas e difíceis de serem identificadas em tempo hábil para a tomada de ações paliativas.

O resultado dessa combinação reflete-se – de maneira também crescente – em impactos extremamente negativos na imagem, na reputação e no valor de mercado – com perdas que chegam a bilhões de dólares – de empresas de todos os setores que são vítimas dessas ações criminosas.

Mas como se preparar para enfrentar esses riscos, mantendo-se competitivo, nesse ambiente tão hostil?

Identificar evidências da iminência de um possível ataque ainda é a melhor maneira de evitar ou mitigar os danos que podem ser causados por ele. Este é justamente o foco do serviço de Threat Intelligence: o mapeamento de possíveis ameaças, por meio de um trabalho abrangente de investigação, que se desenvolve em uma trama complexa de análises feitas com ferramentas adequadas e geridas por um time especializado.

Essas ameaças são identificadas pela análise de informações nas principais redes da chamada Deep Web, como Onion, GlobaLeaks, Freenet I2P e em canais de IRC e fóruns privados. Também são coletados dados divulgados nas principais plataformas de compartilhamento de dados e conteúdo, como Pastebin, Tinypaste e 4shared.

Dessa maneira, documentos, menções a pessoas e qualquer palavra-chave relacionadas à empresa ou negócio ficam registrados e servem de base de dados para atuais ou futuras atividades relacionadas à detecção de riscos potenciais e desenvolvimento de estratégias para combatê-los de maneira adequada.

Combate ao que ainda é uma ameaça

Para entender a lógica de Threat Intelligence, é preciso visualizar que o cenário de insegurança cibernética para empresas é composto, basicamente, por três elos de uma cadeia: a ameaça, a vulnerabilidade e o incidente em si. O primeiro deles, a ameaça, é justamente aquele sob o qual a empresa não tem controle. E é onde avançam os trabalhos de Threat Intelligence.

Importante ressaltarmos que a abrangência dessas atividades vai muito além de segurança de informação. Portanto, Threat Intelligence não é apenas informação óbvia ou evidente sobre ameaças e vulnerabilidades. Não é apenas suporte para respostas a incidentes, nem se limita à análise de rede ou de log de sistema.

Ter uma visão correta do que o serviço pode oferecer é muito importante para que as empresas saibam aproveitar todos os benefícios de Threat Intelligence em sua integridade. Estamos falando de um trabalho que deve ser contínuo, diário, para que as informações consideradas críticas possam ser enviadas de forma emergencial e as ações necessárias para o combate a essas ameaças sejam realizadas com sucesso.

Antecipar-se aos riscos aos quais sua empresa está exposta no ambiente virtual por meio de um trabalho abrangente, analítico e alinhado à sua estratégica de mercado pode não apenas ajudá-lo a mitigar esses riscos, mas também a fortalecer seu posicionamento diante de seus clientes e do mercado em geral, por proporcionar mais credibilidade e confiança ao seu negócio.

Conheça a Solução de Threat Intelligence da Future clicando aqui!

Fonte: CIO.

Read More

FireEye apresenta solução MalwareGuard para detecção de ataques sofisticados

A FireEye, empresa de segurança guiada por inteligência, apresentou nesta semana sua nova solução MalwareGuard, baseada em machine learning avançado. O novo mecanismo avançado de detecção e prevenção é projetado para detectar e bloquear ameaças cibernéticas – inclusive ameaças nunca antes observadas ou registradas. A nova solução fornecerá aos clientes uma camada adicional de proteção para impedir ataques e proteger informações sensíveis, dados confidenciais e propriedade intelectual.

A solução é integrada ao FireEye Endpoint Security (HX Series) e já está disponível para os clientes atuais. Para outras organizações interessadas em atualizar suas defesas de endpoint, o novo mecanismo pode ser utilizado por meio de uma avaliação gratuita sem custo adicional. O lançamento não poderia vir em melhor hora para o mercado brasileiro, por conta das atuais discussões sobre a legislação da proteção de dados pessoais.

Melhores dados para aprimorar o machine learning

O FireEye MalwareGuard é fruto de um projeto de dois anos de pesquisa, feito por cientistas de dados da FireEye e testado em respostas a incidentes no mundo real. O modelo foi desenhado com técnicas avançadas de machine learning, as quais permitem que a solução realize classificações inteligentes de malware, sem envolvimento humano.

O modelo de aprendizagem é treinado tanto com fontes de dados públicos quanto de privados, incluindo os coletados em mais de 15 milhões de agentes terminais, análises de ataque baseadas em mais de um milhão de horas gastas pelo time de inteligência respondendo a ataques até o momento, mais de 200 mil h/ano de consultoria e informações adversárias coletadas de uma rede global de analistas que falam 32 idiomas.

A análise de milhões de amostras de malware, resultando em conhecimento em primeira mão do cenário de ameaças, é um dos diferenciais para todo o restante do mercado. A equipe de ciência de dados da FireEye possui experiência real na análise de ameaças cibernéticas e usa os dados exclusivos para treinar o MalwareGuard na detecção de novas ameaças que muitas vezes ignoram o machine learning e as soluções baseadas em assinatura dos concorrentes.

Segurança abrangente do endpoint em um agente

Com a adição do MalwareGuard, o agente FireEye Endpoint Security agora inclui quatro mecanismos integrados: machine learning (MalwareGuard); comportamento (ExploitGuard™); assinatura (Malware Protection™); e inteligência (IOC). Eles fornecem mais camadas para a defesa, para proteger os clientes de ameaças conhecidas e desconhecidas. Esses mecanismos são continuamente atualizados com uma inteligência avançada contra ameaças, exclusiva da FireEye, e desenvolvida para acompanhar o ritmo das ameaças em constante evolução.

Além dos principais mecanismos de prevenção, o FireEye Endpoint Security inclui capacidades de investigação, detecção e resposta (EDR), projetadas para permitir que as organizações investiguem rapidamente e respondam a ataques no endpoint. Tudo incluído em um agente leve e gerenciado por meio da nuvem, on-premise ou em uma implantação híbrida.

“Os invasores estão constantemente inovando e superando a tecnologia herdada baseada em assinatura”, afirma John Laliberte, vice-presidente sênior de engenharia da FireEye. “Reduzir a janela de tempo desde a descoberta até a análise e a implantação da proteção é fundamental para reduzir o risco às empresas. Ao combinarmos nosso exclusivo conhecimento de linha de frente dos adversários à experiência interna de machine learning, podemos proteger melhor os clientes contra ameaças cibernéticas. Isso inclui ameaças nunca antes vistas, automatização da descoberta, análise e implantação de proteção através de nossa solução de endpoint”.

Novos recursos de gerenciamento simplificam a transição de alerta para correção

Além dos novos recursos de machine learning, o FireEye Endpoint Security disponibiliza novos recursos projetados para um gerenciamento mais sofisticado, além de simplificar o processo de mudança de alerta para correção. Esses incluem:

  • Policy Manager: o gerenciamento empresarial aprimorado facilita a ativação de vários níveis de acesso, permitindo que os administradores equilibrem as necessidades de segurança e desempenho;
  • Atualização de alerta de fluxo de trabalho: fornece o contexto necessário para que as organizações respondam rapidamente aos alertas importantes;
  • Gerenciamento de identidade e acesso à nuvem: permite um nível mais alto de autenticação para implantações baseadas na nuvem.

Operações de segurança simplificadas

O FireEye Endpoint Security inclui a plataforma de operações de segurança FireEye Helix™, que integra ferramentas de segurança e aplica inteligência de ameaças, automação e gerenciamento de casos para ajudar as organizações a assumir o controle dos incidentes, do alerta à correção.

O agente também trabalha sem esforço com o FireEye Managed Defense™, uma solução gerenciada de detecção e resposta (MDR), e oferece a capacidade de adicionar novos serviços, como a busca de ameaças, sem necessidade de aumentar o staff ou sobrecarregar as equipes de segurança existentes.

Disponibilidade

Esses novos recursos do FireEye Endpoint Security estão agora disponíveis na versão mais recente do FireEye Endpoint Security (4.5). Uma avaliação gratuita do FireEye Endpoint Security está disponível em parceiros autorizados da FireEye em todo o mundo.

A Future é parceira FireEye! Quer conhecer a Solução? Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Escritórios de advocacia viram alvo mais visado por cibercriminosos no mundo

Casos de ataques a escritórios de advocacia estão crescendo em todo mundo e chamando atenção para cuidados que, principalmente, estas empresas precisam tomar com segurança. Segundo levantamento feito pela ESET, empresa de detecção de ameaças de ataques digitais, uma das principais ações desses criminosos é tentar acessar dados e expor, vender ou até pedir resgate por informações confidenciais da empresa e de seus clientes.

“A maioria dos elementos necessários para cometer crimes cibernéticos pode ser comprada ou vendida online se você souber onde procurar, pois na deep web os cibercriminosos encontram o espaço perfeito para rentabilizar o resultado de seus ataques”, explica Stephen Cobb, pesquisador sênior de segurança da ESET em artigo recente sobre o aumento de casos deste tipo.

Nesta semana, uma empresa de monitoramento chamada Q6 Cyber alertou sobre uma oferta de criminosos a acesso de banco de dados de grandes escritórios de advocacia nos Estados Unidos, localizados principalmente em Nova York, Hollywood e Berverly Hills. O acesso ao banco de dados de uma destas empresas é comercializado por cerca de US$ 3.500 na deep web, sendo que os criminosos prometem capturas de tela para comprovar que conseguem entrar nestes locais.

Outro caso foi o espanhol, em que o escritório Araoz & Rueda informou a seus clientes que os dados internos da empresa haviam sido comprometidos, por conta de um ataque à sua base de dados. Ao todo, segundo informações do El País, são mais 400 ataques diários monitorados por agências de segurança em toda Espanha. “Pedimos que, se nos próximos dias você receber uma mensagem suspeita de nosso escritório, seja devido ao conteúdo ou ao remetente, não clique em nenhum hiperlink e informe-nos o mais breve possível”, informou o comunicado do escritório.

Não é de hoje que estas empresas são alvo de hackers, sendo que grande parte dos documentos conseguidos no vazamento conhecido como Panama Papers foi de escritórios de direito.

A América Latina também não passou ilesa nessa onda. No México, um ataque cibernético afetou bancos e conseguiu acesso a dados que permitiram roubar cerca de 400 milhões de pesos de vários bancos diferentes.

“O tipo de indústrias afetadas por ataques direcionados varia cada vez mais. Nós da ESET acreditamos que, diante de uma crescente indústria do malware, a educação em segurança continua sendo uma questão fundamental para o futuro; especialmente pensando nas próximas gerações”, diz Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

Com isso, a recomendação é sempre para, caso a empresa trabalhe com informações sigilosas e valiosas, busque não só trabalhar com softwares de segurança, bem como considere recorrer a um profissional ou empresa do setor.

Quer se proteger contra cibercriminosos? Conheça nossas Soluções de Segurança e entre em contato com a Future!

Fontes: CNBC, El País, ESET, CanalTech.

Read More

Ucrânia diz ter impedido ataque do vírus VPNFilter em estação de tratamento de água

O Serviço de Segurança da Ucrânia informou que seus agentes bloquearam um ataque do vírus em uma estação de tratamento de água na aldeia de Auly na região de Dnipropetrovsk. A informação é da agência de notícias ucraniana Interfax.

O vírus VPNFilter atraiu a atenção de especialistas por seu meio de ataque incomum – ele ataca roteadores domésticos – e pela sua capacidade de até “destruir” esses equipamentos apagando o software de fábrica. O vírus atingiu dispositivos em dezenas de países, o que levou o FBI a emitir um alerta sobre a praga. A sofisticação técnica do ataque e semelhança com códigos anteriores levou alguns especialistas a apontarem envolvimento de um governo na elaboração do ataque — possivelmente o governo russo.

Em seu anúncio sobre o ataque, o Serviço de Segurança da Ucrânia (SBU) também apontou a Rússia como origem do ataque, mas não chegou a culpar o governo em Moscou. O SBU é o sucessor do serviço secreto soviético no país e foi formado em 1991.

Ainda de acordo com o SBU, o objetivo do ataque era interromper o funcionamento normal da estação, que é responsável pelo fornecimento de cloro para o tratamento de água.

A Ucrânia já acusou o governo russo de ter organizado diversos ataques contra os sistemas eletrônicos do país. Dois deles teriam causado apagões elétricos.

Outro ataque teria atingido diversas empresas privadas na Ucrânia com ataques semelhantes a vírus de resgate em 2017 no caso NotPetya.

Fonte: G1.

Exchange Brasileira de Criptomoedas é Hackeada; Fundos estão Seguros

Esta terça-feira não amanheceu muito bem. Após já estarem rolando os boatos de usuários pelas redes sociais, antes das seis horas da manhã, a corretora de criptomoedas NegocieCoins se pronunciou e confirmou o problema.

O hacker teve acesso ao domínio da empresa e deixou uma mensagem com um endereço de uma carteira de bitcoin e solicitando 20 BTC para devolver o acesso ao domínio, ”caso contrário, adeus negocie coins”.

Em um post no facebook, a corretora disse que a empresa responsável pelo registro do domínio ”www.negociecoins.com.br” recebeu e acatou um documento falso, em que a propriedade do domínio foi trocada.

A NegocieCoins disse que ataques como esses são comuns mas a equipe utiliza-os como aprendizado para tornar impossível que qualquer dado ou informação seja alterada ilegalmente.

Além disso, reiterou que os dados e os fundos dos usuários continuam seguros e que medidas como manter equipe de TI 24/7, resetar pin, desligar servidores e demais outras medidas garantem que a NegocieCoins mantenha uma plataforma robusta e segura.

Neste momento, a corretora brasileira está aguardando contato com a empresa responsável pelo domínio e disse já estar ”com um batalhão de advogados e colaboradores com o telefone na mão” prontos para resolver o problema.

A previsão é que, assim que o domínio for restaurado, a plataforma voltará ao ar e todos os Pins dos usuários serão retesados como uma medida de segurança.

Cuidado ao acessar o site no momento

Enquanto a plataforma não é restaurada e a NegocieCoins não está sob o comando do domínio, o hacker está se aproveitando e, ao acessar o site, é solicitado a instalação de um ”Módulo de Proteção”.
Perguntada, a NegocieCoins informou que esse download não é seguro e recomendou que os clientes não baixem esse arquivo.

Fonte: Portal do Bitcoin.

Read More

Por que PMEs também devem se preocupar com ciberataques

Não se engane se você pensa que a onda do ramsonware acabou. A análise anual da Online Trust Alliance (OTA) revela que os ataques cibernéticos dirigidos às empresas quase duplicaram no último ano – de 82 mil registrados em 2016, para 159,7 mil em 2017.

Esse ataque tem se mostrado tão efetivo, que uma parte considerável das empresas atingidas por ele acaba por encerrar as operações. Um estudo realizado pela Malwarebytes junto a 1.054 empresas na América do Norte, França, Reino Unido, Alemanha, Austrália e Singapura mostrou que os mais prejudicados com esse tipo de ciberataque são os donos de pequenas e médias empresas, já que 22% delas, quando atingidas, precisam fechar as portas imediatamente.

Portanto, se você tem um comércio ou outro tipo de negócio de pequeno e médio porte não se iluda achando que não é o alvo desse tipo de ameaça. Os criminosos virtuais sempre encontram uma maneira de se beneficiarem dos ataques e a sua empresa pode sim ser a próxima vítima.

A melhor saída para não perder dinheiro e manter sua operação funcionando é se protegendo. Quando se fala na aquisição de soluções de segurança da informação, quem é PME, logo pensa que esse tipo de investimento não é para o seu bolso – o que não é verdade.

No ano passado, por exemplo, 93% de todos os registros de cyberataques poderiam ter sido evitados com a adoção de medidas simples, como a atualização periódica e regular de software e o bloqueio de mensagens falsas de e-mail com autenticação e treinamento de pessoal para reconhecimento de ataques de phishing.

Hoje em dia, você pode implementar uma política de monitoramento inteligente e gestão de backup de acordo com a necessidade da sua empresa e ainda pagar como serviço, ou seja, desembolsar o valor equivalente somente àquilo que usar.

O ideal é buscar por uma solução que possua processos, modelo de gestão e sistema inteligente, capazes de compreender a rotina das empresas e trabalhar para garantir a continuidade do negócio diante a um desastre.

O resultado desta iniciativa será mais segurança na gestão de informações, maior eficiência dos processos, garantia de disponibilidade dos dados, transparência e redução de custos.

Não ignore a necessidade de proteger as informações da sua empresa, mesmo que ela seja de pequeno porte. A preservação dos dados corporativos é essencial para o seu crescimento e para a continuidade do seu negócio.

Quer manter seus dados protegidos e aumentar a segurança de suas informações? Entre em contato com a Future. Não importa o tamanho de sua empresa. Nós podemos ajudar!

Fonte: ComputerWorld.

Read More

Receba conteúdos exclusivos