11 problemas comuns de segurança da informação das empresas

Empresas de todo mundo passaram a adotar um discurso sobre a questão da cibersegurança, no qual defendem uma padronizações e maior segurança, no entanto, pouco elas têm agido para criar e manter padrões significativos que evitem ou que respondam de forma eficientes esses ataques cibernéticos. A tese foi defendida pelo Purveyor Dark Intelligence e professor da Universidade de Nottingham, na Inglaterra, John Walker, durante o Cyber Security Summit Brasil 2018, que aconteceu na última semana, em São Paulo.

“Precisamos de menos compliance e mais segurança. Também é preciso adotar Red Teaming, ou seja, se autoatacar para testar suas capacidades e vulnerabilidades”, defendeu o especialista que possui um extenso currículo em Crimes Cibernéticos. John passou pelas Operações de Inteligência, Investigações e Contra-Inteligência da Royal Air Force, atuou como GCHQ e CESG nas Agências dos EUA e do Reino Unido, e foi ITSO e Segurança de Sistemas Gestor dos Sistemas Credenciados pela CIA.

O especialista também ressaltou que possuir um plano de ação em casos de ataques é tão importante quanto prever os riscos. “A indústria de cibersegurança é ruim. As empresas têm dificuldades ao tratar as ameaças hoje em dia. Resposta a incidentes é a chave e é algo que precisa ser planejado com antecedência”.

Ele ainda lembrou até mesmo empresas que são consideradas modelo em cibersegurança também são alvos de ataques. Ele citou o caso da TalkTalk, no qual o pessoal do TI foi avisado sobre uma vulnerabilidade em seu sistema, mas ignoraram e foram hackeados. “Uma empresa que, em 2018, foi elogiada e considerada exemplo de infraestrutura e segurança”.

Outra empresa citada por ele foi a Tesco Bank, que foi considerada modelo de engenharia reversa. “Em 2016, 20 mil clientes tiveram suas contas invadidas por hackers em um sábado de manhã. Por que em um sábado? Porque poucas pessoas trabalham nesse dia”, explicou.

Walker elencou, ainda, os problemas mais comuns nas empresas.

Self Survival

Muitas empresas acreditam que não precisam se importar com ciberataques, bem como o cibercrime, e acham que são suficientes e acima de tudo.

Falta de conhecimento em novos motores de ameaça

Falta de imaginação sobre as novas ameaças. É preciso pensar mais em defesa. Não podemos ter medo de inversão.

Certificação

Apenas a certificação em segurança não é suficiente, é preciso também ter junto com a certificação habilidades para atuar com segurança cibernética.

Falsificação de credenciais

Infelizmente esse problema também é recorrente, de pessoas que conseguem certificação, mas depois usam isso para o cibercrime.

Falta de liderança e habilidades

Hoje, ouvimos que a segurança não é apenas uma questão de quem atua na área, mas de todas as pessoas. O público é o maior vetor desse assunto. Por isso, é sempre importante estar em contato com as pessoas para procurar entender o que acontece ao redor.

Pequenas empresas

Muitos ignoram pequenas empresas, mas elas também podem ser fontes de ciberataques. Isso não pode ser negligenciado.

Crime cibernético de ponta

O cibercrime está cada vez mais arrojado e ataca diversos tipos de sistemas como infosegurança, carros, hotéis, developement.

Resposta é a chave

A resposta a incidentes é a chave, e é algo que precisa ser planejado antes. Não pode ser de última hora.

Red Team

Testar suas capacidades e vulnerabilidades, treinar as pessoas.

Minority Reporting

É preciso ser proativo com si mesmo, atacar a si mesmo.

Tocar o intocável

É preciso conversar com quem está em risco.

Quer deixar sua empresa mais segura? Clique aqui e entre em contato com a Future!

Fonte: IT Forum 365.

Read More

5 descobertas sobre cibersegurança da WatchGuard

A WatchGuard Technologies, empresa de soluções de segurança, publicou o seu mais recente relatório de segurança – Internet Security Report. A inteligência de ameaças do primeiro trimestre de 2018 revelou que 98,8% das variantes de malware aparentemente comuns do Linux/Downloader foram, na verdade, projetadas para entregar um popular minerador de criptomoedas baseado em Linux.

Esse é apenas um dos diversos sinais que o malware malicioso de mineração de criptografia está se tornando uma das principais táticas entre os criminosos cibernéticos. O relatório completo detalha os mecanismos de distribuição para esses ataques, e explora outras ameaças predominantes de segurança que visam pequenos e médios negócios (SMBs) e empresas distribuídas.

As descobertas da empresa são baseadas em dados milhares de dispositivos Firebox UTM ativos em todo o mundo. Os principais tópicos do relatório incluem:

1. Mineradores de criptomoedas estão em alta

Vários mineradores de criptomoeda apareceram pela primeira vez na lista da WatchGuard das 25 principais variantes de malware. Os appliances Firebox têm uma regra chamada Linux/Downloader, que captura vários programas “dropper” e “downloader” de Linux que fazem o download e executam malware.

Geralmente, esses droppers baixam uma ampla variedade de malwares, mas no Q1 de 2018, 98.8% deles estavam tentando fazer o download do mesmo minerador de criptografia baseado em Linux. As evidências do segundo trimestre até agora indicam que o malware de mineração de criptografia permanecerá na lista dos 25 principais da WatchGuard e pode até chegar ao top 10 até o final do trimestre.

2. Trojan Ramnit retorna à Itália

A única amostra de malware na lista do Top 10 da WatchGuard que não apareceu em um relatório anterior foi o Ramnit, um trojan que surgiu pela primeira vez em 2010 e reapareceu brevemente em 2016. Quase todas (98,9%) as detecções do Ramnit pela WatchGuard vieram da Itália, indicando uma campanha de ataque direcionado.

Como as versões anteriores do Ramnit tinham como alvo credenciais bancárias, a WatchGuard aconselha os italianos a tomarem precauções extras com suas informações bancárias e permitir a autenticação multifator para quaisquer contas financeiras.

3. Pela primeira vez, APAC relata maior volume de malware

Em relatórios anteriores, a APAC ficou atrás da EMEA e da AMER no número de acessos de malware reportados por uma ampla margem. No Q1 de 2018, a APAC recebeu o maior número de malware em geral. A grande maioria desses ataques foram malwares baseados em Windows e 98% foram destinados à Índia e a Cingapura.

4. Quase metade de todo o malware escapa das soluções básicas de antivírus (AV)

​​ Os appliances UTM da WatchGuard bloqueiam o malware usando técnicas de detecção baseadas em assinaturas legadas e uma solução de detecção comportamental proativa e moderna – APT Blocker. Quando o APT Blocker captura uma variante de malware, isso significa que as assinaturas AV legadas deixaram ela escapar.

Esse malware de dia zero (termo usado para o malware que é capaz de evitar os AVs tradicionais baseados em assinatura) foi responsável por 46% de todo o malware no primeiro trimestre. Este nível de malware de dia zero sugere que os criminosos continuam a usar técnicas de ofuscação para superar os serviços de AVs tradicionais, enfatizando a importância das defesas baseadas em comportamento.

5. Mimikatz visa os Estados Unidos

O malware de roubo de credenciais, Mimikatz Windows, reapareceu na lista da WatchGuard dos 10 principais malware após vários trimestres de ausência. Dois terços da detecção desse malware ocorreu nos Estados Unidos e menos de 0,1% das detecções foram na APAC, possivelmente devido à complexidade dos caracteres de dois bytes em países como o Japão que usam uma linguagem baseada em símbolos para senhas.

A Future é parceira WatchGuard e possui soluções para manter os dados de sua empresa sempre seguros e disponíveis! Conheça nossas soluções clicando aqui.

Fonte: IT Forum 365.

11 dicas para evitar ataques cibernéticos

Para lidar com ameaças cibernéticas, é necessário ter um plano de ação. A Eset, uma empresa de detecção proativa de ameaças, reúne as 11 melhores dicas para enfrentar os perigos da internet.

“É importante compreendermos as recomendações para proteção enquanto navegamos na internet. Nós da ESET apostamos na educação e na conscientização como medidas-chave de proteção cibernética. Afinal, o quanto estamos seguros depende, em grande parte, de como usamos a tecnologia”, Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

#1 – O esforço realizado a tempo pode prevenir mais trabalho no futuro

O ano de 2017 foi histórico por ser marcado por dois incidentes cibernéticos maciços, o WannaCryptor e o ataque à Equifax. Da mesma forma, no ano passado, também foi o período em que houve um registro recorde de vulnerabilidades.

Ao configurar dispositivos domésticos, é importante certificar-se de ativar a instalação automática de atualizações para cada um dos programas e o sistema operacional usado, pois é uma boa maneira de evitar muitos ataques. Por outro lado, o tempo também é essencial quando se fala sobre o lançamento de um novo patch. Na verdade, ele pode acionar uma corrida contra o relógio, já que em questão de dias (ou horas), os invasores podem fazer a engenharia reversa da atualização, identificar a vulnerabilidade e, em seguida, criar uma exploração que se aproveite disso.

#2 – Mantenha o computador em ordem

Ter instalado no computador um programa que não é mais necessário, que quase nunca é usado ou que foi substituído por um mais novo pode se tornar um risco, aumentando as chances de ser atingido por um ataque. É por isso que, para minimizar possíveis pontos de entrada para cibercriminosos, é aconselhável até mesmo desativar serviços e portas desnecessários e não utilizados, bem como livrar-se de programas que têm um longo histórico de vulnerabilidades.

Para fortalecer o navegador, é recomendável usar um bloqueador de publicidade e remover todos os complementos e plug-ins desnecessários. Muitos ataques baseados na web aproveitam esses recursos para introduzir códigos maliciosos. Então, enquanto você está navegando na web, o ideal é fechar as contas em que você não está mais trabalhando e apenas usar as contas com privilégios elevados ou “de administrador” para tarefas administrativas.

#3 – Usar senhas fortes

Uma das maneiras mais fáceis de proteger a privacidade online é usar senhas longas, fortes e exclusivas ou, melhor ainda, frases complexas como senha para cada uma de suas contas. Isso pode ser muito útil caso as credenciais de acesso a uma conta sejam filtradas como resultado de um vazamento do provedor de serviços. Além disso, você nunca deve compartilhar sua senha com ninguém.

#4 – Observar antes de acessar

Por mais que senhas complexas sejam usadas, é importante ser inteligente ao escolher onde armazená-las. Na internet, tudo está apenas a um clique de distância e os golpistas são especialistas em tirar proveito disso. Em sua busca para obter informações pessoais dos usuários, eles usam estratégias de engenharia social para fazer os usuários caírem em armadilhas, fazendo-os clicar em um link ou abrir um código malicioso contido em um anexo. Um dos recursos mais utilizados pelo cibercrime, devido à sua eficácia, são os ataques de phishing, em que a vítima é redirecionada para um site onde está a verdadeira ameaça.

#5 – Adicionar um duplo fator de autenticação

O uso do duplo fator de autenticação é recomendado especialmente para contas que contenham informações pessoais ou outros dados importantes. Trata-se simplesmente da adição de mais uma etapa para a confirmação da identidade ao tentar fazer o login ou executar alguma ação. Dessa forma, caso uma senha seja descoberta, quem tentar acessar uma conta pessoal encontrará mais uma camada de proteção, o que significa a inserção de mais um acesso.

#6 – Utilizar conexões seguras

Em conexões na internet, um invasor pode se esconder entre um dispositivo e o ponto de conexão. Para reduzir o risco de que um ataque “man-in-the-middle” intercepte dados privados enquanto estiverem em movimento, é recomendável utilizar apenas conexões da web protegidas por HTTPS e redes confiáveis, como conexões residenciais ou móveis ao realizar transações online ou acessar uma plataforma bancária por meio do smartphone. Para fortalecer as conexões Wi-Fi e torná-las mais seguras, elas devem ser suportadas por pelo menos criptografia WPA2 (idealmente WPA3), mesmo em uma residência, além de usar uma senha de administrador forte (que não seja a padrão de fábrica) e atualizar o firmware do roteador.

#7 – Adicione uma camada a mais de proteção

O firewall é uma peça chave e é considerado a primeira linha de defesa entre o dispositivo e a internet. Geralmente, é similar a um programa de computador, embora também seja possível encontrá-lo integrando uma solução antivírus ou um roteador. Ele é responsável por permitir ou negar o tráfego ativo da internet para uma rede interna ou para o computador.

#8 – Backup

Geralmente, um sistema nunca está completamente seguro conta ataques. Além de estarem vulneráveis a um incidente cibernético, os dados também podem ser comprometidos após uma falha no sistema de armazenamento. O usuário pode levar algum tempo para adquirir o hábito de fazer o backup, mas diante de um problema que afeta a informação, esta técnica pode salvar seus arquivos.

#9 – Ter uma solução de segurança

Mesmo utilizando o bom senso e tendo atenção, é necessário se prevenir, já que os cibercriminosos estão se tornando cada vez mais habilidosos. Estamos falando de uma solução de segurança para seus dispositivos. Sem dúvida, é uma das formas mais simples e eficazes de se proteger no mundo digital. Uma solução de antivírus confiável usa várias técnicas de detecção e implementa várias camadas de defesa, que são ativadas nos diferentes estágios do processo de ataque.

#10 – Os smartphones também são computadores

É importante que os usuários parem de ter soluções de segurança exclusivamente em seus laptops ou desktop. Os telefones evoluíram de tal forma que se tornaram computadores portáteis poderosos. Os cibercriminosos sabem disso e usam técnicas para realizar ataques direcionados exclusivamente a usuários móveis.

Além disso, é importante usar métodos de autenticação seguros para desbloquear a tela do dispositivo e fazer o download das atualizações do sistema e de aplicativos assim que estiverem disponíveis (de preferência automaticamente). Mais do que isso, ative a criptografia em seu dispositivo, caso não tenha vindo ativada de fábrica.

#11 – Tenha cuidado

É importante manter-se alerta e educar-se em relação à segurança cibernética. Todos somos potenciais alvos de ataque e podemos nos tornar vítimas. Para isso, basta apenas um clique em um lugar errado e ter um ou mais dispositivos danificados.

Quer evitar ataques cibernéticos na sua empresa? Conte com a Future! Conheça nossas Soluções e entre em contato conosco!

Fonte: ComputerWorld.

Read More

Receba conteúdos exclusivos