Já ouviu falar ransomworm? Ele pode explorar a vulnerabilidade do seu sistema

O baixo nível de prevenção em cibersegurança e o uso de aplicativos de risco permitem ataques destrutivos de tipo worm que exploram vulnerabilidades em velocidade recorde. Os criminosos passam menos tempo desenvolvendo formas de invadir sistemas e, em vez disso, se dedicam ao uso de ferramentas automatizadas e baseadas em intenções para se infiltrarem com maior impacto na continuidade do negócio.

 

A constatação é do mais recente relatório de ameaças globais de uma fornecedora de soluções de cibersegurança. A empresa faz uma descrição detalhada das descobertas e algumas dicas importantes para diretores de segurança da informação (CISOs). Confira, a seguir:

 

Ciber precaução eficaz é fundamental para combater ataques do tipo worm

 

A infraestrutura de Crime Service e as ferramentas de ataque autônomo permitem que os criminosos operem facilmente em escala global. Ameaças como o WannaCry foram destaque pela rapidez com que se espalharam e pela sua capacidade de atingir vários setores. No entanto, elas poderiam ter sido evitadas se mais organizações praticassem uma prevenção cibernética consistente. Infelizmente, criminosos ainda fazem explorações bem-sucedidas porque os sistemas não foram corrigidos ou atualizados.

 

Para complicar ainda mais as coisas, depois que uma ameaça for automatizada, os criminosos não ficam mais limitados a um setor específico; portanto, o impacto e a disseminação aumentam com o tempo:

 

Ransomworm em ascensão: Tanto o WannaCry quanto o NotPetya aproveitaram uma vulnerabilidade cuja correção estava disponível há poucos meses. As organizações que foram poupadas desses ataques tinham pelo menos uma dessas coisas em comum: elas haviam implementado ferramentas de segurança que foram atualizadas para detectar ataques visando essa vulnerabilidade ou aplicaram a correção assim que foi disponibilizada. Antes do WannaCry e NotPetya, os worms de rede foram pouco usados na última década.

 

Alta gravidade dos ataques: Mais de dois terços das empresas sofreram explorações de alto nível no segundo trimestre deste ano. Noventa por cento das organizações registraram explorações de vulnerabilidades que já existiam há três anos ou mais. Mesmo dez ou mais anos após a confirmação de uma falha, 60% das empresas ainda sofrem ataques relacionados a essa vulnerabilidade. Os dados do 2º trimestre totalizaram, no mundo todo, 184 bilhões de detecções de exploração, 62 milhões de detecções de malware e 2,9 bilhões de tentativas de comunicações de botnet.

 

Atividade durante interrupção: As ameaças automatizadas não descansam nos fins de semana ou durante à noite. Quase 44% das tentativas de exploração ocorreram no sábado ou no domingo. O volume diário médio nos finais de semana foi o dobro do número registrado nos dias da semana.

Velocidade e eficiência são importantes nos negócios da economia digital, o que significa tolerância zero para interrupção de qualquer dispositivo ou sistema. Com a evolução no uso e configuração aplicativos, redes e dispositivos, também evoluem as táticas de exploração, malware e botnet dos cibercriminosos. Os cibercriminosos estão preparados para explorar fraquezas ou oportunidades nessas novas tecnologias ou serviços. Em particular, o uso de software questionável e os dispositivos de IoT vulneráveis de redes hiperconectadas representam risco potencial porque não estão sendo geridos, atualizados ou substituídos de maneira consistente.

 

Além disso, embora seja bom para a privacidade e a segurança da internet, o tráfego da web criptografado também apresenta um desafio para muitas ferramentas de proteção que têm pouca visibilidade nas comunicações criptografadas:

 

Uso de aplicativos: Aplicativos inseguros criam vetores de risco que abrem a porta para as ameaças. As organizações que permitem uma grande quantidade de aplicativos ponto a ponto (P2P) relatam sete vezes mais botnets e malwares que aquelas que não permitem esses aplicativos. Da mesma forma, as organizações que permitem muitos aplicativos de proxy relatam quase nove vezes mais botnets e malwares que aquelas que não permitem. Surpreendentemente, não houve evidências de que o grande uso de aplicativos de mídia social ou baseados na nuvem cause aumento no número de infecções por malware e botnet.

 

Análise do setor: O setor da educação liderou em quase todas as medidas de infraestrutura e uso de aplicativos quando agrupados por tipo de elemento e indústria. O setor de energia apresentou a abordagem mais conservadora, e todos os outros apresentaram uma posição intermediária.

 

Dispositivos de IoT: Quase uma em cada cinco organizações reportou malware em ataques a dispositivos móveis. Os dispositivos de IoT são um desafio porque não têm o nível de controle, visibilidade e proteção que os sistemas tradicionais recebem.

 

Tráfego web criptografado: Os dados mostram o segundo recorde neste trimestre para comunicações criptografadas na web. O percentual de tráfego HTTPS aumentou em relação ao HTTP para 57%. Esta continua uma tendência importante, porque as ameaças são conhecidas por usar comunicações criptografadas numa tentativa de passarem despercebidas.

A Future garante total segurança do seu empreendimento. Saiba mais sobre as nossas soluções clicando aqui.

Fonte: ComputerWorld

 

Read More

Especialista faz alerta para que empresas se antecipem a ciberataque maciço

O especialista em segurança cibernética Rodrigo Fragola, CEO e vice-presidente de três entidades da indústria de TI, lançou um “alerta vermelho” para a comunidade de segurança digital. Segundo ele, a indústria de segurança não está conseguindo acompanhar a rápida evolução tecnológica do cibercrime, nem o aumento dos riscos ocasionados pela expansão da chamada “terceira plataforma”, que é o cruzamento da computação em nuvem com a mobilidade digital interativa e o big data.

“Não faz muito tempo, o mundo inteiro assistiu à avalanche virtual provocada pelo WannaCry, um tipo de ameaça baseada em técnicas de invasão elementares, mas que, ainda assim, foi capaz de sequestrar os servidores de grandes empresas globais. E isto acontece porque o cibercrime vem aprofundando a automação dos ataques e empregando, cada vez melhor as estratégias de uso e reuso de artefatos lógicos para enganar as defesas”, comenta.

Ele observa que, embora uma falha do Windows tenha sido apontada como o vetor primário para o sucesso do WannaCry, o ataque deixou clara a existência de um grande número de empresas ainda sem processos preventivos para varredura, detecção e correção de vulnerabilidades, que as permitam se antecipar a um ataque maciço.

“Mesmos as empresas mais preparadas ainda utilizam conceitos de gestão de risco estruturados em práticas muito lentas. Este é o caso dos ‘pentests’ periódicos, ataques controlados e levados a efeito pelos chamados hackers éticos. São práticas envolvendo o topo do conhecimento hacker, mas hoje podemos dizer que são excelentes apenas para efeito de compliance, isto é, para garantir a auditoria e o cumprimento de formalidades regulatórias.”

“No que diz respeito à segurança em si, em muitos casos, estes testes funcionam quase como uma autópsia, e não como instrumentos para se antecipar e coibir o risco”, comenta Fragola. Ele destaca que, há cerca de 20 anos, a indústria de segurança vem se debatendo de forma semelhante com problemas já bastante conhecidos, como é o caso dos ataques Zero-Day —exploração e uso criminoso de vulnerabilidades do tipo backdoor.

O especialista observa que, em geral, os técnicos de segurança conseguem encontrar e mapear os pontos vulneráveis, mas a janela de tempo até a correção do problema acaba se convertendo, ela mesma, no maior calcanhar de Aquiles, pois viabiliza que a informação da vulnerabilidade seja publicamente exposta, podendo ser explorada por um grande número de agentes. No caso do WannaCry, lembra o executivo, houve uma janela em torno de três meses, entre a descoberta da brecha e o ataque em massa.

Automatizar os testes

Fragola propõe que tecnologias de gestão de vulnerabilidades e de testes automatizados devem ser empregadas, tanto nos ambientes em produção quanto nos processos de DevOps (desenvolvimento e testes de software). Esta prática, considera ele, permite atingir uma maior abrangência na varredura e maior periodicidade dos testes. “Diferente de um pentest, que é geralmente restrito, lento e caro, os testes automatizados são mais baratos, podem ser usados em todos os ativos do cliente e podem ser repetidos várias vezes.”

Na visão do especialista, as varreduras automáticas mantêm o usuário constantemente informado sobre os riscos, mitigando os níveis de exposição, principalmente para os ativos mais importantes do negócio, e submetendo-os à política de gestão de risco (GRC) da companhia. Com isso, argumenta ele, é possível levar a termo estratégias mais eficazes de correção e ainda diminuir a janela de risco.

“Para as aplicações web, podemos empregar o conceito de “virtual patch”, pelo qual aplicamos um filtro no sistema de proteção da aplicação e evitamos que um bug possa ser explorado antes de ser detectado e corrigido, diminuindo, também aí, a taxa de exposição a ataques.

“Na sociedade multiconectada e regida por inteligência artificial, não há mais lugar para soluções excessivamente artesanais e lentas como é o caso dos pentest”, conclui Fragola.

A Future é uma empresa especializada em Segurança da Informação, Disponibilidade e Performance; e pode auxiliá-lo na proteção dos seus dados e de sua empresa. Conheça nossas Soluções clicando aqui!

Fonte: ComputerWorld.

Read More

Número de PCs ainda vulneráveis ao Ransomware WannaCry no Brasil supera 8 milhões

Mais de 8 milhões de PCs ainda estão vulneráveis no Brasil ao Ransomware WannaCry, que causou estragos por todo o mundo no último mês de maio, de acordo com levantamento divulgado nesta quinta-feira, 3.

Segundo o levantamento, essas máquinas todas continuam sem a atualização necessária para proteger os usuários da vulnerabilidade Eternal Blue, explorada por hackers com o WannaCry e também em um outro ataque posterior com um Ransomware conhecido como Petya.

De acordo com especialistas, o número de máquinas vulneráveis no Brasil chama atenção. Eles fazem alertas sobre o Ransomware, atualmente a ameaça número 1 em PCs. Eles destacam também existirem muitas razões para esse número tão elevado de PCs desatualizados em nosso país, incluindo a pirataria do Windows.

Em maio passado, a Microsoft liberou um patch de atualização específico contra o Eternal Blue para versões mais antigas do Windows, como o Windows XP e o Windows 7, este último ainda usado em metade dos computadores do mundo, segundo dados divulgados recentemente pela Net Applications. Antes disso, em março, a fabricante de software já tinha corrigido a vulnerabilidade em máquinas com o seu sistema mais recente, o Windows 10, lançado oficialmente em julho de 2015.

A Future possui soluções que podem auxiliar você e sua empresa a ficarem mais protegidos contra os Ransomwares. Saiba mais clicando aqui!

Fonte: ComputerWorld.

Read More

Relatório mostra como se dá a proliferação de Ransomware as a Service

Relatório recente da SophosLab, unidade de análises de dados e ameaças da Sophos, aborda como o Philadelphia e outros ransomwares são capazes de ajudar na profileração do cibercrime com facilidade. Intitulado “Ransomware as a Service (RaaS): Desconstruindo o Philadelphia”, o estudo traz em detalhe a atuação do Rainmakers Labs, organização cibercriminosa baseada na Rússia, para a venda do Philadelphia. O grupo executa os seus negócios da mesma forma que uma legítima empresa de software faz para vender seus produtos e serviços.

O ransomware Philadelphia pode ser facilmente encontrado na dark web, onde kits de malware são vendidos como sapatos ou brinquedos. Uma vez comprado, os cibercriminosos podem assumir o controle e armazenar dados do computador para pedir um resgate em troca de um pagamento.

“É surpreendentemente sofisticado o que os Rainmakers Labs estão fazendo. Detalhes sobre o Philadelphia estão livres na web, ao contrário da maioria dos outros kits de ransomware que são comercializados na dark web. Não é preciso de um navegador Tor para encontrar o Philadelphia, pois ele é vendido descaradamente, o que infelizmente serve como um indicativo do que está por vir”, diz Dorka Palotay, pesquisador de ameaças do SophosLab responsável pelo estudo.

O Philadelphia é vendido por US$ 400, enquanto outros kits de ransomware podem ser encontrados por US$ 39 a US$ 200. “Dentro desse valor, que é até pouco para o que os compradores do Philadelphia estão esperando, estão incluídas constantes atualizações, acesso e construções ilimitadas. É como um serviço de software atual que dá suporte aos clientes com atualizações regulares”, complementa Palotay.

Na dark web, o grupo hospeda um vídeo de “introdução” no YouTube, com uma excelente qualidade de produção, explicando os componentes básicos do kit e como customizar o ransomware com uma variedade de opções. Um guia detalhado de ajuda, encaminhando os consumidores através da configuração também disponível em um website.

A tendência de venda de malwares, conhecida como Ransomware as a Service (RaaS), está crescendo rapidamente, se tornando um mercado de software do mundo real e alguns exemplos são tão perigosos quanto o Philadelphia. O grande diferencial deste ataque está no investimento de marketing e na comercialização do modelo “faça você mesmo”. Além disso, o produto em si é muito avançado com diversas configurações que os compradores podem adaptar para melhor selecionar como eles vão atacar suas vítimas, incluindo opções de “Seguir as Vítimas no Google Maps” e “Ter Piedade”. Dicas de como construir uma campanha, configurar o centro de comando e controle e coletar dinheiro também são explicadas.

“Para a maior parte, a opção de piedade é dar aos cibercriminosos uma ‘saída’ caso eles estejam em uma posição arriscada depois de um ataque em particular”, explica Palotay. A opção “Acompanhar as vítimas no Google Maps”, que parece assustadora, dá um indício de como os cibercriminosos determinam a demografia daqueles que eles enganam, o que poderia ajudá-los a decidir repetir um ataque, corrigir um já realizado ou oferecer fiança com a opção “Piedade”.

O Philadelphia também tem o que é chamado de “ponte” — um script PHP que gerencia a comunicação entre os hackers e as vítimas, guardando informações sobre os ataques. Recursos adicionais que os compradores do Philadelphia podem customizar inclui o texto de resgate que aparecerá para as vítimas e sua cor, se a mensagem aparecer antes dos dados da vítima serem criptografados, e uma roleta russa, que deleta alguns arquivos depois de um período predeterminado. A roleta russa é comum em ransomware kits e é usada para colocar os usuários em pânico e os induzirem a pagar rapidamente ao excluir arquivos depois de determinadas horas.

O relatório também revela que alguns cibercriminosos têm “crackeado” ou pirateado o Philadelphia e vendido suas próprias versões roubadas por um custo menor. A verdade é que ameaças prontas que não requerem conhecimento dos cibercriminosos estão facilmente disponíveis para compra. A expectativa da Sophos é de que essa tendência cometer fraude contra fraudadores continue.

“Não é incomum para cibercriminosos roubar código de outros ou ter como base versões antigas de outros ransomware, como nós vimos com o recente ataque NotPetya”, diz Palotay. “O ataque NotPetya combinou o Golden Eye, uma versão anterior do Petya, com a façanha do Eternal Blue para espalhar e infectar computadores globalmente”, diz Palotay.

Para finalizar, o relatório aponta alguns métodos de prevenção para evitar qualquer tipo de ransomware, como: fazer backup regularmente e manter a cópia mais recente fora do local de trabalho; não habilitar macros nos documentos anexados recebidos por e-mail; ter cautela com arquivos anexos não solicitados; e utilizar o patch rápido e com frequência.

A Future é parceira da Sophos e possui várias soluções para proteger seu ambiente e seus dados contra Ransomwares. Conheça nossas soluções clicando aqui!

Fonte: ComputerWorld.

Read More

Impeça o Ransomware de bater a sua porta

Nos últimos dias, um novo tipo de Ransomware atacou empresas de mais de 70 países, incluindo o Brasil. Centenas de empresas de todos os portes foram foco dos ataques que trouxeram inúmeras preocupações, entre elas, Telefônica, hospitais do National Health Services da Inglaterra, entre outras empresas nacionais.

Mas o que é Ransomware?

Ransomware é um tipo código malicioso que pode infectar computadores, equipamentos de rede e dispositivos móveis impedindo que você tenha acesso aos seus dados usando uma criptografia com o objetivo de chantagear as empresas sem nenhuma garantia de recuperação do equipamento ou de seus dados.

E como ocorre a infecção?

A infecção pode ocorrer pela execução de arquivos infectados baixados de sites na internet, links e anexos em e-mails, redes sociais e mensagens instantâneas.

A Future preparou pra você um e-book para que saiba mais sobre o vírus que atormentou o mundo.

 

Read More

Saiba porque realizar o backup de resgate em ataques de ransomware

A presença da Segurança da Informação se torna cada vez mais necessária para a sobrevivência das empresas no mercado competitivo. Os processos-chave, as informações e dados críticos para que o negócio se mantenha funcionando ganham mais confiabilidade, precisão e autenticidade quando aplicadas Políticas de Segurança da Informação. 

Tais práticas devem ser apresentadas de maneira clara e simplificada para serem seguidas pelos colaboradores e todos os envolvidos nos negócios, independentemente dos níveis hierárquicos. Além disso, a Tecnologia da Informação está em constante evolução acelerada, deixando os processos automatizados e garantindo exatidão na forma que as informações e dados são tratados. 

Na mesma proporção em que as soluções em Segurança da Informação são desenvolvidas, as ameaças e vulnerabilidades também surgem. E, infelizmente, acabam despertando interesse de crackers e pessoas más intencionadas, que podem ter conhecimento suficiente para obter informações privilegiadas ou desenvolver ferramentas voltadas para este fim. 

Portanto, se as empresas não tiverem uma política de segurança da informação consistente e seguida aliada a uma tecnologia para proteção desses dados, acabam se tornando alvos em potencial. 

Dentre todas as ameaças más intencionadas, uma que vem ganhando destaque atualmente é o ransomware. Muitas empresas acabam sendo infectadas por este código malicioso e começam a ter problemas com a disponibilidade de suas informações, prejudicando a continuidade nos negócios e causando impactos financeiros em larga escala. 

O que é um Ransomware?

Ransomware é um tipo de código malicioso que deixa os dados em um servidor ou em um equipamento inacessíveis, geralmente usando criptografias difíceis de serem decifradas em um curto prazo. 

A partir disso, os cibercriminosos exigem um pagamento de resgate (ransom) para restabelecer o acesso a empresa ou usuário. Assim, o pagamento do resgate geralmente é feito via bitcoins ou qualquer outro modo de transação financeira que as pessoas por trás do código malicioso estipularem. 

Tipos de ransomware

Existem dois tipos de ransomware conhecidos no ambiente virtual. Sendo assim, confira quais são eles abaixo. 

  • Ransomware Locker: impede o acesso ao servidor e/ou equipamento infectado. 
  • Ransomware Crypto: impede o acesso aos dados contidos no servidor e/ou equipamento infectado, comumente utilizando de alguma criptografia. 

Após infectar o equipamento-alvo, o ransomware também pode buscar por outros dispositivos conectados, sendo eles locais ou em rede, e também infectá-los, impedindo o acesso ou criptografando os arquivos. 

Um exemplo deste tipo de código malicioso é o Arhiveus-A, que realiza a compactação dos arquivos do equipamento em um pacote criptografado. Depois, informa que os dados poderão ser recuperados com o uso de uma senha de 30 dígitos que a empresa/usuário recebe somente após efetuar sua compra em um site do atacante. Isso se trata de um golpe e ação extorsiva, pois os crackers podem fornecer, ou não, a senha para decriptar os arquivos após o pagamento do solicitado. 

Os ransomwares não permitem acesso externo ao computador infectado, como os já conhecidos cavalos-de-troia ou trojans. Sendo assim, a maioria é criada com propósitos de extorsão ou comerciais. 

Além disso, os ransomwares são geralmente detectados pelos antivírus com uma certa facilidade, pois costumam gerar arquivos criptografados grandes. Entretanto, alguns deles possuem opções que escolhem de maneira inteligente quais pastas criptografar, ou então, permitem que a pessoa má intencionada escolha quais as pastas de interesse. 

A que nível a empresa pode ser prejudicada por ataques de ransomware

ransomware é uma ameaça de segurança da informação que afeta uma empresa por inteira. Isso porque as informações críticas de negócios ficam indisponíveis, prejudicando o setor financeiro da empresa que terá que disponibilizar um valor para conseguir os arquivos novamente sem quaisquer garantias de sucesso, já que se trata de uma extorsão. 

No aspecto intangível, acaba afetando a imagem comercial perante o mercado – clientes, stakeholders e os diversos envolvidos nos negócios – ocorrendo a perda de clientes e demais interessados nos negócios, tendo que reformular a estratégia voltada para a retenção e conquista de novos interessados nos negócios. 

Como evitar que ransomwares prejudiquem os negócios 

Para se proteger de ransomware, são necessários os mesmos cuidados nas quais podemos evitar os outros códigos maliciosos. Alguns deles são a garantia de um sistema de segurança da informação sempre atualizado e a reformulação da Política de Segurança da Informação, visando reforçar o cuidado de todos os colaboradores ao clicar em links duvidosos ou abrir arquivos que não tenham procedência confiável.  

Contudo, mesmo com os cuidados e prevenção, não se pode contar apenas com essa estratégia de Segurança da Informação. Portanto, a realização frequente do conhecido backup de resgate se torna imprescindível. 

Por que realizar o backup de resgate

Fazer o backup  de resgate das informações críticas de negócio é essencial pois, se o equipamento ou servidor for infectado, a única garantia de conseguir acessar as informações novamente é possuir backups atualizados. Como se trata de uma atividade criminosa, o pagamento do resgate não garante em nenhuma hipótese o reestabelecimento do acesso aos dados. 

Atualmente podemos contar com a tecnologia do backup em nuvem, que possui uma tecnologia que permite sua realização periódica de maneira automatizada. Assim há mais segurança devido as informações estarem disponíveis em mais de um servidor com criptografia diferenciada. 

Além disso, a disponibilidade e confiabilidade garantem a obtenção das informações a salvo em qualquer local que tenha conexão com a Internet. Desse modo, não depende de um setor de Tecnologia da Informação para a realização do backup, dando liberdade para que o setor possa se envolver em estratégias mais focadas ao negócio. 

Mesmo que essas vulnerabilidades ocorram, ter um backup das informações críticas de negócio em um ambiente seguro e reforçar os cuidados básicos de segurança é imprescindível para que as informações não caiam em mãos erradas

Read More

Receba conteúdos exclusivos