Riverbed e Versa se unem para expandir presença no mercado de rede definida por software

A Riverbed, empresa de performance digital, assinou um contrato global de fabricação de equipamentos originais (OEM) com a Versa Networks, combinando sua experiência, suporte e serviços globais com desempenho digital e segurança da tecnologia de rede definida por software (SD-WAN) da Versa. Esse acordo fortalece a presença da Riverbed no mercado de SD-WAN e expande seu alcance e capacidade para atender implementações corporativas de maior porte e complexidade, com a missão de ajudar as empresas a transformar redes e competir na era digital.

A Riverbed terá um portfólio ampliado de soluções SD-WAN vinculado ao Riverbed SteelConnect, que agora inclui a plataforma de software Secure Cloud IP da Versa Networks. A nova solução oferece alta escalabilidade, roteamento corporativo completo e para operadoras além de recursos avançados de segurança de rede, que complementam as soluções SD-WAN, aceleração de aplicações e gerenciamento de experiência digital da Riverbed. Dessa forma, a empresa passa a entregar uma família completa de ofertas que atendem às necessidades de organizações de todos os portes – desde o mid-market até os maiores players globais.

“A tecnologia da Versa complementa muito bem as soluções de SD-WAN, aceleração de aplicações e gerenciamento de experiência digital da Riverbed e será apoiada por nosso suporte e serviços nos quais os clientes já confiam. A expansão desse portfólio nos permite avançar ainda mais na competitividade do mercado, que inclui a maioria das empresas Fortune 2000, para que nossos clientes possam escolher a solução certa para transformar redes, ganhar agilidade e permanecer competitivos em suas respectivas indústrias”, explica Paul Mountford, CEO da Riverbed.

“A Riverbed atua em redes corporativas e desempenho digital e, com essa parceria, o objetivo da Versa é expandir o alcance global para grandes empresas, o suporte, serviços, experiência e performance, o que resulta em mais oportunidades para nossa companhia e uma oferta robusta para os clientes corporativos, ”afirma Kelly Ahuja, CEO da Versa Networks.

Desde o lançamento da solução SteelConnect, em 2016, a Riverbed aumentou sua base de clientes SD-WAN para mais de mil organizações em todo o mundo. A empresa continuou em um ritmo acelerado de inovação com a solução, introduzindo diversos recursos exclusivos, incluindo integração com o SteelCentral para visibilidade, e integração com a solução de otimização de WAN, o SteelHead. O SteelConnect fornece conectividade automatizada à “um clique” para Amazon Web Services (AWS) e Microsoft Azure, desenvolvido para ajudar os profissionais de TI a ganhar mais agilidade, desempenho e segurança em toda a empresa distribuída e híbrida. A Riverbed mantém a oferta do SteelConnect e aproveitará a tecnologia da Versa para implementações corporativas em larga escala, agora com um conjunto de soluções SD-WAN capaz de atender às diferentes necessidades de rede digital de qualquer organização.

As ofertas SD-WAN da Riverbed que utilizam o software Secure Cloud IP da Versa Network estarão disponíveis no segundo semestre de 2019.

A Riverbed, empresa de performance digital, permite que as organizações maximizem o desempenho digital em todos os aspectos de seus negócios, permitindo que os clientes repensem suas possibilidades. A Plataforma de Desempenho Digital unificada e integrada da Riverbed reúne uma poderosa combinação de soluções de Experiência Digital, Cloud Networking e Cloud Edge que fornece uma arquitetura de TI moderna para a empresa digital, oferecendo novos níveis de agilidade operacional e acelerando drasticamente o desempenho e os resultados do negócio.

A Future é parceira Riverbed! Quer conhecer a nova família de Soluções? Preencha o formulário abaixo e entre em contato conosco.

Fonte: Infor Channel.

Read More

Ataques a elementos de rede saltam em 2018

Estatísticas do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), apontam um aumento de ataques contra equipamentos como roteadores domésticos e elementos de rede e a continuidade de ataques por “força bruta” (tentativas de adivinhação de senhas). E alertam que a adoção de práticas de segurança simples, como manter os equipamentos atualizados com as versões mais recentes e com todas as correções aplicadas, utilizar senhas fortes e habilitar o recurso de verificação de senha em duas etapas, ajudariam a prevenir os incidentes mais comuns registrados em 2018.

Além dos incidentes de segurança reportados voluntariamente por usuários de Internet em 2018, o CERT.br divulga nesta quinta-feira (28/3) análises conjuntas de outras fontes: as notificações enviadas aos sistemas autônomos cujas redes possuem sistemas mal configurados, que podem ser abusados por atacantes para amplificar tráfego; as notificações de servidores DNS maliciosos, que tem o propósito de direcionar usuários para sítios falsos; e tendências obtidas a partir dos honeypots – sensores distribuídos no espaço de endereços IP da Internet no Brasil que ampliam a capacidade de detecção de incidentes e correlação de eventos.

As notificações reportadas ao CERT.br sobre varreduras de redes, aliadas aos dados obtidos por meio dos honeypots, apontam um aumento de ataques a elementos de rede. A varredura é uma técnica que tem o objetivo de identificar computadores ativos e coletar informações sobre eles. Em 2018, o CERT.br recebeu 397.590 notificações de varreduras, sendo 9% delas relativas ao par de portas TELNET (23/TCP) e Winbox (8291/TCP) que parecem visar roteadores da MikroTik.

“Esse é um ataque que surgiu em 2018. Os dados dos honeypots mostram, de forma complementar, que em março do ano passado saímos de praticamente zero varreduras contra a porta 8291 (do serviço Winbox do Mikrotik) para um pico que se mantém expressivo até hoje”, alerta Cristine Hoepers, gerente do CERT.br. “Os roteadores MikroTik são muito utilizados por provedores de acesso, o que reforça a importância e necessidade da adoção de boas práticas de segurança para os sistemas autônomos”, complementa. O CERT.br, inclusive, realizou uma apresentação sumarizando as boas práticas para os sistemas autônomos – assista ao vídeo e confira os slides.

Ataques de força bruta

Os ataques que têm o objetivo de adivinhar, por tentativa e erro, as senhas de administração e, assim, comprometer os dispositivos, também estão entre os destaques de 2018. As notificações sobre varreduras de rede apontam que os serviços que podem sofrer ataques de força bruta continuam muito visados: SSH (22/TCP) com 29% das notificações e TELNET (23/TCP) com 6% – este último, em conjunto com o par de varreduras 23/TCP e 2323/TCP, continua em evidência desde 2015 e parece ter como alvo dispositivos de Internet das Coisas (IoT na sigla em inglês) e equipamentos de rede alocados às residências de usuários finais, tais como modems ADSL e cabo, roteadores Wi-Fi, entre outros. Os dados obtidos por meio dos honeypotscorroboram que os serviços SSH (22/TCP) e TELNET (23/TCP) são muito procurados para ataques de força bruta. Também de acordo com os honeypots, essas são as duas portas que mais recebem varreduras.

Servidores DNS maliciosos

Além dos incidentes reportados por usuários de Internet e dos dados obtidos pelos honeypots, o CERT.br notifica sistemas autônomos que hospedam servidores DNS maliciosos que fornecem respostas incorretas para nomes de domínios populares como os de instituições financeiras, comércio eletrônico e redes sociais. São usados em ataques que também comprometem roteadores domésticos para que passem a consultá-los.

“Observamos que esse foi um problema comum no país em 2018. Os servidores DNS maliciosos têm o propósito de direcionar os usuários para sítios falsos, o usuário pode ser levado à outra página com identidade visual semelhante, e assim, inadvertidamente, fornecer senhas de acesso, entre outros dados importantes, ou mesmo acabar permitindo que se instalem códigos maliciosos (malwares) em seu equipamento”, explica Hoepers.

Amplificação de tráfego

Equipamentos infectados, mal configurados ou invadidos podem ser usados para ataques de negação de serviço (DoS – Denial of Service), uma técnica em que um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede ligada à Internet. Em 2018, o CERT.br recebeu 158.407 notificações sobre computadores que participaram de ataques de negação de serviço.

Os ataques DoS também podem acontecer pela exploração de características em serviços de Internet, como DNS, SNMP e NTP, SSDP, que permitem altas taxas de amplificação de pacotes. O atacante forja o endereço IP da vítima fazendo com que ela receba diversas respostas grandes, que consomem uma quantidade considerável de banda da rede. Diversos equipamentos, como roteadores domésticos, costumam vir com esses serviços habilitados e podem ser abusados. Mais de 70% dos casos de DoS reportados ao CERT.br em 2018 envolvem protocolos de rede que podem ser utilizados como amplificadores, tais como: DNS (53/UDP), SNMP (161/UDP), NTP (123/UDP) e SSDP (1900/UDP).

Com objetivo de reduzir o número de redes brasileiras passíveis de serem abusadas para realização de ataques DoS, o CERT.br notifica regularmente os sistemas autônomos brasileiros que possuem endereço IP com algum serviço mal configurado permitindo amplificação de tráfego. As ações de conscientização do Programa Por uma Internet mais Segura, do NIC.br, contribuíram para uma queda de 73% dos endereços IPs abusáveis via protocolo SNMP, no período de janeiro a dezembro de 2018.

“Os ataques por amplificação de tráfego precisam ser reduzidos no Brasil e cada um de nós tem um papel importante a desempenhar, desde os fabricantes de equipamentos, os provedores de acesso à Internet e toda a comunidade técnica, mas também os usuários da rede. Cada um precisa fazer a sua parte para que a Internet seja mais saudável como um todo”, pontua Hoepers.

Mantenha-se protegido! A Future é parceira e possui profissionais certificados junto aos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Segurança ainda é uma preocupação em relação às redes 5G

A segurança de rede continuará sendo uma grande preocupação também para os padrões de rede sem fio 5G. Poucas medidas de segurança estão sendo adotadas nos novos padrões 5G, e há um potencial recém-descoberto de ataques Man-in-the-Middle em redes, segundo estudos recentes.

Um desses estudos – uma análise formal da autenticação 5G conduzida em conjunto por cientistas da ETH Zurich, da Universidade de Lorraine/INRIA e da Universidade de Dundee – descobriu que criminosos poderão interceptar comunicações 5G e roubar dados, porque foram encontradas “lacunas críticas de segurança”, segundo o comunicado de imprensa do grupo. Em parte, porque “os objetivos de segurança são subespecificados” e há “falta de precisão” nos padrões 3GPP.

Um segundo relatório, publicado este mês por pesquisadores da Brown University, da Rice University e da University at Buffalo, informa a descoberta de sérias vulnerabilidades no sucessor da 5G: as redes de comunicação de dados na faixa dos terahertz.

Terahertz (THz) são ondas eletrônicas que operam a uma freqüência extremamente alta, localizado entre microondas e infra-vermelho, que provavelmente será usada nas redes 6G com previsão de lançamento daqui a 10 anos . O espectro de terahertz está bem acima das freqüências que estão sendo usadas para o 5G. Além maior velocidade (até 400 gigabits por segundo), o 6G deve oferecer ainda mais confiabilidade e redução de latência que o 5G.

As frequências minúsculas de terahertz levaram muitos a acreditar que elas seriam muito pequenas para interceptar – que um receptor Man-in-the-Middle colocado para interceptação do tráfego bloquearia toda a transmissão e seria detectado imediatamente. O que as pesquisas mostram agora é que essa era uma suposição errada.

“Nós mostramos que a escuta não detectada no reino dos terahertz é mais fácil do que a maioria das pessoas imaginou”, diz Daniel Mittleman, professor da Brown University’s School of Engineering. Colocando objetos (como um pedaço de metal) na borda do feixe, ele diz que foi capaz de espalhar partes do feixe e, assim, interceptar alguns dos dados.

“O método deixa um pedacinho de sinal para um invasor trabalhar sem lançar uma sombra detectável no receptor”, dizem os pesquisadores.

5G ainda não é tão seguro quanto esperado

“Veículos autônomos, dispositivos de Internet das Coisas e sistemas de controle industrial” estão prestes a se beneficiar de redes 5G, diz Dr. Saša Radomirovic, professor sênior de computação na Escola de Ciências e Engenharia da Universidade de Dundee. A tecnologia 5G prometeu ser mais rápida e segura do que as redes anteriores, mas descobrimos que ela ainda não é tão segura assim.

Radomirovic diz que a ferramenta automatizada de verificação de protocolos de segurança do seu grupo acadêmico, chamada Tamarin, mostra que os objetivos críticos de segurança não estão sendo endereçados pelo protocolo 5G-AKA, do 3GPP.

“Descobrimos que algumas metas críticas de segurança não estão sendo cumpridas” , afirma o grupo, em um resumo de seu relatório inicialmente publicado em junho e atualizado em outubro deste ano.

Os invasores podem estabelecer canais seguros usando chaves de segurança 5G previamente emitidas, dizem os pesquisadores no relatório (PDF). Agora eles estão trabalhando com a 3GPP para corrigir os problemas encontrados.

Grande parte da discussão em torno do 5G globalmente está focada agora na segurança. Com o 5G, a segurança não é um complemento, mas integrada desde o início como parte do processo de padronização. É por isso que o 5G é a geração de rede mais segura de todos os tempos.

No entanto, o padrão 5G não é a resposta completa para uma rede 5G segura. Como o 5G se torna uma infraestrutura crítica, o que realmente determinará a segurança de uma rede será a tecnologia de segurança e os procedimentos operacionais que são colocados sobre os recursos padronizados.

Quando se trata de perguntas sobre software embutido no núcleo das redes 5G, a maioria dos provedores de software de rede realiza testes de software durante a fase de desenvolvimento. Isso tem a vantagem de fornecer feedback instantâneo e possibilita corrigir problemas imediatamente como parte do desenvolvimento normal.

O teste de pós-desenvolvimento é, às vezes, apresentado como um meio de garantir a segurança das redes de telecomunicações ao vivo. Mas a comunidade ainda vê isso como uma ferramenta insuficiente, já que o teste de laboratório reflete apenas uma representação limitada de uma rede, em um determinado momento em uma configuração de teste específica.

Ele também corre o risco de desacelerar a inovação e atrasar o tempo de lançamento, incluindo novas atualizações de segurança, ao mesmo tempo em que gera custos extras em todo o sistema, à medida que o desenvolvimento moderno de software se baseia em implantações contínuas de novos lançamentos e funcionalidades.

Em particular, casos críticos de uso de 5G, como direção e fabricação autônomas, potencialmente exigirão um escopo ampliado de testes, retardando ainda mais o desenvolvimento de novos casos de negócios industriais.

Fonte: CIO.

Read More

Do CPF na farmácia às redes: como nova lei protegerá seus dados pessoais

O desconto que você ganha na farmácia ou no supermercado apenas ao inscrever o CPF no sistema tem um preço: a sua privacidade. O mesmo preço invisível é cobrado toda vez que você autoriza o acesso a sua localização ou a seus dados em redes sociais e aplicativos de entrega. Todas essas informações, na verdade, têm um valor real. E se por um lado facilitam sua vida, com comodidades oferecidas com base em seu perfil, por outro podem acabar sendo entregues para planos de saúde ou instituições financeiras sem que você saiba. Nesta semana, o Senado aprovou a Lei de Proteção de Dados Pessoais, que ainda precisa ser sancionada pelo presidente Michel Temer, cujo objetivo é aumentar o seu controle sobre o que está ocorrendo com suas próprias informações.

A nova legislação prevê que qualquer tratamento de dados —seja coleta, produção, acesso ou reprodução de informações pessoais— só poderá ser feito com o consentimento expresso do titular ou de seu responsável, no caso de menores de idade. Será preciso, ainda, informar a finalidade específica dessa coleta e, uma vez usadas, as informações devem ser disponibilizadas com facilidade para que o dono delas saiba. Após o uso, precisam ser descartadas. As regras ainda criam um grupo especial, o de dados sensíveis, que inclui informações como origem racial, convicções religiosas, opiniões políticas, filiação a sindicatos e dados referentes à saúde, biometria ou à vida sexual. Esses dados precisam de um consentimento específico, a não ser que sejam para cumprir obrigação legal, planejar políticas públicas ou para que órgãos de pesquisa façam estudos.

“Em aplicativos de supermercado, é melhor receber promoção de produtos que a gente compra do que um monte de promoções aleatórias que não interessam. Desde que a gente saiba que nossos dados de conta vão ser coletados e para que vão ser coletados, não tem problema”, exemplifica Rafael Batista, sócio da IT Secure, uma consultoria de segurança da informação. Segundo Batista, o impacto da nova legislação brasileira, que terá um período de implantação de 18 meses após a sanção presidencial, já pode ser sentido por conta da nova lei europeia, que entrou em vigor no dia 25 de maio na esteira dos escândalos de mal uso de dados por meio do Facebook. Ela também restringe o tipo de dado que pode ser tratado pelas empresas e determina as regras para isso.

Se você usa serviços como Spotify e Cabify recebeu recentemente uma mensagem sobre atualizações na política de privacidade. “Estamos entrando em contato com você hoje para informar que faremos algumas alterações em nossa Política de Privacidade, que entrará em vigor a partir do dia 25 de maio. Essas alterações refletirão requisitos de transparência mais estritos do Regulamento Geral de Proteção de Dados da UE (conhecido como GDPR)”, diz parte da mensagem distribuída pelo Spotify no mês passado. No informativo, a empresa deixa claro, por exemplo, o direito à portabilidade dos dados, traduzido pelo próprio Spotify como “o direito de solicitar uma cópia dos seus dados pessoais em formato eletrônico e o direito de transmitir esses dados pessoais para utilização em serviços de terceiros”.

Agora, o usuário do aplicativo também pode solicitar que seus dados sejam apagados e se opor a que suas informações sejam processadas para fins de marketing direto —aquele que é feito sob medida para o usuário, com base nos interesses dele.

O que estará protegido

A lei brasileira foi inspirada na regulamentação europeia, explica Daniel Rodrigues Pinto, consultor jurídico da Atos, uma empresa de transformação digital. “O Brasil tinha uma legislação esparsa, setorizada, não era tão abrangente: dependia da área do serviço prestado, se tinha relação de consumo ou não”, compara. Após a sanção da nova lei no Brasil, todas as informações sobre os cidadãos brasileiros passarão a estar protegidas. “Um arquivo no RH [recursos humanos] de uma empresa com diversos dados do funcionário, o exame admissional ou demissional. Atestados médicos. O imposto de renda, dados do INSS”, exemplifica Rodrigues. O endereço de e-mail também passa a ser protegido. O login de acesso a sites, o endereço de IP (protocolo de internet) do computador, tudo o que possa identificar direta ou indiretamente o dono daquele dado.

Para Flávia Lefevrè, conselheira da ONG Proteste, a legislação aprovada pelo Senado “traz bastante garantias, assim como o Marco Civil da Internet”, mas não é fácil de implementar. Garantias asseguradas pelo Marco Civil, como a neutralidade da rede e a obrigatoriedade de ordem judicial para retirar conteúdo da internet, não têm sido de fácil aplicação, ela alerta. “No caso dos dados pessoais, tem de haver uma autoridade reguladora e fiscalizadora que vai ficar em cima das empresas, para que elas cumpram os direitos que vierem a ser estabelecidos quando virarem lei”, defende. Este papel, segundo a nova lei, deve ser desempenhado pela Autoridade Nacional de Proteção de Dados (ANDP), cuja criação está contemplada no projeto aprovado pelo Senado.

É essa autarquia, submetida ao Ministério da Justiça, que ficará responsável por cobrar as multas de até 50 milhões de reais das empresas que violarem as novas regras — ou mesmo proibi-las de tratar dados, nos casos mais extremos. Fundador do Data Privacy Brasil, Renato Leite Monteiro torce para que a ANDP seja criada, mas diz que ainda se discute sobre a possibilidade de veto presidencial do trecho que a cria, com base em argumentos jurídicos, políticos e orçamentários. “A entrada em vigor de uma lei geral de proteção de dados sem uma autoridade autônoma e independente pode ter um impacto indesejado na sua eficácia, e até mesmo tornar a lei incompleta”, ele argumenta. A lei também prevê a criação do Conselho Nacional de Proteção de Dados Pessoais e da Privacidade, formado por 23 representantes de órgãos do Governo e da sociedade civil.

Governo

Para além das relações de consumo, a legislação aprovada pelo Senado também contempla a relação dos cidadãos brasileiros com o poder público. Flávia Lefevrè destaca a batalha dos especialistas envolvidos na elaboração da proposta para a inclusão de um capítulo que obrigasse os poderes públicos a cumprirem obrigações de proteção de dados virtuais. “Muito mais do que as empresas privadas, quem mais coleta dados nossos — e dados sensíveis — são os órgãos públicos, que processam programas sociais, declarações de imposto de renda, programas de saúde, tudo”, diz.

Lefevrè menciona o recente caso do Serpro (Serviço Federal de Processamento de Dados) para provar seu ponto. A “maior empresa pública de tecnologia da informação do mundo”, como o próprio Serpro se apresenta, é investigada pelo Ministério Público Federal (MPF) por venda de dados para outros órgãos públicos, como o Conselho Nacional de Justiça (CNJ). O caso começou a ser apurado pela Comissão de Proteção de Dados do Ministério Público do Distrito Federal e Territórios (MPDFT), mas foi repassado ao MPF por questões de competência, pois o Serpro é um órgão federal. Nesse contexto, a conselheira da Proteste destaca ainda que a legislação aprovada pelo Senado garante direito mesmo sobre dados que já foram tornados públicos — uma das garantias que foi posta em questão ao longo dos debates sobre a lei.

QUAIS SÃO OS OBJETIVOS DE UMA LEI GERAL DE PROTEÇÃO DE DADOS?

Renato Leite Monteiro, fundador do Data Privacy Brasil, resume os principais pontos da lei aprovada pelo Senado, e que ainda precisa ser sancionada pelo presidente da República.
Direito à privacidade: garantir o direito à privacidade e à proteção de dados pessoais dos cidadãos ao permitir um maior controle sobre seus dados, por meio de práticas transparentes e seguras, visando garantir direitos e liberdades fundamentais.

Regras claras para empresas: estabelecer regras claras sobre coleta, armazenamento, tratamento e compartilhamento de dados pessoais para empresas.

Promover desenvolvimento: fomentar o desenvolvimento econômico e tecnológico numa sociedade movida a dados.

Direito do consumidor: garantir a livre iniciativa, a livre concorrência e a defesa do consumidor.

Fortalecer confiança: aumentar a confiança da sociedade na coleta e uso dos seus dados pessoais.

Segurança jurídica: aumentar a segurança jurídica como um todo no uso e tratamento de dados pessoais.

Fonte: El País – Brasil.

Read More

Receba conteúdos exclusivos