Cultura da segurança da informação é essencial na utilização da internet

O Mês Internacional da Internet Segura, celebrado em fevereiro, busca conscientizar a população ao redor do globo sobre a utilização responsável, ética e cautelosa da rede mundial de computadores e tudo o que a engloba, como as redes sociais, e-commerces e serviços de e-mail, por exemplo. Para Ricardo Becker, especialista em Continuidade de Negócios e Recuperação de Desastres e CEO do Grupo Becker, é importante se criar uma cultura por uma internet mais segura.

“Conscientização por uma cultura da segurança da informação é sempre a melhor estratégia. É preciso ter preocupação e atenção com as ameaças que estão sempre presentes e evoluem antes das soluções. Dar maior importância ao acesso e ao armazenamento seguro das informações a todo o momento, principalmente antes da perda, é o que vai fazer diferença”, alerta Ricardo Becker, empresário da área de tecnologia, especialista em Continuidade de Negócios e Recuperação de Desastres e CEO do Grupo Becker.

Em relatório atualizado, a G Data estima que mais de 7,5 milhões de ameaças circulem hoje na web. A cada quatro segundos, de acordo com o mesmo levantamento, um malware (ou variante) é criado. Tais informações reforçam o impacto direto que o mau uso da internet pode causar tanto no contexto cotidiano individual e particular, quanto em ambientes profissionais. Daí a importância de não se negligenciar a segurança online.

Segundo Becker, para evitar qualquer tipo de ataque, é preciso estar em dia com sistemas antivírus, ter backups de informações importantes e evitar clicar em links com alto risco de fake news, e-mails de desconhecidos, com assuntos genéricos ou erros de grafia em português, e ter parcimônia na cessão de dados pessoais e profissionais, principalmente com relação a compras e cadastros.

Dados e números

A abrangência da internet nos coloca à mercê dos mais variados perfis de pessoas, incluindo os cibercriminosos, que atacam três instituições básicas da sociedade: o próprio indivíduo, entidades públicas e organizações privadas. Segundo o último relatório Digital in 2018, divulgado em parceria pela Hootsuite e We Are Social, já passamos dos 4,1 bilhões de pessoas conectadas à rede mundial de computadores (sendo, segundo o IBGE, 116 milhões de brasileiros), total de 53% da população global (7,6 bilhões).
Já as redes sociais abrangem cerca de 3,2 bilhões de pessoas (42% de todo o mundo). Outra forma passível de vulnerabilidade vem da utilização móvel da World Wide Web. O uso de smartphones bateu a marca de 5,1 bilhões de indivíduos (68% da população mundial).

“O acesso é um conjunto de métodos e boas práticas. Se o usuário não tem certeza da segurança do site, do e-mail, do link que está sendo mostrado, não deve clicar de forma alguma. Mas é importante salientar que a responsabilidade não está totalmente nas mãos do internauta. Existem várias camadas de segurança que a gente pode utilizar. E o que pode nos deixar mais tranquilos é a soma desses métodos, dessas estratégias: o uso consciente aliado a bons sistemas de firewall, bons antivírus, bons sistemas de backup, sistemas de controles de conteúdo. Sempre reduzindo os riscos”, conclui Becker.

Precisando enraizar a cultura da segurança na sua empresa? A Future possui uma Solução de Conscientização Sobre Segurança da Informação! Clique aqui para conhecê-la!!!

Fonte: IT Forum 365.

Read More

LGPD e GDPR: 7 princípios que a TI deve colocar em prática

No mundo digital, a informação se tornou a principal moeda de troca, sendo utilizada por usuários para acesso a determinados bens e serviços. Cada vez mais a economia nesse ambiente gira entorno de dados pessoais, fazendo-se necessária a delimitação do uso e acesso das informações coletadas e trocadas para poder preservar direitos fundamentais dos usuários.

A coleta e utilização de informações pessoais sempre foi uma prática comum de empresas ao redor do mundo, seja para entender melhor clientes e suas necessidades seja para enviar intermináveis e-mails de propaganda. Essa prática tão cotidiana fere o direito universal à privacidade, pois utiliza dados pessoais sem o consentimento do proprietário.

O vazamento de conteúdos pessoais de clientes e consumidores de produtos e serviços online tornou-se notícia do dia a dia ao redor do mundo. No Brasil, o caso mais famoso foi o vazamento das fotos da Atriz Carolina Dieckmann em 2012, o que acarretou na criação de lei com o seu nome, responsável por punir crimes cibernéticos.

O GDPR – General Data Protection Regulation

Na última década, as autoridades mundiais buscaram alternativas e soluções para o controle da privacidade de dados pessoais, criando leis e regulamentos que respeitem informações pessoais de usuários da internet. A União Europeia foi pioneira no assunto, criando a primeira diretiva de proteção de dados em 1995.

Em 2018, essa diretiva foi atualizada com a entrada de um regulamento oficial para a proteção de dados pessoais, conhecido como GDPR. Esse conjunto de leis determina como devem ser tratados os dados pessoais de cidadãos europeus e tem como uma de suas bases o consentimento que a pessoa pode dar (ou não) para sua utilização. Em caso de infração, multas de até 20 milhões de euros podem ser aplicadas. Para nós, isso significa que uma empresa ou órgão Brasileiro que forneça serviços ou então utilize dados de um cidadão da União Europeia deverá respeitar as diretrizes impostas pelo GDPR, caso contrário, poderá sofrer aplicação destas multas.

O objetivo do GDPR é garantir não só a privacidade de qualquer cidadão em solo europeu, mas também assegurar que empresas do continente realizem negócios apenas com empresas que respeitem esses direitos.

A LGPD (Lei Geral de Proteção de Dados Pessoais)

No Brasil, os debates sobre privacidade de dados pessoais tiveram os seus primeiros passos em 2014, com a assinatura do Marco Civil da Internet, avanço importante para uma legislação baseada em transparência e privacidade. E agora, avançamos para a Lei Geral Proteção de Dados, (ou LGPD, como também é chamada), sancionada em 14 de agosto de 2018, que entrará em efetivo vigor em fevereiro de 2020.

Com esse conjunto de leis, empresas e órgãos governamentais que coletam, processam ou armazenam dados pessoais deverão estar adaptados conforme as novas regras, ficando sujeitos a multas que podem chegar a R$ 50 milhões.

Privacidade e Desenvolvimento de Software

A privacidade e proteção de dados são assuntos de extrema relevância no momento nas áreas de TI e em compliance. Como colocar isso em prática quando falamos de desenvolvimento de sistemas e tecnologia? Utilizando o Privacy by Design.

Privacy by Design é uma metodologia na qual a proteção de dados pessoais é pensada desde a concepção de sistemas. Seu conceito foi resumido e simplificado em 7 princípios básicos:

  1. Ser proativo e não reativo (prevenir e não remediar) – Prever e antecipar eventos que possam comprometer a privacidade antes que eles ocorram.
  2. Privacidade como configuração padrão – Por padrão, as configurações referentes à privacidade devem estar definidas considerando a máxima proteção possível da privacidade do usuário.
  3. Privacidade incorporada ao projeto – A proteção dos dados pessoais deve ser pensada como parte indissociável do projeto de arquitetura do sistema ou da prática de negócio, ou seja, desde a concepção.
  4. Funcionalidade total – “Soma-positiva” ao invés de soma-zero – Esse princípio visa garantir a proteção de dados pessoais em consonância com os legítimos interesses e objetivos daqueles que utilizam as informações, sem a necessidade de se fazer trocas desnecessárias como, por exemplo, abrir mão da segurança para conseguir mais dados.
  5. Segurança de ponta a ponta – A segurança das informações pessoais deve ser garantida desde a coleta do dado até sua destruição ou compartilhamento com um terceiro.
  6. Visibilidade e transparência – Abrange diversos aspectos, como informar ao titular do dado quando e para qual finalidade as suas informações estão sendo coletadas até a abertura da plataforma para que entidades independentes possam realizar auditorias e certificar-se de que as informações pessoais estão de fato protegidas.
  7. Respeito pela privacidade do usuário (solução centrada no usuário) – Toda a arquitetura e operacionalidade do sistema ou da prática de negócio devem ser centradas na privacidade do usuário, oferecendo medidas robustas de proteção de dados, notificando-o de forma clara e oportuna e tornando as configurações referentes à privacidade amigáveis.

Como se pode observar, os sete princípios garantem uma abordagem pragmática, que cobre todas as pontas necessárias para estabelecer a proteção dos dados pessoais e o compliance com a grande maioria das normas de privacidade.

Os princípios do Privacy by Design devem gradualmente incorporar-se aos processos de desenvolvimento de aplicações e gerenciamento de dados de todas as empresas, não apenas as de tecnologia. A principal mudança a ser percebida é a incorporação de tarefas relacionadas ao tratamento, exposição e uso de dados pelos sistemas. O termo DevSecOps (Development, Security & Operation), que integra o item segurança na esteira de desenvolvimento de software certamente ganhará em importância ao cobrir os aspectos funcionais da LGPD.

A natureza do Privacy by Design permite que seja adaptado conforme as necessidades práticas de cada empresa, mas exige que o profissional de compliance se debruce sobre cada um dos princípios para entender como eles deverão ser refletidos nas políticas, procedimentos e processos internos.

Quer se adequar a GDPR e LGPD? A Future pode ajudar! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

LGPD: a ponta do iceberg da proteção aos dados

A segurança da informação nos acompanha a partir do momento em que nos tornamos usuários da tecnologia, dos cuidados com logins e senhas de e-mail até o compartilhamento de arquivos, fotos, informações íntimas e financeiras, pois as consequências de um vazamento de dados pessoais e profissionais podem ser desastrosas – e irreversíveis. No universo corporativo não é diferente.

Brechas de segurança, espionagem empresarial, vazamentos internos, ataques hackers etc., não faltam motivos para as companhias de todo o mundo investirem na proteção de seus dados, afinal de contas, a informação é o novo petróleo e é necessário protege-la a todo custo para não gerar perdas financeiras, danos à imagem e até a ruína dos negócios. Casos recentes como do Yahoo, Uber, e o mais emblemático, Facebook e Cambridge Analytica, nos mostram um pouco da gravidade do que pode acontecer.

Pouco, porque muitos desses episódios só revelaram a ponta do iceberg dos problemas que as empresas enfrentam quando há um vazamento de dados de clientes ou usuários, seja em maior ou menor proporção. Para proteger as informações, e regulamentar práticas de uso de dados – de forma transparente e com aval do usuário -, por exemplo, foi criada no ano passado a Lei Geral de Proteção aos Dados (LGPD), que coloca o Brasil entre os mais de 100 países que podem ser considerados adequados para proteger a privacidade e o uso de dados.

Prevista para entrar em vigor a partir de fevereiro de 2020, a LGPD segue o mesmo formato da General Data Protection Regulation (GDPR), que existe desde 2016 na Europa, na qual as empresas que não atenderem as especificações da GDPR, mesmo as que encontram fora do continente europeu, estão sujeitas às sanções, como interrompimento de acordos de negócios e multas que podem chegar a 20 milhões de euros ou 4% do volume global de negócios anual da instituição, o que for maior.

Aqui as multas poderão chegar a R$ 50 milhões e, dependendo do caso, as companhias podem ser obrigadas a apagar os dados pessoais dos clientes/usuários coletados, além de arriscarem a imagem dos negócios.

Para evitar essas punições, as empresas brasileiras, ou que as têm negócios no país, terão de investir na adaptação à LGPD, o que tomará tempo e necessitará de investimentos significativos em S.I., desde à adequação de equipamentos de TI (como bancos de dados e redes corporativas), segurança de perímetro, treinamento de funcionários e sistemas de identificação e combate a ameaças virtuais, para citar alguns exemplos.

A fim de ajudar os CEOs, CIOs e CSOs a se adequarem à lei, elenco abaixo alguns dos principais cuidados que as empresas devem tomar quando o assunto é LGPD:
Informar aos clientes e usuários sempre que houver coleta de dados pessoais pela empresa;

  • Armazenar os dados somente pelo tempo necessário para diminuir os riscos de vazamento;
  • Manter relatórios sobre as atividades envolvidas no processamento de dados do seu negócio sempre atualizados;
  • Atentar aos contratos com fornecedores ou empresas terceirizadas, que manipulem dados pessoais em nome da sua empresa. A segurança no tratamento das informações também precisa estar garantida nesses casos.
  • Mas para não sofrer com o desgaste que todo esse processo pode gerar, e correr riscos de possíveis falhas que podem deixar a empresa vulnerável a vazamentos de informações, o mais indicado é procurar parceiros de TI que já estejam preparados para lidar com as exigências da nova lei de proteção de dados, para garantir a confiabilidade e a continuidade dos negócios desde já.

A Future está pronta para ajudar a sua empresa a se adequar a LGPD. Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: Computer World.

Read More

Malware afeta apps de bancos brasileiros

Um novo tipo de malware tem afetado aplicativos de grandes bancos brasileiros. A Diebold Nixford, fornecedora de tecnologia que atua sobretudo no desenvolvimento de camadas de segurança para internet banking e mobile banking, detectou o primeiro ataque de malware via RAT (Remote Access Trojan) para dispositivos móveis no Brasil.

Segundo a empresa, o malware realiza fraudes financeiras, e se utiliza de uma técnica em que o atacante navega e realiza as transações diretamente no dispositivo móvel do usuário (apenas Android) sem qualquer necessidade de interação física com o aparelho.

A Diebold Nixford informa que o malware já foi identificado nos apps de grandes bancos no Brasil e, até esta semana, já foram detectadas mais de 20 mil instalações do malware no país.

Como funciona o ataque

A empresa explica que, neste tipo de ataque, o fraudador tem como principal objetivo se passar pelo cliente e realizar transações eletrônicas nas instituições financeiras enquanto o usuário não está com a atenção voltada ao dispositivo. Todo processo de navegação, autenticação e inserção das transações acontece sem qualquer interação física do aparelho, de forma remota e controlada pelo atacante.

Ainda, o malware possibilita uma visualização e controle total do dispositivo da vítima por meio de permissão de acessibilidade, concedida pelo usuário no momento da instalação do aplicativo. Uma vez com a permissão, o malware concede a si mesmo outras permissões necessárias para executar as demais tarefas a qual se propõe, inclusive a própria senha de desbloqueio do aparelho.

Proteja-se contra ataques de malware! A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Vírus ainda é a forma mais frequente de malware na nuvem

Proteger arquivos que residem na nuvem é um desafio para as empresas hoje em dia. Para apoiar as organizações nessa tarefa, identificamos, por meio do Netskope Threat Research Labs, as principais ameaças na nuvem, para fornecermos uma série de dicas para proteção imediata.

De fato, a nuvem é um vetor de ataque relativamente novo para hackers e criadores de malware. Nesse contexto, as empresas buscam soluções de segurança que atenuem os pontos cegos na nuvem, incluindo a atividade realizada por acessos feitos fora da rede ou pela conexão de dispositivos pessoais.

Vírus, uma ameaça que permanece relevante

A conclusão da pesquisa aponta que o virus é o tipo de malware mais frequente nos dias de hoje e, com downloaders e Trojans, afeta usuários de negócios de diferentes setores (financeiro, varejo, saúde, construção ou tecnologias). Em suas mais diversas versões, o malware escolhe várias aplicações na nuvem, como o Google Drive, Box, Dropbox, entre outras, para se esconder.

Como resultado dessa tendência, e dado que esse tipo de malware busca se espalhar localmente por meio da análise de rede, os usuários corporativos podem optar por segmentar suas redes LAN para conter a disseminação de vírus. Da mesma forma, todos os downloads e compartilhamentos de arquivos devem ser suportados por mecanismos de identificação de ameaças, com capacidade de análise.

No entanto, é importante entender que mesmo os processos de segmentação mais rigorosos na rede de uma organização podem ser contornados pelo malware que percorre o cloud hopping (termo em inglês para a migração de dados em nuvens públicas e privadas).

O malware que infecta computadores pode persistir de forma indefinida em todos os sistemas de limpeza e infectar os colaboradores dentro da organização, apesar das redes segmentadas. Como resultado, as infecções se espalham para organizações associadas, impactando a responsabilidade e comprometendo a reputação da empresa.

O importante papel do usuário

Os usuários são os proprietários dos arquivos nos processos de carregamento e descarregamento na nuvem. Por esse motivo, e considerando que as aplicações de armazenamento em nuvem regularmente sincronizam os arquivos do local de trabalho do usuário, fica fácil realizar um download involuntário de malware da Internet na estação de trabalho.

Em casos como esse, a maioria das infecções provém de um pequeno número de usuários. A alta concentração de malware nesses assuntos pode ser uma consequência do uso de estações de trabalho sem patches ou da exposição frequente de redes desprotegidas. Tudo isso ressalta a necessidade de melhor aplicação das políticas de segurança nas organizações.

Para restringir a disseminação das infecções na nuvem, os usuários devem suspeitar do alcance das mesmas, enquanto os administradores de rede podem segmentar grupos de usuários para que o compartilhamento de arquivos entre eles seja limitado.

Para obter um resultado realmente efetivo, tanto usuários quanto organizações devem ter mais cuidado na maneira como compartilham arquivos, enquanto ainda precisam criar redes seguras para baixar conteúdo da nuvem, já que esses ataques direcionados, bem como os APTs, são capazes de comprometer as redes a partir de acessos involuntários a aplicações na nuvem.

Mantenha-se protegido! A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

A Telemedicina, a disrupção e a proteção de dados

O Conselho Federal de Medicina regulamentou o atendimento on-line no Brasil, por meio da Resolução nº 2.227/2018, a qual define e disciplina a telemedicina como forma de prestação de serviços médicos mediados por tecnologias. Sendo, portanto, uma regulamentação necessária em um ambiente em que algumas atividades do setor já são exercidas por meio das tecnologias de informação e comunicação (TICs), como gestão de documentos e informações, exames e diagnóstico, bem como diante da Resolução nº 11/2018 do Conselho Federal de Psicologia permitindo a prestação de serviços psicológicos por meio de tecnologias.

Um dos pontos centrais da regulamentação é justamente a proteção de dados dos pacientes. Isto porque, aos olhos da Lei Geral de Proteção de Dados, os dados de saúde e os biométricos estão classificados como dados sensíveis e, portanto, necessitam de uma proteção diferenciada, haja vista que tais dados podem gerar algum tipo de discriminação e/ou impactar na concessão ou não de um benefício ao titular.

Dessa maneira, desde o seus “considerandos”, a Resolução aponta para a imprescindibilidade de mecanismos que assegurem a segurança das informações e a proteção dos dados pessoais dos pacientes, principalmente no encaminhamento de dados dos pacientes para terceiros. E, aqui, faz-se necessário trazer à reflexão o cenário atual de empresas e investimentos no setor da saúde.

De acordo com relatório publicado pela CB Insights no ano passado, de 2012 até junho de 2018, as empresas Apple, Alphabet, Microsoft, Amazon, Facebook, General Electric, Oracle, Intel, Cisco Systems e IBM, participaram de 209 acordos de financiamento voltados à assistência médica e investiram um total de US$4,7 bilhões em 25 aquisições no setor – apostando alto tanto em pesquisa e desenvolvimento quanto na aquisição de startups voltadas à seguro saúde, registros médicos eletrônicos, telemedicina e biotecnologia.

Em novo relatório publicado em janeiro (2019), a CB Insights aponta que a Amazon é a empresa de tecnologia com maior impacto em termos de tecnologia disruptiva para o setor da saúde, enquanto a Apple é a que mais possui registros de saúde funcional, tendo em vista o lançamento do Apple Watch, o primeiro dispositivo médico comercializado para o consumidor final, permitindo a coleta de diversos dados de saúde dos usuários.

De acordo com o mesmo estudo, as tecnologias que terão maior impacto na saúde serão: inteligência artificial (55%), Imunoterapias (19%), Crispr (19%), blockchain (5%) e Robótica (3%). O investimento em AI tem sido enorme em todos os segmentos e seu funcionamento depende, sobretudo, de dados, o que ratifica o porque de tamanho interesse por parte das empresas de tecnologia e como o compartilhamento dessas informações é valioso para todos os stakeholders do setor.

Como mencionado, essa Resolução é essencial para regulamentar atividades que já vinham acontecendo, mas a mesma levanta diversas questões que ainda precisarão ser esclarecidas, principalmente em termos de proteção de dados, falta de regulamentação focada em inteligência artificial e responsabilização por eventuais erros médicos.

Fonte: CIO.

Read More

Serviços de nuvem hospedam meio milhão de armas para ataque DDoS

Os ataques DDoS estão crescendo em frequência, intensidade e sofisticação. E, embora eles sejam distribuídos globalmente, pesquisa da A10 Networks descobriu dados interessantes sobre suas origens e fontes. Os resultados do estudo mostraram as análises e mapeamento das vulnerabilidades no mundo no último trimestre do ano passado e registrou 22,811,159 armas de DDoS.

As maiores concentrações de ataques ocorrem em países com grande densidade populacional. A China ocupa o primeiro lugar do ranking, com 4,347,660 ataques, seguida pelos Estados Unidos da América (3,010,039), Itália (900,584), Rússia (864,414), Coréia do Sul (729,842), Alemanha (507,162) e Índia (506,373).

O estudo também identificou 467,040 armas de DDoS hospedadas em servidores cloud. Com a adoção desta tecnologia em larga escala e com o impacto da mobilidade na entrega de aplicações, as armas também estão evoluindo com o resto da indústria.

Desde o advento da internet, foi preciso pouco mais de 25 anos para conectar 55% da população mundial, numa taxa de 4,6 pessoas por segundo. Número baixo se comparado com a quantidade de dispositivos conectados por segundo: 127. E isso está aumentando a medida que novas tecnologias surgem, como a Internet das Coisas (IoT), e a nova era de conexão 5G.

“O 5G vai expandir drasticamente os ataques nas redes, uma vez que esta tecnologia permite mais velocidade e latência ultrabaixa, possibilitando assim uma infinidade de novos casos de uso de IoT e crescimento exponencial de dispositivos conectados. Por outro lado, o 5G, juntamente com a inteligência artificial, serão essenciais na detecção e mitigação de ameaças”, afirma Ivan Marzariolli, country manager da A10 Networks.

Os maiores ataques DDoS são os de reflexão/amplificação. Essa técnica explora falhas nos protocolos DNS, NTP, SNMP, SSDP e outros protocolos para maximizar a escala dos ataques. E, de novo, China e Estados Unidos reúnem os maiores números de ataques. Nos ataques a protocolos de DNS, os EUA ocupam o primeiro lugar, com 1,401,407, seguidos pela China, com 885,625. Eles também ocupam o primeiro lugar nos ataques NTP (EUA – 1,302,440 e China – 1,202,017) e CLDPA (EUA – 1,233,398 e China 265,816).

Por meio das pesquisas, a A10 Networks registra e enumera os ataques DDoS para prevenir e bloquear ataques de maneira eficiente. “É impossível entender completamente a motivação ou o timing dos ataques DDoS. No entanto, é possível ter um inventário das armas e redes comprometidas. A A10 Networks Threat Intelligence fornece dados de defesa primordiais que ajudam a entender melhor a situação dos DDoS permitindo assim uma defesa proativa, que age antes dos ataques acontecem.”, explica Rich Groves, diretor de pesquisa de segurança da A10 Networks.

Proteja-se contra ataques DDoS! A Future é parceira dos maiores fabricantes de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

FireEye atualiza solução de segurança para e-mail com novas detecções a ameaças

A FireEye anunciou uma série de novas defesas disponíveis em sua solução FireEye Email Security – Server Edition, em resposta a um cenário de ameaças cibernéticas em constante evolução.

“Nós continuamos acelerando o ritmo de trabalho com os invasores cada vez mais sofisticados”, afirma Ken Bagnall, vice-presidente de segurança de e-mail da FireEye. “Com o conhecimento adquirido nas linhas de frente por nossos especialistas em respostas a incidentes, desenvolvemos novas técnicas para detectar ataques e tentativas de contornar as defesas. A velocidade e flexibilidade de adaptação de uma solução de segurança de e-mail é o ponto diferencial. O FireEye Email Security – Server Edition continua a detectar uma média de mais de 14 mil e-mails maliciosos mensais por cliente, que não são identificados por outros serviços de segurança de email”.

Adicionando proteção de representação executiva ao FireEye Email Security – Server Edition

Ataques sem malware estão se tornando uma preocupação cada vez mais predominante. Na realidade, a FireEye notou um aumento no comprometimento de e-mails comerciais nos últimos anos por meio dos chamados ataques de representação executiva. Consistem em emails que tentam se passar por um indivíduo ou uma empresa confiável, com o objetivo de obter acesso a dados corporativos ou financeiros de empresas.

De acordo com o mais recente Email Threat Report da FireEye (Relatório de Ameaças por E-mail, em uma tradução livre para português), 19% de todos os ataques sem malware assumiram essa forma no primeiro semestre de 2018. Os ataques de representação continuam sendo significativos, uma vez que os adversários estão descobrindo que as pessoas costumam reagir a um email quando parece ter sido enviado por um executivo.

“Embora a proteção sobre representação executiva tenha se tornado um recurso comum em soluções de segurança de email baseadas em nuvem, continuamos notando um alto índice de ataques deste tipo”, relata Bagnall. “Adicionamos a proteção à representação executiva ao FireEye Email Security – Server Edition. É uma resposta direta ao feedback dos clientes, de que eles estão vendo mais e-mails de representação passando pelos atuais serviços de segurança. Esta atualização foi criada para detectar o que faltam em outras soluções de segurança”.

Nomes de executivos são comumente utilizados como remetentes na exibição de emails fraudulentos, que visam enganar funcionários. Este novo recurso aplicado pela FireEye protege os profissionais contra o nome de exibição e spoofing (falsificação) no cabeçalho. Cabeçalhos de correio de entrada são analisados e cruzados com uma política Riskware criada pelo administrador – aqueles que não se alinham com a política e/ou mostram sinais de atividade de representação podem ser sinalizados.

Além dos mecanismos de proteção à representação executiva, o FireEye Email Security – Server Edition incorpora vários outros novos recursos projetados para combater vetores de ameaças emergentes, aprimorando o desempenho. São eles:

  • Personalização de Detonação de Anexo (“Guest Images”): Há uma quantidade crescente de malware programado para ser executado sob certas circunstâncias, com a finalidade de evitar a detecção de sandbox. Essas técnicas de evasão normalmente limitam a execução de arquivos para ter o mesmo comportamento da organização alvo. Os administradores agora podem criar uma imagem de convidado (“guest image”), que pode “enganar” o arquivo e fazê-lo ser executado, criando, por exemplo, o histórico do navegador ou definindo “arquivos abertos recentemente”.
  • URL Completo Reescrito: Este novo recurso de segurança protege melhor os usuários finais contra links mal-intencionados, reescrevendo todos os URLs contidos em um email.
  • Senhas em Imagens: Em resposta direta às mais recentes técnicas de ataque observadas pelas equipes de resposta a incidentes FireEye e a um ciclo de inovação rápido, o mecanismo de detecção avançada Multi-Vector Virtual Execution™ (MVX™) pode agora usar senhas incorporadas como imagens dentro de emails para analisar os arquivos protegidos por senha relacionados. A maioria dos sandboxes não conseguem analisar arquivos protegidos por senha.
  • Novo Mecanismo de Machine Learning: O recém-lançado mecanismo de machine learning da FireEye, MalwareGuard™, agora está disponível para o FireEye Email Security – Server Edition. Em desenvolvimento há dois anos, esse mecanismo de detecção ajuda a se defender contra ameaças novas e emergentes, muitas vezes ignoradas pelas soluções de segurança mais tradicionais. Usando modelos de machine learning treinados com conjuntos de dados coletados e rotulados por pesquisadores da FireEye e Mandiant contra ataques do mundo real, o MalwareGuard classifica de forma inteligente o malware, sem envolvimento humano e antes que as assinaturas estejam disponíveis.

Disponibilidade

Esses novos recursos estão agora disponíveis na versão mais recente do FireEye Email Security – Server Edition (8.2). Uma análise gratuita de ameaças por e-mail também está disponível para parceiros autorizados da FireEye em todo o mundo. Para usuários da Nuvem, todos esses recursos e outros adicionais estão disponíveis como parte do FireEye Email Security – Cloud Editions.

A combinação de uma assinatura do FireEye Threat Intelligence com o FireEye Email Security é a melhor maneira de as organizações estabelecerem a agilidade necessária para se manter um passo à frente dos invasores.

Quer conhecer a nova atualização? A Future é parceira FireEye! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Estudo da Sophos revela que tendência para ransomware direcionado continua

A Sophos, líder global de segurança na rede e para endpoint, lançou um novo relatório sobre um grupo de ransomware conhecido como Matrix. Este malware tem estado em operação desde 2016 e a Sophos detetou 96 amostras. Tal como aconteceu com outros tipos anteriores de ransomware direcionado, incluindo o BitPaymer, o Dharma e o SamSam, os atacantes que utilizam o Matrix têm estado a infiltrar-se nas redes e a infectar computadores através do Remote Desktop Protocol (RDP), uma ferramenta de acesso remoto integrada nos computadores com sistema operativo Windows. No entanto, ao contrário de outros ransomware, o Matrix infeta apenas um único equipamento na rede, em vez de se propagar amplamente por toda a organização.

No seu último artigo, a SophosLabs submeteu o código e as técnicas, em constante evolução, assim como os métodos e as mensagens de extorsão de dinheiro às vítimas, a um processo de engenharia reversa. Os criminosos que criaram o Matrix fizeram evoluir os parâmetros dos ataques ao longo do tempo, adicionando um novo código e ficheiros que mobilizam diferentes tarefas e cargas na rede.

As notas de resgate do Matrix encontram-se introduzidas no código de ataque, mas as vítimas não sabem quanto terão de pagar até entrarem em contacto com os atacantes. Durante grande parte da existência do Matrix, os agressores utilizaram um serviço de mensagens instantâneas anônimas criptograficamente protegido, denominado bitmsg.me. Com a descontinuação deste serviço, os criminosos regressaram à utilização de contas de e-mail normais.

Os atacantes que utilizam o Matrix exigem o pagamento de um resgate em criptomoeda, em equivalentes a dólares americanos. Este fato é invulgar uma vez que, normalmente, cada criptomoeda vem com um valor específico na sua própria denominação, e não em equivalentes a dólares. Não é claro se esta exigência quanto ao resgate se trata de uma manobra deliberada de diversão, ou se resulta apenas de uma tentativa de navegar num cenário de taxas de câmbio de criptomoeda em forte flutuação. Com base nas interações que o SophoLabs teve com os atacantes, os resgates exigidos eram de 2500$ USD, apesar de este valor ter sido reduzido quando os investigadores deixaram de responder às exigências.

O Matrix é um pouco como o “canivete suíço” do mundo do ransomware, pois apresenta novas variantes capazes de pesquisar e identificar potenciais vítimas depois de infetada a rede. Apesar do volume da amostra ser reduzido, isto não torna esta ameaça menos perigosa, pelo contrário, o Matrix encontra-se em evolução e estão a surgir novas versões à medida que os criminosos aprendem com cada novo ataque.

No relatório de ameaças da Sophos de 2019, Sophos’ 2019 Threat Report, destacamos que o ransomware dirigido será um dos fatores a influenciar o comportamento dos hackers, e as organizações devem permanecer atentas e trabalhar ativamente para assegurar que não são um alvo fácil de atingir.

A Sophos recomenda a implementação imediata de quatro medidas de segurança:

  • Restrição do acesso a aplicações de controlo remoto tais como o Remote Desktop (RDP) e o VNC
  • Verificação completa e regular da vulnerabilidade e testes de segurança em toda a rede. Se não realizou os testes de intrusão, está na altura de os fazer. Se continuar a ignorar os conselhos dos seus detetores de intrusão, os cibercriminosos serão bem sucedidos.
  • Autenticação multifatores para sistemas internos sensíveis, mesmo para os colaboradores na LAN ou através de VPN.
  • Criação de sistemas de back-up offline e offsite, bem como desenvolvimento de um plano de recuperação em caso de desastre, que abrange a restauração dos dados e dos sistemas para para todas as organizações, de uma vez só.

Para mais informações e análise podem ser obtidas no relatório Matrix: “A Low-Key Targeted Ransomware” realizado pela Sophos. Clique aqui para acessar o relatório!

Quer se proteger contra ransomware? A Future é parceira Sophos! Preencha o formulário abaixo e entre em contato conosco.

Fonte: WinTech Portugal.

Read More

Check Point: Cryptojacker KingMiner promete marcar 2019

Graças à popularidade das criptomoedas, os cibercriminosos esforçam-se cada vez mais para invadir os computadores das vítimas através de ferramentas de criptojacking.

KingMiner é um novo malware dirigido à criptomoeda Monero, para servidores Windows, que promete ter um grande impacto durante 2019. Este malware foi detectado pela primeira vez em meados de Junho de 2018.

Os cibercriminosos especializados em criptomoeda já não estão interessados apenas em roubar as informações bancárias dos seus proprietários. Hoje em dia qualquer dispositivo revela-se atrativo para os ciberatacantes.

A Check Point recomenda a todos os utilizadores e empresas a adoção de alguns processos e ferramentas para conseguir uma proteção efetiva contra o novo malware:

1. Instalar as últimas atualizações de firmware é sempre recomendável e pode ajudar a prevenir muitos tipos de ataques, entre eles o criptojacking. Infelizmente, manter todos os equipamentos atualizados é algo difícil para muitas empresas. Além disso os batches não garantem a proteção contra ataques provenientes de vulnerabilidades desconhecidas ou zero-day.

2. Os sistemas de prevenção de invasões (IPS) criam uma camada de batches virtuais que se estendem a todos os sistemas, servidores e endpoints da organização. Um IPS efetivo conseguirá evitar a maioria dos ataques de criptojacking, através do bloqueio das tentativas de exploração dos seus sistemas. Este é capaz de defender a organização contra todas as técnicas utilizadas pelos cibercriminosos.

3. Os cibercriminosos gostam especialmente de atacar os servidores cloud. Uma vez que o malware miner utiliza toda a potência disponível, a plataforma na cloud gerará mais, automaticamente, o que permitirá que o ataque tome grandes proporções, às custas das suas vítimas que verão aumentadas as suas faturas de serviços cloud.

A indústria do criptojacking não mostra, definitivamente, sinais de abrandamento e 2019 promete ser um ano crítico no que diz respeito a este tipo de ataques.

Quer se proteger contra malwares? A Future é parceira Check Point e de outros grandes fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: PC Guia Portugal.

Read More

Receba conteúdos exclusivos