Pure Storage apresenta novos serviços de dados em cloud

A Pure Storage anunciou o Pure Storage Cloud Data Services, um conjunto de novas ofertas que são executadas de forma nativa na nuvem da Amazon Web Services (AWS). Com esses novos produtos, os clientes podem investir em uma única arquitetura de armazenamento que une implantações de aplicações on-premise e na nuvem pública para transformar os dados em valor com flexibilidade de qualquer maneira e em qualquer lugar.

A mobilidade de aplicações corporativas, associada a tecnologias emergentes como AI (Inteligência Artificial), ML (Machine Learning) e análise profunda, aumentou exponencialmente a importância estratégica da infraestrutura. Aplicações de todos os tipos – tradicionais e emergentes – exigem cada vez mais acessibilidade de dados independente do local, e este fato impacta profundamente a infraestrutura.

As organizações modernas precisam de acesso em tempo real a todos e quaisquer dados, o que exige que as aplicações se movam livremente entre a nuvem privada e nuvem pública.

Historicamente, a falta de integrações estratégicas entre o armazenamento on-premise e a nuvem pública tem sido o principal inibidor da mobilidade de aplicações.

A demanda do cliente indica claramente que uma arquitetura de nuvem híbrida unificada é o melhor modelo para trazer agilidade à empresa moderna. Hoje, as organizações muitas vezes são forçadas a escolher entre locais específicos ou a nuvem, enquanto o melhor caminho para a inovação e a eficácia operacional vem de uma estratégia híbrida – uma arquitetura que fornece acesso a todas as nuvens.

O Pure Storage Cloud Data Services é um novo conjunto de recursos projetados para executar o software da Pure Storage nativamente na nuvem da AWS. Os serviços incluem:

Cloud Block Store para AWS – Armazenamento em bloco de dados de produção executado nativamente na nuvem da AWS. Projetado para permitir que aplicações essenciais funcionem perfeitamente na nuvem, o Cloud Block Store permite a mobilidade híbrida e adiciona novos serviços de armazenamento a aplicações da Web. O Cloud Block Store agora está disponível em versão beta pública limitada na plataforma da AWS.

CloudSnap para AWS – Proteção de dados baseada na nuvem, incorporada do Pure FlashArray. O CloudSnap permite que os snapshots do FlashArray sejam facilmente enviados ao AWS S3 storage, o que permite uma proteção econômica na nuvem, além de uma recuperação flexível tanto no on-premise quanto na nuvem. O CloudSnap agora está disponível para uso com a plataforma da AWS.

StorReduce – Tecnologia de duplicação nativa em nuvem, projetada para permitir backup de maneira rápida, simples e econômica para AWS S3 storage.

A Future é parceira Pure Storage e AWS! Quer conhecer as Soluções? Preencha o formulário abaixo e entre em contato conosco.

Fonte: IP News.

Read More

5 passos para melhorar sua segurança digital

Dentre as resoluções para o ano de 2019, melhorar a segurança cibernética das empresas com certeza deveria estar na lista de prioridades. Não é difícil se proteger, basta seguir alguns passos, segundo a Symantec.

1. Fator duplo de autenticação

O fator duplo de autenticação acrescenta uma camada de segurança para as contas on-line. Normalmente envolve o uso de uma senha já conhecida com um código que pode ser enviado por meio de mensagem de texto ou gerado em um token. Usar este método significa que se um hacker roubasse uma senha, ele não teria acesso automático à conta.

A maioria dos bancos já utiliza esse modelo há algum tempo, mas outras contas online, como e-mails e redes sociais, estão liberando essa opção para os usuários agora. Pesquisas recentes apontam, porém, que SMS pode ser interceptado por hackers. Por isso, prefira autenticação por meio de token ou aplicativo quando possível.

2. Restringir as permissões dos aplicativos

Quase todo mundo possui um smartphone, e a maioria deles está cheia de aplicativos que permitem que as pessoas dividam sua rotina com o mundo, confiram a previsão do tempo, vejam filmes, entre outros. Mas ao instalar um desses apps é importante verificar quais permissões são solicitadas e se elas são exigidas apenas para que ele funcione corretamente, nada além disso.

Uma pesquisa feita pela Symantec no ano passado identificou que 89% das solicitações de permissões são arriscadas, algumas envolvem informações privadas dos usuários, podem potencialmente afetar os dados salvos no aparelho ou o funcionamento de outros aplicativos.

Entre as permissões suspeitas, é comum incluírem monitoramento de localização, acesso à câmera e gravação de áudio. Obviamente um aplicativo de compartilhamento de fotos precisa acessar a câmera, mas desconfie caso não haja necessidade da permissão. A pesquisa identificou ainda, por exemplo, que um app de lanterna solicitava acesso aos contatos, mensagens SMS, câmera e microfone. Por esse motivo é importante tomar cuidado ao fornecer as permissões.

3. Use um gerenciador de senhas

Muitas pessoas utilizam a mesma senha para diversas contas online. Esse comportamento é extremamente perigoso, já que o hacker precisa descobrir apenas uma combinação para acessar inúmeras contas. Diversas empresas tiveram vazamentos de dados recentes, como o Yahoo e o LinkedIn. Nestes casos, a senha de um usuário desses serviços que também é utilizada em outras contas, possivelmente está disponível na internet.

Cibercriminosos podem usar esses dados vazados em ataques “credential stuffing”, em que informações de nome de usuário ou login e senha são utilizados para tentar acesso a outras contas online usando uma ferramenta de larga escala que solicita automaticamente acesso em sites específicos. Esse tipo de ataque pode afetar as pessoas que utilizam o mesmo e-mail e senha em diversas contas.

Um gerenciador de senhas pode armazenar a informação de diversas contas, e significa que o usuário precisa lembrar de mandar apenas uma senha.

4. Cheque a configuração de suas redes sociais

Os golpes que utilizam engenharia social continuam em alta no cenário de segurança. Eles não envolvem malwares específicos nem táticas avançadas, mas apenas a habilidade do hacker em convencer a vítima a fazer algo por eles – normalmente, enviar dinheiro.

Ao colocar muita informação pessoal on-line, fica fácil para os cibercriminosos acharem dados suficientes para ludibriar a vítima. Por isso é importante manter as redes sociais privadas e não compartilhar com estranhos na internet muita informação pessoal, como quantos filhos possui e nome de familiares, por exemplo.

5. Proteja seu dispositivo

Todos os aparelhos, incluindo telefone, tablet e computador, devem ser protegidos por uma solução de segurança que detecte malware e outras ameaças cibernéticas para manter seus dados seguros.

Quer melhorar sua segurança digital? A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Symantec expande cloud no país e promete máxima proteção e performance

Três soluções chave fazem parte da expansão da nuvem da Symantec no Brasil: WSS (proxy na nuvem), Web Isolation e Cloud SOC (Casb). Agora hospedadas em território nacional, elas protegem ainda mais a navegação web e o uso de nuvem dos clientes. Com a estratégia, a empresa sinaliza que a latência é uma questão importante e perceptível com foco no oferecimento de segurança com mais performance.

Felippe Barros, especialista em Segurança em Cloud da Symantec, destaca que a nuvem acelera bastante os negócios e que segurança é um fator muito importante porque estimula ingresso das empresas na nuvem, quebra o ceticismo e viabiliza a mudança de modelos de negócio.

Segundo ele, a Symantec fez expressivo investimento na jornada de cloud e para isso, desde 2016, adquiriu nada menos do que 15 empresas para aprimorar a segurança e ampliar o oferecimento de serviços de nuvem. O Brasil, prossegue, representa um mercado valioso para a corporação, o que justifica o recente investimento em expansão da nuvem no País.

Além disso, de acordo com o especialista, já se percebe movimentação por aqui para substituir o modelo on-premise por nuvem, com o objetivo de reduzir custos com infraestrutura, facilitar o gerenciamento, minimizar o esforço operacional e liberar espaço valioso dentro das empresas. “Sem contar com o benefício da escalabilidade, agilizando e simplificando a expansão da infraestrutura a um clique”, diz.

Barros acrescenta ainda que um outro forte motivador para ampliação da demanda pela nuvem com mais segurança no Brasil é a Resolução do Banco Central do Brasil (Bacen) 4658, que dispõe sobre a política de segurança cibernética e requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem.

“Essa resolução requer que clientes do segmento financeiro tomem medidas de segurança e informem o uso de nuvem pública fora do Brasil. Conquistamos muitos clientes nos segmentos financeiro, varejo e governo, que já estão consumindo bastante esses serviços. Com a nossa plataforma aqui no país, os clientes ficam mais tranquilos e confiantes.”

Em linha com a nova era

“Estamos investindo na segurança para um público hiperconectado, que exige conectividade todo o tempo, flexibilidade, que quer trabalhar em home office tendo as mesmas segurança e performance de quando está trabalhando na empresa”, diz Barros.

E acrescenta ter consciência de que a Symantec é um importante agente da transformação digital, considerando que sem segurança não há avanço para a nuvem, e sem nuvem não há mobilidade.

“A segurança da informação é um grande habilitador de negócios. E, para isso, estamos focados na experiência do usuário, esteja ele onde estiver.”

As vedetes da expansão

  • WSS – O Symantec Web Security Service é um serviço de segurança da rede fornecido na nuvem que impõe uma segurança abrangente na Internet, assim como políticas de conformidade dos dados, não importando o local ou o dispositivo. Permite às empresas controlar o acesso, proteger usuários contra ameaças e proteger seus dados confidenciais.
  • Web Isolation – A ferramenta impede ameaças de malware e de phishing, melhorando as soluções de segurança dos parceiros de OEM, como gateways da Web e de e-mail seguros. A tecnologia executa sessões da web longe de endpoints, enviando apenas informações de renderização segura para os navegadores dos usuários. Elimina spear-phishing e roubo de credenciais.
  • Cloud SOC (CASB) – Controla as transações do usuário em tempo real para aplicativos na nuvem sancionados e não sancionados, protege e controla dados, protege contra ameaças com análise extensa do comportamento do usuário, integra com controles de acesso e criptografia de dados e investiga e responde a incidentes de segurança.

Quer conhecer as novas Soluções? A Future, além de parceira, possui entre seus colaboradores um Knight da Symantec! Preencha o formulário abaixo e entre em contato conosco.

Fonte: Computer World.

Read More

5 tipos de fraudes na web e como se proteger

Os ataques as redes, plataformas, sites e mesmo perfis pessoais são mais constantes e frequentes. Diariamente vemos nos tabloides ou nos telejornais notícias sobre o assunto, a cada segundo redes são invadidas, clonadas e fraudadas por bandidos virtuais. Segundo Daniel Nascimento, especialista em segurança digital e CEO da DNPontoCom, cada vez mais o usuário tem que se policiar e prestar mais atenção onde acessa e como acessa às suas redes.

Para ajudar, o especialista enumerou alguns casos e dicas como se prevenir de futuros ataques e transtornos.

Phishing

O ataque consiste em envio de e-mails em massa, com propagandas enganosas, onde os hackers levam vantagens com as necessidades das pessoas, usando este ataque para revelar informações pessoais, dados de cartões de crédito, cadastro de pessoas físicas e dados bancários.

Os hackers encaminham e-mails de grandes empresas conhecidas ou de instituições bancárias, com promoções dos produtos ou serviços que vendem estes bem abaixo do preço de mercado, ludibriando os usuários. Ao usuário clicar no link da promoção, ele é redirecionado a um site totalmente idêntico ao da falsa loja virtual ou instituição bancária. Chegando ao falso site o usuário completará seus dados finalizando a compra, incluindo seus dados de cartão de crédito ou credenciais de acesso bancário copiadas (nos casos dos falsos sites de instituições bancárias).

Como se proteger?

Para evitar ser vítima destas fraudes verifique os remetentes destes e-mails, pois o endereço eletrônico do remetente sempre terá algum indício de que não seja a empresa de verdade (Ex: loja123@loja.com.br). Desconfie sempre quando os preços dos produtos ofertados nestes e-mails não condizem com a realidade (Ex: Televisor de 75 polegadas por R$ 1,2 mil), verifique também o link destes websites, assim como os e-mails, eles também terão divergências quanto ao website oficial da empresa ou instituição bancária. Para maior garantia de proteção de seu computador e para ajudar a reconhecer, remover e prevenir do phishing use um antivírus e uma ferramenta antiphishing.

Keylogger DNS

Este ataque diferentemente do que foi explicado acima, é realizado por meio de dos websites, o hacker atacante irá inserir um código maliciosamente em determinados websites que possuam um grande número de acessos diários, onde geralmente são websites invadidos por eles mesmos ou terceiros que tenham o mesmo intuito de roubar as suas informações.

O código malicioso que o atacante inseriu em determinado website que você acessou irá testar todas as senhas possíveis para fazer login em seu modem, ao conseguir a senha de seu aparelho ele irá trocar o seu DNS pelo DNS da máquina do próprio hacker, esse ataque se chama DNS HIJACKING ou também pode ser chamado de SEQUESTRO DE DNS.

Após conseguir substituir o seu DNS pelo DNS da máquina do hacker, quando o usuário acessar determinados websites que seja de seu interesse, o usuário cairá em uma tela falsa, porém com o mesmo endereço de origem e as mesmas características do website.

Como se proteger?

Para evitar esse tipo de ameaça, o usuário deve ter um antivírus que conte com ferramentas para avaliar a segurança do modem, devendo ele estar devidamente atualizado e configurado para que ninguém possa acessá-lo sem a devida autorização, evitando o uso de senhas fracas ou que tenha serviços que permitam acessá-lo remotamente. Também ficar atento à demora do website para carregar, caso fique sempre carregando sem entrar na página, verifique se o seu DNS foi alterado.

Keylogger DNS + Operador

Esse tipo de ataque consiste na mesma forma do anterior, o usuário será infectado por acessar algum website que tenha o código malicioso. Após o usuário acessar determinados websites que o criminoso tenha interesse para roubar suas informações pessoais, ele será cairá em uma página falsa.

A diferença entre este tipo de prática e da anterior que havíamos explicado, é que neste tipo de ataque, o criminoso terá um painel de monitoração em tempo real, onde ele poderá saber quando o usuário estará acessando um website de sua instituição financeira, para roubar informações do token que permite o acesso a sua conta bancária, códigos de SMS que chegam pelo celular para recuperação de senhas e habilitação de novos dispositivos, senhas secundárias em tempo real, entre outras.

Keylogger DNS + Operador + SSL Falsificado

O ataque nessa modalidade é realizado da mesma forma do que nos dois anteriores mencionados, o usuário entrará em determinado website que esteja corrompido pelo código malicioso que o criminoso atacante inseriu. Assim, ele testará todas as possíveis senhas para invadir o modem/roteador para realizar a troca do DNS pelo DNS do hacker.

Diante disso, todo website que o usuário acessar que o criminoso tenha interesse em roubar os seus dados e informações bancárias, irá ser remetido para uma tela falsa.

A diferença entre este ataque e o anterior é que além de o criminoso ter um painel de monitoração em tempo real, onde ele pode saber quando o usuário estará acessando um website de sua instituição financeira, para roubar informações do token que permite o acesso a sua conta bancária, códigos de SMS que chegam pelo celular para recuperação de senhas e habilitação de novos dispositivos e senhas secundárias em tempo real, o SSL é falsificado, onde o cadeado que prova a autenticidade é falsificado, fazendo cópia idêntica do website oficial.

Como se proteger?

Para evitar esses dois tipos de ameaça descritas acima, o usuário deve ter um antivírus que conte com ferramentas para avaliar a segurança do modem, devendo ele estar devidamente atualizado e configurado para que ninguém possa acessá-lo sem a devida autorização, evitando o uso de senhas fracas ou que tenha serviços que permitam acessá-lo remotamente. Também ficar atento à demora do website para carregar, caso fique sempre carregando sem entrar na página, verifique se o seu DNS foi alterado.

Keylogger Remota

Essa é de longe a ameaça e ataque de dados mais perigosos, onde o criminoso dissemina o vírus com um código malicioso que baixa automaticamente para o computador do usuário.

Geralmente para ter esse malware instalado na máquina do usuário, aparecem “atualizações” falsas do flash ou algum software para visualizar o website acessado. Após a instalação ou atualização falsa, o usuário estará infectado e todo website que ele entrar que o criminoso tenha interesse você cairá em uma página falsa, uma cópia idêntica à que o usuário desejava entrar, roubando todos os seus dados e senhas.

Alguns desses hackers usam um bootkit complementado com este keylogger que infecta uma partição do HD do usuário, chamado MBR (Master Boot Recorder), o qual é impossível a sua remoção. Sendo que, a solução é a substituição por um novo HD, visto que o vírus não pode ser removido através de formatação.

Como não há como removermos através de antivírus e formatações do HD, o usuário para se prevenir deste ataque com a consequente invasão, deve sempre estar alerta a downloads automáticos e pedidos de atualizações de softwares para acessar websites.

Diante do tema e das diversas modalidades de ataques cibernéticos desta matéria, podemos concluir que não adianta estarmos preparados com um bom antivírus se não estivermos atentos às possíveis tentativas pelos criminosos cibernéticos de ludibriar os usuários da rede com falsas promoções, atualizações para visualizar websites, etc.

Quer se proteger contra fraudes na web? A Future pode ajudar! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Entenda a diferença entre phishing e spear phishing

Os ataques de phishing começaram com golpes do príncipe nigeriano em meados da década de 1990, mas hoje se transformaram em campanhas bem pesquisadas e direcionadas que são altamente eficazes e incrivelmente difíceis de serem interrompidas.

O spear phishing, por sua vez, é o ato de enviar e-mails para destinos específicos e bem pesquisados, a partir de um remetente confiável. O objetivo é infectar dispositivos com malware ou convencer as vítimas a entregar informações ou dinheiro.

Enquanto campanhas de phishing regulares têm rendimento relativamente baixo para os hackers, o spear phishing visa alvos específicos usando e-mails criados especialmente para a vítima pretendida com o objetivo de aumentar o ganho. “O phishing é apenas um tipo de ataque genérico, de baixa tecnologia e não direcionado”, explica Aaron Higbee, cofundador e CTO da empresa anti-phishing Cofense (anteriormente conhecida como PhishMe). “Eles não se importam particularmente com quem é seu alvo. Eles estão apenas lançando uma rede ampla tentando capturar tantas pessoas e tantas empresas quanto possível.” O spear phishing, por sua vez, é uma campanha que foi construída intencionalmente por um agente de ameaças com o objetivo de penetrar em uma organização e onde eles realmente pesquisarão nomes e funções dentro de uma empresa, acrescenta Higbee.

Ou seja, enquanto o phishing em massa envolve principalmente o uso de kits automatizados para coletar credenciais em massa usando páginas de login falsas para serviços bancários ou de e-mail comuns ou espalhar ransomware ou criptografar malwares, os ataques de spear phishing são mais complicados. Algumas campanhas direcionadas envolvem documentos que contêm malware ou links para sites de furto de credenciais para roubar informações confidenciais ou propriedade intelectual valiosa, ou simplesmente comprometer os sistemas de pagamento. Outros evitam cargas maliciosas e, em vez disso, usam a engenharia social para sequestrar processos para um pequeno número de grandes pagamentos por meio de uma única ou série de transferências bancárias. A parte do remetente do e-mail costuma ser falsificada para parecer que é de uma entidade conhecida ou de um domínio parecido com os seus parceiros confiáveis. Por exemplo, a letra “o” pode ser substituída pelo número “0”, ou a letra “w” pode ser alterada para “ш” do alfabeto russo.

As campanhas de spear phishing mais antigas costumavam simplesmente conter os documentos maliciosos anexados no e-mail ou talvez em um arquivo zip. Mas os criminosos adaptaram seus métodos. Higbee explica que muitos documentos maliciosos agora estão hospedados em sites legítimos, como Dropbox, OneDrive ou Google Drive, pois os agentes de ameaças sabem que é improvável que sejam bloqueados pela equipe de TI.

“Também estamos começando a ver ataques de phishing que estão tentando comprometer tokens de API ou tokens de sessão para obter acesso a uma caixa de email ou para obter acesso a um site do OneDrive ou do SharePoint”, citou.

Reconhecimento é a chave para o spear phishing

Além da segmentação extremamente focada, as campanhas de spear phishing contêm um grande elemento de reconhecimento. Os agentes de ameaças podem começar com os e-mails coletados de uma violação de dados, mas complementam isso com uma série de informações facilmente encontradas on-line. O grupo criminoso nigeriano conhecido como London Blue utilizou até mesmo sites de geração de leads comerciais legítimos para reunir informações sobre CFOs e outros funcionários do departamento de finanças.

As mídias sociais, como o LinkedIn e o Twitter, fornecem informações sobre funções, responsabilidades e relações profissionais dentro de uma organização e, assim, ajudam a informar quem é o melhor para segmentar e representar. Os sites da empresa podem fornecer informações sobre processos, fornecedores e tecnologia, enquanto redes como o Facebook e o Instagram podem fornecer informações pessoais sobre alvos em potencial que poderiam ser aproveitados.

“Fraudadores fazem uso dessas informações a fim de criar uma narrativa crível”, diz Oz Alashe, CEO da CybSafe. “Combinando os dados obtidos a partir da página de equipe de uma organização, um perfil do LinkedIn, um perfil no Twitter e um perfil no Facebook, o criminoso geralmente consegue capturar uma imagem bastante detalhada de sua vítima. Eles podem usar seu nome, informações sobre onde você trabalha, com quem você faz transações bancárias, um pagamento recente que você fez, informações sobre sua família e amigos e qualquer outra informação privada que eles possam encontrar.”

Spear phishing e whaling

Ataques de spear phishing dirigidos a executivos de alto nível são geralmente conhecidos como ataques de whale phishing e envolvem um invasor tentando representar o CEO ou pessoa igualmente importante dentro da empresa com o objetivo de usar superioridade para coagir a vítima a fazer pagamentos ou compartilhar informações. Estudos sugerem que os executivos são mais propensos do que outros funcionários a serem vítimas de tais ataques. Um experimento recente do Rapid7 conseguiu enganar três quartos dos CEOs visados. A instituição beneficente de pesquisa médica do Reino Unido Wellcome Trust perdeu recentemente US$ 1 milhão depois que quatro executivos seniores inseriram credenciais em um site falsificado.

“Executivos no topo de uma organização têm maior probabilidade de serem alvos do que outros funcionários, estão sob pressão e lidam com tarefas críticas e muitas vezes sofrem com o que os psicólogos chamam de preconceito de atenção e podem subestimar a ameaça de spear phishing”, explica Alashe. “Eles incorporam uma combinação perigosa de ser altamente valiosa e altamente disponível para criminosos. Para os criminosos cibernéticos, as recompensas potenciais de alvejar um executivo em comparação com os membros juniores de uma organização fazem com que valha a pena investir na pesquisa e criação de e-mails altamente segmentados.”

Os ataques direcionados que buscam abusar de processos como folha de pagamento ou faturamento são comumente conhecidos como comprometimento de e-mail comercial. A empresa de segurança Agari recentemente encontrou exemplos de golpistas que visam os departamentos de RH para convencê-los a mudar as contas de depósito direto da folha de pagamento existente para aquelas criadas pelos criminosos. Um exemplo mais comum é que os invasores fingem ser fornecedores e solicitam uma alteração nos detalhes de faturamento.

Os ataques direcionados que envolvem mensagens de texto ou chamadas de voz são conhecidos como smishing e vishing, respectivamente, e seguem padrões semelhantes aos ataques baseados em email.

Ferramentas de spear phishing

Como os hackers são organizações criminosas ou estados-nações – a Ucrânia recentemente frustrou um suspeito ataque russo contra a Administração Judicial do Estado -, as ferramentas são basicamente as mesmas. Os ataques que dependem exclusivamente de engenharia social e transações comerciais podem ser feitos por meio de uma conta de e-mail básica de um provedor comum, sem qualquer ferramenta extra.

“Qualquer um pode fazer isso, no final das contas”, diz Tony Gee, sócio associado da Pen Test Partners. “Parece que o nome certo do CEO é muitas vezes suficiente para convencer as pessoas e pode ser realizado por alguém com uma conta do Gmail. Nos ataques mais sofisticados, você precisa ter infraestrutura para suportar o ataque, mas a maioria dos kits de phishing e back-ends são praticamente os mesmos. Em vez de enviar muitos e-mails, você está apenas enviando um ou dois e você está criando-os de uma maneira melhor.”

Por que o spear phishing é eficaz?

De acordo com a última edição do Relatório de Ameaças à Segurança na Internet, da Symantec, spear phishing foi o principal vetor de infecção entre os agentes do crime organizado e empregado por 71% dos grupos em 2017.

“Se você pensar em oportunidades para interagir com uma empresa ou conseguir algo para ser executado dentro da empresa, o e-mail ainda é a porta de entrada. Como esse é o caminho para dentro de uma organização, parece que o phishing será um pouco o vetor por algum tempo”, explica Higbee.

Ataques recentes e notáveis incluem voluntários e funcionários da campanha presidencial de Hillary Clinton como parte do ataque do Comitê Nacional Democrata e a fabricante europeia Leoni AG, perdendo US$ 45 milhões depois que seu departamento financeiro foi enganado para transferir fundos para a conta errada.

A eficácia do spear phishing também se resume ao elemento humano e ao fato de que eles contêm um elemento pesado de engenharia social que se baseia em como as pessoas pensam e agem. “A confiança é uma parte natural e benéfica da psique humana – uma parte inata e necessária da formação de relacionamentos”, diz Alashe. “É essa capacidade arraigada de confiança que os phishers gostam de abusar. As pessoas são significativamente mais propensas a atender solicitações de autoridades e figuras confiáveis.”

Como funciona o spear phishing

Embora os e-mails de spear phishing sejam altamente segmentados e, portanto, provavelmente diferentes de organização para organização, as tendências de unificação devem gerar sinais de alerta entre os usuários. O sinal de alerta mais óbvio é um endereço de e-mail incorreto ou semelhante a um esperada, mas é um pouco diferente. No entanto, os endereços de e-mail podem ser falsificados ou podem não ser visivelmente diferentes sem inspeção rigorosa.

“Um dos traços mais comuns de spear-phishing envolve a exploração de um senso de urgência”, diz Liviu Arsene, analista sênior da Bitdefender. “Se clicar em uma URL para alterar uma senha expirada sem a qual você não pode mais acessar conta ou abrir um anexo (geralmente uma fatura, documento de rastreamento de remessa ou contrato de política atualizado), a meta final é incutir um senso de urgência ao executar uma tarefa ao usar um idioma conhecido”.

A urgência será muitas vezes acompanhada de uma vontade de quebrar a política ou as normas da empresa, acelerando os pagamentos sem as verificações e procedimentos habituais. Eles também podem usar linguagem emotiva para invocar simpatia ou medo. O diretor-presidente impersonificado pode dizer que você está desistindo, caso você não faça o pagamento urgente, por exemplo.

Outra característica a ser observada é a redação e terminologia. O e-mail inclui linguagem comercial ou expressões que normalmente não são ouvidas em sua empresa ou de sua equipe? “Muitas empresas com quem conversamos, quando experimentam fraudes com CEOs, realmente detectam isso por causa de pequenas coisas realmente bobas. Como no Reino Unido, usamos termos como ‘transferência bancária’, enquanto muitos [fraudadores] usam o termo ‘transferência eletrônica’, ou se o chefe assina os e-mails ‘obrigado’, enquanto eles normalmente assinam com ‘saudações’”, alerta Gee.

Ele acrescenta que muitas vezes os e-mails conterão arquivos – ou links para arquivos – que exigem que as macros sejam ativadas. “Isso é um sinal de alerta. A maioria das macros é benigna, mas você normalmente espera receber isso? Se você fizer isso, você precisa permitir que as macros façam essa tarefa? ”.

Prevenção de spear phishing

As organizações podem implementar controles técnicos e humanos para mitigar a ameaça de spear phishing. Juntamente com controles padrão, como filtros de spam, detecção de malware e antivírus, as empresas devem considerar testes de simulação de phishing, educação do usuário e um processo estabelecido para que os usuários relatem e-mails suspeitos para a equipe de segurança de TI.

“Uma das maneiras simples pelas quais as empresas podem reagir, como o comprometimento de e-mail comercial, é simplesmente marcar e-mails quando chegam ao gateway e colocar ‘externo’ na linha de assunto. Isso não necessariamente irá impedir um ataque, mas potencialmente permitirá que os usuários finais pensem que algo pode não estar certo”, explica Gee, da Pen Test Partner.

Ele também acrescenta que ter linhas de comunicação abertas entre funcionários e gerência é importante. “Em algumas culturas de empresas, a hierarquia é muito, muito importante, então os usuários finais não estão dispostos a conversar com os chefes. Mas eles devem saber que não devem se sentir preocupados se precisarem desafiar o chefe por qualquer motivo.”

Embora a educação e a conscientização do usuário sejam parte essencial da redução do risco de phishing, o departamento de segurança da informação também precisa envolver-se na proteção de processos de negócios para estreitar janelas de oportunidade para os invasores.

Por exemplo, garantir que nenhum pagamento seja feito sem várias pessoas e várias etapas de autorização ou que nenhum detalhe de pagamento seja alterado sem primeiro confirmar por telefone ou outro canal de comunicação pode reduzir o risco de que os CEOs ou fornecedores estejam sendo personificados. Ter máquinas separadas para tarefas relacionadas a e-mail e internet e tarefas de pagamento de faturas pode diminuir a chance de as máquinas serem infectadas por malwares que coletam informações bancárias.

A conscientização de sua equipe é fundamental para que ataques deste tipo não aconteçam. A Future possui uma solução de conscientização sobre segurança da informação. Clique aqui para conhecer!

Fonte: CIO.

Read More

4 dicas para proteger a empresa de ciberataques

O Dia Anual de Proteção de Dados, que acontece em 28 de janeiro, está se tornando cada vez mais importante como resultado de recentes ataques de hackers. Neste mês, os dados privados de centenas de políticos e celebridades alemães foram publicados na Internet. Nos Estados Unidos, o hack da cadeia de hotéis Starwood resultou na quebra de mais de 500 milhões de registros de clientes. Estes são apenas dois entre inúmeros exemplos de cibercrime em andamento.

O Data Privacy Day foi criado pelo Conselho da Europa em 2006. Em 2008, a National Cyber ​​Security Alliance (NCSA) começou a liderar a iniciativa nos Estados Unidos e em toda a América do Norte. O objetivo do dia é aumentar a conscientização sobre proteção de dados em todo o mundo.

De acordo com uma pesquisa recente conduzida pelo OTRS Group entre diretores e executivos de TI, mais de um terço (34%) dos entrevistados nos Estados Unidos e Canadá estão muito preocupados com o cibercrime, com outros 29% se classificando como preocupados. Assustadoramente, apenas 34% dos líderes de TI declararam que estavam muito preparados para incidentes de segurança, mas outros 35% se classificaram como preparados.

“Infelizmente, não há como proteger 100% contra ataques cibernéticos, mas práticas de segurança multinível com processos claramente definidos, preparação técnica, treinamento e reação rápida reduzem o risco”, disse Jens Bothe, diretor de consultoria global do OTRS Group. “A luta contra o crime cibernético é sempre responsabilidade conjunta de empresas, governo e usuários digitais.”

Como um membro oficial do NCSA Data Privacy Day Champion, o Grupo OTRS compilou as seguintes dicas para as empresas ajudarem a minimizar o risco e o impacto dos ataques cibernéticos:

Assegure processos suaves

Aceite o fato de que existem ameaças cibernéticas e reserve um tempo para investigar todos os processos relacionados à segurança na empresa. Todos os envolvidos precisam saber o que fazer quando o pior acontece, além de quem envolver e quais são os próximos passos. Documente esses processos e fluxos de trabalho – tanto para se defender contra ameaças quanto para responder a ataques. Defina seus processos agora para economizar um tempo valioso depois: quanto mais curto um ataque durar, menos dano poderá ser causado.

Tome as precauções técnicas necessárias

Até mesmo precauções técnicas aparentemente simples podem ajudar a evitar ataques. Instale firewalls, sistemas antivírus, ferramentas de criptografia, atualizações de segurança e sistemas de detecção de invasão. Se você não tiver a experiência, peça a um consultor para ajudá-lo a identificar e corrigir vulnerabilidades.

Forneça treinamento regular

Envolva todas as partes interessadas e mantenha-as regularmente informadas sobre possíveis incidentes e precauções técnicas. Todos os funcionários precisam saber a importância dos processos de manutenção para impedir que hackers acessem sua rede e causem o caos.

Responda rapidamente e com segurança em uma emergência

Quando o alarme soar, defina seu cenário de emergência o mais rápido possível. Um sistema como o STORM, desenvolvido pela OTRS, simplifica isso. O sistema de comunicação integrou processos específicos de segurança e pode ser adaptado individualmente aos requisitos da empresa usuária. Isso significa que, no caso de um ataque, o incidente é registrado imediatamente. Processos e notificações são iniciados automaticamente. Todas as etapas ocorrem em tempo real, para que a equipe possa minimizar o perigo o mais rápido possível.

Quer proteger sua empresa contra ciberataques? Conte com a Future! Somos parceiros dos maiores fabricantes de soluções de segurança, disponibilidade e performance do mundo! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Segurança nas empresas: como fortalecer pontos fracos?

De acordo com dados da Safetica 80% dos negócios passaram por incidentes de segurança no último ano, a pesquisa mostra ainda que o custo médio de um vazamento de dados fica em torno de US$ 4 milhões.

Um dos maiores desafios de segurança nas empresas é conhecer quais áreas precisam de mais ou melhor proteção. Não há um manual, nem mesmo um modelo que sirva para todas. Proteger seu negócio tem relação direta com prestar atenção a possíveis de vazamento de dados e potenciais brechas para ataques.

Para identificar estes elos, é fundamental ter o auxílio de uma empresa especializada em segurança cibernética, que irá perceber quais soluções podem proteger cada empresa, de acordo com seu setor e porte. No entanto, há alguns sinais que qualquer empresa pode perceber com uma rápida análise, antes mesmo de contratar soluções cibernéticas. Assim, já estará mais protegida enquanto busca e seleciona a medida adequada de segurança para os seus negócios.

Em um ambiente corporativo, o elo mais fraco é o ser humano. Usar a sua equipe como aliado na luta contra o cibercrime pode ser vital. De acordo com a PwC, um total de 40% das empresas não treinam seus colaboradores para prevenir incidentes de segurança. Esse é um erro que não pode ser cometido. As companhias precisam se dar conta de que a educação é uma ferramenta para ensinar aos profissionais sobre as atuais ameaças e como se propagam. Isso pode fazer a diferença entre o usuário que clica em uma campanha de phishing, por exemplo, e o que não o faz.

É necessário ter em mente ainda que boa parte dos dados de uma empresa são altamente sensíveis. Por exemplo, o histórico completo de cada colaborador ou os dados de cartões de crédito de clientes, contratos de serviços, faturamento da empresa, entre outros aspectos extremamente estratégicos.

Quando ocorre um vazamento de dados, muitas vezes isso pode sim ser por um erro humano, mas em outros momentos pode ocorrer devido a colaboradores mal-intencionados. Por isso é fundamental ter soluções de segurança instaladas, que auxiliem a identificação e contenção de potenciais problemas, além do monitoramento da atividade dos colaboradores, evitando que informações estratégicas saiam da empresa desnecessariamente.

Pesquisa da Cisco mostra que 47% das pessoas compartilham informações corporativas confidenciais fora da empresa, e nesse número não estão incluídas apenas as pessoas que fazem isso com más intenções, mas também as que fazem por desconhecer os perigos. Por isso, é importante restringir o acesso a dados sensíveis a quem realmente precisa dentro de uma companhia, com logins e senhas de acesso, de forma que as informações continuem protegidas. Aqui volto a mencionar também a questão do treinamento e conscientização dos trabalhadores como aspecto crucial para manutenção da segurança.

Em caso de política BYOD ou de trabalho remoto, os dispositivos móveis devem ser um ponto de atenção, tendo políticas específicas para cuidar dos dados que são transmitidos ou armazenados neles. Um caso ficou bastante conhecido nos EUA, em que o Department of Veterans Affairs (Departamento de Veteranos do Exército Americano) foi vítima de vazamento de informações por conta de um notebook ter sido perdido por um colaborador. Nestes casos, conscientização sobre cuidados com o equipamento e uma senha forte podem salvar a reputação de sua empresa.

É fácil ler tudo isso e pensar que proteger seu negócio é complicado e caro. Em alguns casos realmente pode ser, mas um aspecto une todos esses cuidados: a conscientização do colaborador, que pode salvar o seu negócio.

Quem acredita que vai economizar dinheiro ao não investir no uso de soluções de segurança da informação e ações de conscientização dos colaboradores, pode não estar percebendo que será questão de tempo até que essa economia se torne infundada e termine custando muito mais que do que acredita ter economizado. Erros humanos, ransomware, phishing ou malwares estão por toda a parte e a conscientização disso é o primeiro passo para proteger os elos mais fracos dentro de uma empresa.

Fortaleça a segurança na sua empresa. Conte com a Future! Somos parceiros dos maiores fabricantes de segurança, disponibilidade e performance do mundo! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

2 dos 5 maiores riscos globais estão ligados à cibersegurança, alerta WEF

As tensões geopolíticas e geoeconômicas aumentaram entre as principais potências do mundo e agora representam os riscos globais mais urgentes, de acordo com o Global Risks Report 2019 do World Economic Forum, recém publicado. Nove em cada 10 dos 1000 tomadores de decisão do setor público, do setor privado, da academia e da sociedade civil entrevistados para o estudo esperam que o risco de confrontos econômicos e políticos entre as grandes potências aumentem este ano. Um cenário que reduz ainda mais o potencial de cooperação internacional, colocando as questões climáticas e tecnológicas no topo da lista de preocupações. Entre os 5 maiores riscos globais apontados pelo relatório estão os ataques cibernéticos e o roubo de dados.

Na perspectiva de 10 anos da pesquisa, os riscos cibernéticos sustentaram significativamente em relação ao registrado em 2018. A grande maioria dos entrevistados espera pelo aumento de ataques cibernéticos, levando ao roubo de dinheiro e de dados (82%) e à interrupção das operações (80%).

Essa visão entre os vários stakeholders também é compartilhada quando se olha apenas a comunidade empresarial. Relatórios anteriores já vinham apontando que as empresas consideram os ataques cibernéticos como o principal risco de se fazer negócios na América do Norte e na Europa, bem como no Leste da Ásia e no Pacífico. Isso sugere fortemente que as empresas precisam fortalecer sua segurança e resiliência cibernética para manter a confiança em uma economia digital altamente conectada.

Como as empresas podem responder a essa crescente ameaça de três formas, segundo o WEF:

  • Construindo uma cultura de conscientização: os riscos cibernéticos não são apenas uma preocupação de TI, nem estão limitados a determinados setores de uma organização. Todos os funcionários, de membros do conselho de administração a estagiários, desempenham um papel importante em manter uma organização cibernética e devem entender suas responsabilidades de manter os dados em segurança
  • Adotando uma mentalidade de resiliência cibernética: com riscos reais de reputação, perdas econômicas e consequências legais, é crucial que as empresas criem e implementem um plano de resposta a incidentes no caso de ocorrer um incidente cibernético. Responder de forma rápida e eficaz não só atenua esses riscos, mas também garante uma recuperação bem-sucedida a longo prazo.
  • Praticando, praticando, praticando: Embora a prática nem sempre seja perfeita, ela pode ser essencial ao responder a um incidente cibernético. Apenas ter um plano de resposta a incidentes não é suficiente; É imperativo que o plano seja praticado e atualizado regularmente, ajustando-se conforme necessário para diferentes cenários e variações de ameaças cibernéticas.

Juntos, a fraude maciça de dados e o roubo de dados foram classificados como o quarto maior risco global por probabilidade em um horizonte de 10 anos. Cerca de dois terços dos entrevistados esperam que os riscos associados a notícias falsas e roubo de identidade aumentem em 2019, enquanto três quintos disse o mesmo sobre a perda de privacidade para empresas e governos.

Houve novas violações maciças de dados em 2018, novas fraquezas de hardware foram reveladas e pesquisas apontaram para os usos potenciais da inteligência artificial para projetar ataques cibernéticos mais potentes. O ano passado também forneceu mais evidências de que os ataques cibernéticos representam riscos para a infraestrutura crítica, levando os países a fortalecer a triagem de parcerias transnacionais em âmbito nacional motivos de segurança.

Além disso, efeitos da crescente intermediação digital da vida das pessoas é discutido no Capítulo 3. E as consequências potenciais da “computação afetiva” – referindo-se à IA que pode reconhecer, responder e manipular as emoções humanas, são debatidas no Capítulo 6.

Entre os impactos mais difundidos e disruptivos da IA ​​nos últimos anos tem sido o seu papel no surgimento de “câmaras de eco da mídia e das notícias falsas”, um risco que 69% dos entrevistados da GRPS esperam aumentar em 2019.

A interação entre as emoções e a tecnologia se tornará uma força cada vez mais disruptiva, bem como a evolução da biotecnologia seguirá borrando as linhas entre humanidade e tecnologia. No final do ano passado, por exemplo, foi alegado que ferramentas de edição de genes haviam sido usadas para criar bebês geneticamente modificados. “Se os países planejam seu próprio curso em áreas como essa, ou se alinham em torno de abordagens compartilhadas, isso pode ter implicações importantes para o futuro da humanidade”, alerta o WEF.

Quer identificar e se prevenir contra riscos cibernéticos? A Future é parceira dos maiores fabricantes de segurança, disponibilidade e performance do mundo! Clique aqui e entre em contato conosco.

Fonte: CIO.

Read More

Onda global de sequestros de DNS ronda empresas

As equipes de Resposta a Incidentes e Inteligência da FireEye, empresa de segurança liderada por inteligência, identificaram uma onda de sequestros de Domain Name System (DNS), espécie de malware que substitui a configuração TCP/IP de um computador para um servidor DNS malicioso.

Os redirecionamentos de DNS afetaram dezenas de domínios pertencentes a entidades governamentais, de telecomunicações, provedores de infraestrutura de Internet e instituições comerciais localizadas no Oriente Médio, na África, Europa e América do Norte. A campanha tem como alvo vítimas em todo o mundo, em uma escala praticamente sem precedentes, com alto grau de sucesso.

Pesquisas iniciais sugerem campanha iraniana

Embora a atividade não tenha sido vinculada ainda a nenhum grupo monitorado e a análise de atribuição para a atividade esteja em curso, as evidências técnicas iniciais sugerem que o ator ou os atores responsáveis tenham uma ligação com o Irã.

As informações confidenciais capturadas das entidades visadas seriam de interesse do governo iraniano, com baixo valor financeiro. A campanha emprega algumas táticas tradicionais, mas diferencia-se de outras atividades típicas aplicadas pelos iranianos, pois alavanca o sequestro de DNS em escala.

O(s) ciberatacante(s) utiliza(m) diferentes técnicas para obter uma posição inicialmente e dar sequência à exploração, dependendo do alvo visado. As manipulações de registros de DNS são sofisticadas e podem não ser exclusivas de um único agente de ameaça, uma vez que a atividade abrange prazos, infraestrutura e provedores de serviços distintos. Mesmo que um invasor não consiga obter acesso direto à rede de uma organização, ele ainda pode roubar informações valiosas.

Como se prevenir?

É necessário que algumas táticas sejam implementadas para que uma organização esteja fortalecida:

  • Adicionar autenticação multifator no portal de administração do seu domínio
  • Validar as alterações dos registros A e NS
  • Procurar por certificados SSL relacionados ao domínio e revogar todos os certificados maliciosos
  • Validar os IPs de origem nos logs do OWA / Exchange
  • Realizar uma investigação interna para avaliar se os invasores obtiveram acesso ao ambiente

Quer fortalecer sua organização e se prevenir? A Future é parceira FireEye! Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

3 tendências em proteção de dados

O ano passado registrou mudanças substanciais no universo da proteção de dados na medida em que as organizações se defrontaram com novas e mais rigorosas regulamentações relacionadas à privacidade, ataques criminosos cada vez mais sofisticados exigindo resgates e estratégias de recuperação de desastres na nuvem que passaram a enfrentar custos inesperados aliados ao aumento da perda de informações.

Como a marca com mais experiência no mundo em proteção dos dados, a Arcserve utiliza seu conhecimento para apresentar as três principais tendências para 2019 e seus impactos nos próximos doze meses:

1. Nuvem pública perderá espaço como estratégia para recuperação de desastres

Muitas organizações adotaram estratégias de proteção envolvendo a nuvem para se beneficiar da crescente agilidade e economia de escala dessas soluções. Entretanto, elas passaram a enfrentar um inesperado e significativo aumento de valores associados ao movimento e à recuperação de dados nas nuvens públicas.

Em razão desse novo cenário, um número maior de organizações diminuirá o uso de nuvens públicas para a recuperação de desastres, passando a optar pelo emprego de estratégias híbridas e provedores de serviços na nuvem, que oferecem soluções em nuvem privada com modelos de custos bem mais previsíveis.

2. Soluções poderosas, mais completas, auxiliarão as equipes de TI a trabalhar de forma mais inteligente

Um ano em tecnologia pode ser medido em segundos, com as novas capacitações transformando o modo com que interagimos e protegemos dados críticos relacionados aos negócios. Ao longo de 2019, as organizações podem esperar por soluções de proteção de dados que irão bem além do conceito de tempo real, incorporando funcionalidades de Inteligência Artificial que podem prever, e até mesmo evitar, paradas não planejadas derivadas de desastres físicos antes mesmo que eles ocorram.

Essas soluções automatizarão os processos de recuperação de desastres, restaurando de forma inteligente prioritariamente os dados acessados com maior frequência, os dados interfuncionais e os críticos, replicando-os de uma forma proativa para a nuvem antes que ocorra o evento de queda do sistema.

3. As preocupações com custos alavancarão o emprego do autogerenciamento por meio de Disaster Recovery as a Service (DRaaS)

O modelo “como serviço” experimenta um crescimento na velocidade da luz e essa tendência se manterá nos próximos doze meses. Especificamente, a proposta auto gerenciável de disaster recovery as a service (DRaaS) crescerá em importância na medida em que as organizações procuram compatibilizar o valor total da nuvem como uma opção de recuperação de desastre com um investimento menor do que o do DRaaS gerenciado.

Em resposta a esse quadro, os canais parceiros agregarão mais opções de self service para dar suporte à crescente demanda dos consumidores por tempo de recuperação (PTOs) e pontos de recuperação (RPOs) garantidos em contrato, enquanto expandem seus mercados sem a responsabilidade de gerenciar os ambientes dos consumidores.

“Está claro que as empresas estão levando muito a sério a questão da proteção de dados e investirão um significativo volume de tempo e dinheiro para assegurar que contam com as ferramentas, os recursos e os serviços corretos para manter seguros os dados corporativos, algo praticamente impossível de ser precificado”, comenta Oussama El-Hilali, vice-presidente de produtos da Arcserve.

“Entretanto, se 2018 nos mostrou algo, é que os negócios ainda necessitam de um pouco mais de cultura quando se trata de gerenciamento de dados a um custo efetivo e com eficiência. Será interessante observar como os líderes encaminharão e enfrentarão os desafios que eles já previamente tinham em suas mentes em 2019”, conclui o executivo.

A Future é parceira Arcserve! Quer conhecer as soluções? Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Receba conteúdos exclusivos