Cuidado com os (muitos) perigos da era digital

Um software malicioso ou malware (termo que é a junção das palavras malicious e software, adotado em 1990 por Yisrael Radai, pioneiro do combate aos vírus de computador), é uma espécie de programa cuja missão é se infiltrar em um dispositivo (seja ele um desktop, notebook, laptop ou smartphone) e gerar algum tipo de dor de cabeça ao usuário.

Por dor de cabeça me refiro, basicamente, a roubo de dados, bloqueio parcial ou total do equipamento infectado ou cancelamento de prerrogativa de acesso aos administradores de um sistema, para citar alguns exemplos. Mas há uma coleção gigantesca de opções, cada vez mais numerosas, até porque a imaginação dos hackers parece mesmo ser infinita.

Um novo tipo de malware “nasce” a cada 8 segundos no mundo (até porque assistimos à revolução do mobile e, com ela, à proliferação desenfreada de malwares dedicados exclusivamente aos smartphones). As ameaças digitais se transformaram em uma preocupação gigantesca tanto para usuários domésticos quanto para empresas. Para estas últimas, os prejuízos podem chegar a US$ 359 bilhões por ano, segundo a BSA The Software Alliance, defensora global do setor de software.

Por isso, toda atenção é pouca por parte do usuário final e dos administradores de redes. De acordo com pesquisa recente da Kaspersky Lab, uma das maiores empresas antivírus do mundo, os cinco métodos mais comuns de propagação dos malwares são os seguintes:

1. Pela internet

Você pode deixar seu computador vulnerável ao visitar um site que contém um código malicioso, por exemplo. Casos comuns nos últimos anos são os ataques drive-by (quando um usuário visita um site comprometido desde um dispositivo Android e seu navegador inicia o download de um aplicativo automaticamente). Também é transmitido quando aplicativos maliciosos disfarçados de softwares ou arquivos normais são baixados por meio de uma rede descentralizada (por exemplo, através de um torrent).

2. Por e-mail

O malware pode estar no corpo da mensagem ou no arquivo anexado. Quando você abre esses e-mails ou faz o download do arquivo, a “infecção” acontece. Além disso, o e-mail é a maior fonte de outra praga digital, o phishing (mensagens que buscam enganar os usuários e levá-los a revelar informações pessoais, como senhas e informações bancárias).

3. Por causa das vulnerabilidades do software

Também chamadas de “furos” ou “exploits”, facilitam o acesso ao equipamento remotamente, o que permite ao cibercriminoso gerenciar seus dados, recursos da rede local e outras fontes de informação.

4. Por meio de drives USB, CDs, cartões SD

Malwares podem se hospedar nesses tipos de dispositivos físicos. Ao executar algum arquivo malicioso localizado em uma mídia removível, ele é capaz de distribuir vírus para todas as unidades de uma rede de computadores e até mesmo excluir os dados dessa rede.

5. Por culpa dos próprios usuários

Às vezes, nós mesmos podemos instalar aplicativos que parecem seguros, mas que, na verdade, infectam o sistema do seu computador ou smartphone. Esse método é chamado de “engenharia social”, já que os criadores de vírus fazem com que a vítima hospede o vírus por conta própria.

Entre os tipos mais comuns de malware, destaque para o adware, que insere anúncios indesejados durante a navegação para que seu “criador” obtenha lucro. Outro é o spyware, que consiste em um programa automático de computador que recolhe informações sobre o usuário e seus costumes na Internet e os transmite para uma entidade externa na Internet, sem o conhecimento e consentimento desse usuário.

O mais popular, entretanto, ainda é o vírus anexado a arquivos executáveis, que precisa da ativação do usuário. Ele é capaz de modificar ou excluir dados do dispositivo. Seu avatar mais conhecido é o Cavalo de Troia (Trojan), que se apresenta como um programa aparentemente legítimo e inofensivo – e que pode vir escondido em arquivos não executáveis, como imagens ou áudios. Sua missão é permitir que o invasor tenha acesso remoto ao computador infectado.

E, por fim, existem os worms. Diferentemente dos vírus, os worms não precisam de ajuda humana para se propagar: eles infectam uma vez e, depois, usam a rede disponível para atingir outras máquinas, via vulnerabilidades do sistema, como pontos fracos nos programas de e-mail, por exemplo. Embora muitos worms apenas “consumam” recursos da rede, reduzindo seu desempenho, muitos deles contêm “cargas” maliciosas criadas para roubar ou excluir arquivos.

Agora, faça as contas: um malware criado a cada 8 segundos significa mais de 10 mil ameaças virtuais novas por dia. Todos os dias. É ou não é mais do que o suficiente para você se dedicar a manter o seu equipamento sempre saudável?

Mantenha-se protegido! Conte com a Future!!! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Vírus ainda é a forma mais frequente de malware na nuvem

Proteger arquivos que residem na nuvem é um desafio para as empresas hoje em dia. Para apoiar as organizações nessa tarefa, identificamos, por meio do Netskope Threat Research Labs, as principais ameaças na nuvem, para fornecermos uma série de dicas para proteção imediata.

De fato, a nuvem é um vetor de ataque relativamente novo para hackers e criadores de malware. Nesse contexto, as empresas buscam soluções de segurança que atenuem os pontos cegos na nuvem, incluindo a atividade realizada por acessos feitos fora da rede ou pela conexão de dispositivos pessoais.

Vírus, uma ameaça que permanece relevante

A conclusão da pesquisa aponta que o virus é o tipo de malware mais frequente nos dias de hoje e, com downloaders e Trojans, afeta usuários de negócios de diferentes setores (financeiro, varejo, saúde, construção ou tecnologias). Em suas mais diversas versões, o malware escolhe várias aplicações na nuvem, como o Google Drive, Box, Dropbox, entre outras, para se esconder.

Como resultado dessa tendência, e dado que esse tipo de malware busca se espalhar localmente por meio da análise de rede, os usuários corporativos podem optar por segmentar suas redes LAN para conter a disseminação de vírus. Da mesma forma, todos os downloads e compartilhamentos de arquivos devem ser suportados por mecanismos de identificação de ameaças, com capacidade de análise.

No entanto, é importante entender que mesmo os processos de segmentação mais rigorosos na rede de uma organização podem ser contornados pelo malware que percorre o cloud hopping (termo em inglês para a migração de dados em nuvens públicas e privadas).

O malware que infecta computadores pode persistir de forma indefinida em todos os sistemas de limpeza e infectar os colaboradores dentro da organização, apesar das redes segmentadas. Como resultado, as infecções se espalham para organizações associadas, impactando a responsabilidade e comprometendo a reputação da empresa.

O importante papel do usuário

Os usuários são os proprietários dos arquivos nos processos de carregamento e descarregamento na nuvem. Por esse motivo, e considerando que as aplicações de armazenamento em nuvem regularmente sincronizam os arquivos do local de trabalho do usuário, fica fácil realizar um download involuntário de malware da Internet na estação de trabalho.

Em casos como esse, a maioria das infecções provém de um pequeno número de usuários. A alta concentração de malware nesses assuntos pode ser uma consequência do uso de estações de trabalho sem patches ou da exposição frequente de redes desprotegidas. Tudo isso ressalta a necessidade de melhor aplicação das políticas de segurança nas organizações.

Para restringir a disseminação das infecções na nuvem, os usuários devem suspeitar do alcance das mesmas, enquanto os administradores de rede podem segmentar grupos de usuários para que o compartilhamento de arquivos entre eles seja limitado.

Para obter um resultado realmente efetivo, tanto usuários quanto organizações devem ter mais cuidado na maneira como compartilham arquivos, enquanto ainda precisam criar redes seguras para baixar conteúdo da nuvem, já que esses ataques direcionados, bem como os APTs, são capazes de comprometer as redes a partir de acessos involuntários a aplicações na nuvem.

Mantenha-se protegido! A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Ucrânia diz ter impedido ataque do vírus VPNFilter em estação de tratamento de água

O Serviço de Segurança da Ucrânia informou que seus agentes bloquearam um ataque do vírus em uma estação de tratamento de água na aldeia de Auly na região de Dnipropetrovsk. A informação é da agência de notícias ucraniana Interfax.

O vírus VPNFilter atraiu a atenção de especialistas por seu meio de ataque incomum – ele ataca roteadores domésticos – e pela sua capacidade de até “destruir” esses equipamentos apagando o software de fábrica. O vírus atingiu dispositivos em dezenas de países, o que levou o FBI a emitir um alerta sobre a praga. A sofisticação técnica do ataque e semelhança com códigos anteriores levou alguns especialistas a apontarem envolvimento de um governo na elaboração do ataque — possivelmente o governo russo.

Em seu anúncio sobre o ataque, o Serviço de Segurança da Ucrânia (SBU) também apontou a Rússia como origem do ataque, mas não chegou a culpar o governo em Moscou. O SBU é o sucessor do serviço secreto soviético no país e foi formado em 1991.

Ainda de acordo com o SBU, o objetivo do ataque era interromper o funcionamento normal da estação, que é responsável pelo fornecimento de cloro para o tratamento de água.

A Ucrânia já acusou o governo russo de ter organizado diversos ataques contra os sistemas eletrônicos do país. Dois deles teriam causado apagões elétricos.

Outro ataque teria atingido diversas empresas privadas na Ucrânia com ataques semelhantes a vírus de resgate em 2017 no caso NotPetya.

Fonte: G1.

11 dicas para evitar ataques cibernéticos

Para lidar com ameaças cibernéticas, é necessário ter um plano de ação. A Eset, uma empresa de detecção proativa de ameaças, reúne as 11 melhores dicas para enfrentar os perigos da internet.

“É importante compreendermos as recomendações para proteção enquanto navegamos na internet. Nós da ESET apostamos na educação e na conscientização como medidas-chave de proteção cibernética. Afinal, o quanto estamos seguros depende, em grande parte, de como usamos a tecnologia”, Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

#1 – O esforço realizado a tempo pode prevenir mais trabalho no futuro

O ano de 2017 foi histórico por ser marcado por dois incidentes cibernéticos maciços, o WannaCryptor e o ataque à Equifax. Da mesma forma, no ano passado, também foi o período em que houve um registro recorde de vulnerabilidades.

Ao configurar dispositivos domésticos, é importante certificar-se de ativar a instalação automática de atualizações para cada um dos programas e o sistema operacional usado, pois é uma boa maneira de evitar muitos ataques. Por outro lado, o tempo também é essencial quando se fala sobre o lançamento de um novo patch. Na verdade, ele pode acionar uma corrida contra o relógio, já que em questão de dias (ou horas), os invasores podem fazer a engenharia reversa da atualização, identificar a vulnerabilidade e, em seguida, criar uma exploração que se aproveite disso.

#2 – Mantenha o computador em ordem

Ter instalado no computador um programa que não é mais necessário, que quase nunca é usado ou que foi substituído por um mais novo pode se tornar um risco, aumentando as chances de ser atingido por um ataque. É por isso que, para minimizar possíveis pontos de entrada para cibercriminosos, é aconselhável até mesmo desativar serviços e portas desnecessários e não utilizados, bem como livrar-se de programas que têm um longo histórico de vulnerabilidades.

Para fortalecer o navegador, é recomendável usar um bloqueador de publicidade e remover todos os complementos e plug-ins desnecessários. Muitos ataques baseados na web aproveitam esses recursos para introduzir códigos maliciosos. Então, enquanto você está navegando na web, o ideal é fechar as contas em que você não está mais trabalhando e apenas usar as contas com privilégios elevados ou “de administrador” para tarefas administrativas.

#3 – Usar senhas fortes

Uma das maneiras mais fáceis de proteger a privacidade online é usar senhas longas, fortes e exclusivas ou, melhor ainda, frases complexas como senha para cada uma de suas contas. Isso pode ser muito útil caso as credenciais de acesso a uma conta sejam filtradas como resultado de um vazamento do provedor de serviços. Além disso, você nunca deve compartilhar sua senha com ninguém.

#4 – Observar antes de acessar

Por mais que senhas complexas sejam usadas, é importante ser inteligente ao escolher onde armazená-las. Na internet, tudo está apenas a um clique de distância e os golpistas são especialistas em tirar proveito disso. Em sua busca para obter informações pessoais dos usuários, eles usam estratégias de engenharia social para fazer os usuários caírem em armadilhas, fazendo-os clicar em um link ou abrir um código malicioso contido em um anexo. Um dos recursos mais utilizados pelo cibercrime, devido à sua eficácia, são os ataques de phishing, em que a vítima é redirecionada para um site onde está a verdadeira ameaça.

#5 – Adicionar um duplo fator de autenticação

O uso do duplo fator de autenticação é recomendado especialmente para contas que contenham informações pessoais ou outros dados importantes. Trata-se simplesmente da adição de mais uma etapa para a confirmação da identidade ao tentar fazer o login ou executar alguma ação. Dessa forma, caso uma senha seja descoberta, quem tentar acessar uma conta pessoal encontrará mais uma camada de proteção, o que significa a inserção de mais um acesso.

#6 – Utilizar conexões seguras

Em conexões na internet, um invasor pode se esconder entre um dispositivo e o ponto de conexão. Para reduzir o risco de que um ataque “man-in-the-middle” intercepte dados privados enquanto estiverem em movimento, é recomendável utilizar apenas conexões da web protegidas por HTTPS e redes confiáveis, como conexões residenciais ou móveis ao realizar transações online ou acessar uma plataforma bancária por meio do smartphone. Para fortalecer as conexões Wi-Fi e torná-las mais seguras, elas devem ser suportadas por pelo menos criptografia WPA2 (idealmente WPA3), mesmo em uma residência, além de usar uma senha de administrador forte (que não seja a padrão de fábrica) e atualizar o firmware do roteador.

#7 – Adicione uma camada a mais de proteção

O firewall é uma peça chave e é considerado a primeira linha de defesa entre o dispositivo e a internet. Geralmente, é similar a um programa de computador, embora também seja possível encontrá-lo integrando uma solução antivírus ou um roteador. Ele é responsável por permitir ou negar o tráfego ativo da internet para uma rede interna ou para o computador.

#8 – Backup

Geralmente, um sistema nunca está completamente seguro conta ataques. Além de estarem vulneráveis a um incidente cibernético, os dados também podem ser comprometidos após uma falha no sistema de armazenamento. O usuário pode levar algum tempo para adquirir o hábito de fazer o backup, mas diante de um problema que afeta a informação, esta técnica pode salvar seus arquivos.

#9 – Ter uma solução de segurança

Mesmo utilizando o bom senso e tendo atenção, é necessário se prevenir, já que os cibercriminosos estão se tornando cada vez mais habilidosos. Estamos falando de uma solução de segurança para seus dispositivos. Sem dúvida, é uma das formas mais simples e eficazes de se proteger no mundo digital. Uma solução de antivírus confiável usa várias técnicas de detecção e implementa várias camadas de defesa, que são ativadas nos diferentes estágios do processo de ataque.

#10 – Os smartphones também são computadores

É importante que os usuários parem de ter soluções de segurança exclusivamente em seus laptops ou desktop. Os telefones evoluíram de tal forma que se tornaram computadores portáteis poderosos. Os cibercriminosos sabem disso e usam técnicas para realizar ataques direcionados exclusivamente a usuários móveis.

Além disso, é importante usar métodos de autenticação seguros para desbloquear a tela do dispositivo e fazer o download das atualizações do sistema e de aplicativos assim que estiverem disponíveis (de preferência automaticamente). Mais do que isso, ative a criptografia em seu dispositivo, caso não tenha vindo ativada de fábrica.

#11 – Tenha cuidado

É importante manter-se alerta e educar-se em relação à segurança cibernética. Todos somos potenciais alvos de ataque e podemos nos tornar vítimas. Para isso, basta apenas um clique em um lugar errado e ter um ou mais dispositivos danificados.

Quer evitar ataques cibernéticos na sua empresa? Conte com a Future! Conheça nossas Soluções e entre em contato conosco!

Fonte: ComputerWorld.

Read More

Relatório da McAfee aponta novos riscos de cibersegurança associados ao blockchain

A McAfee publicou um relatório que detalha os inúmeros riscos de cibersegurança associados a criptomoedas que usam o blockchain e ressalta a necessidade de tratar a cibersegurança como um das maiores prioridades à medida que o setor se prepara para a ampla adoção das tecnologias de blockchain.

A demanda pela tecnologia de blockchain continua crescendo em todo o mundo entre alguns dos setores mais tradicionais, incluindo os setores governamental, financeiro, automotivo, de varejo e de serviços de saúde. Na realidade, praticamente todos os setores já investiram, adquiriram ou implementaram o blockchain de alguma maneira. Porém, ainda que o mercado da tecnologia de blockchain esteja previsto para chegar aos US$ 9,6 bilhões até 2024, a McAfee prevê um imenso potencial de riscos de cibersegurança que podem ameaçar o crescimento acelerado dessa tecnologia revolucionária e sua comunidade de adeptos em rápido crescimento. A empresa chama a atenção às questões de segurança associadas às criptomoedas, a área em que a tecnologia de blockchain vem sendo mais implementada e utilizada em grande escala por milhões de pessoas.

Segundo o relatório da McAfee, os criminosos vêm utilizando táticas audaciosas para aproveitar-se da rápida adoção das criptomoedas e daqueles que já estão começando a utilizá-las. A McAfee detectou essas atividades em quatro principais vetores de ataque: esquemas de phishing ou fraude, malware, exploração de implementações e vulnerabilidades da tecnologia. Muitos ataques nessas categorias empregam técnicas novas e antigas de crime cibernético e têm sido lucrativos para os criminosos cibernéticos.

Os pesquisadores da McAfee também apresentam exemplos de como a proliferação das criptomoedas beneficiou os criminosos cibernéticos que utilizam malware. A explosão do ransomware nos últimos anos foi operacionalmente possível em grande parte devido ao uso das criptomoedas, que ocultam a identidade dos criminosos cibernéticos nas transferências dos pagamentos de resgate.

A pesquisa da McAfee mostra as tendências de aumento no número de mineradores mal-intencionados e nos casos de “cryptojacking” (apropriação de computadores para minerar criptomoedas), o que cria um novo vetor de infecções (por meio de malwares) e de monetização (por meio da mineração). Uma pesquisa recente do McAfee Labs sobre essa categoria de crime cibernético revelou que o número total de malwares de mineração de moedas teve um crescimento surpreendente de 629% no primeiro trimestre de 2018, aumentando de aproximadamente 400 mil amostras no quarto trimestre de 2017 para mais de 2,9 milhões de amostras no primeiro trimestre deste ano.

Por fim, os próprios mercados de criptomoedas sofreram ataques, sugerindo que as medidas de cibersegurança devem ser uma prioridade no desenvolvimento das tecnologias de blockchain e dos principais processos de operação e implementação dos quais elas dependem. No início deste ano, o Coincheck, um dos mercados mais populares do Japão, perdeu US$ 532 milhões, prejudicando 260 mil investidores. Os pesquisadores da McAfee ressaltam que pode haver prejuízos financeiros quando as empresas priorizam a rapidez da implementação das tecnologias de blockchain em detrimento das medidas de cibersegurança adequadas.

“Como muitas outras dessas novas tecnologias sofisticadas, o blockchain pode ter um impacto revolucionário para ajudar na resolução de problemas comerciais concretos, desde que a segurança não seja atropelada pela pressa de adotar a tecnologia”, afirma Raj Samani, cientista-chefe da McAfee. “Em virtude da grande capacidade de agregar valor do blockchain e do enorme entusiasmo para implementá-lo, os criminosos cibernéticos buscarão todas as oportunidades possíveis para aproveitar-se de todas as vulnerabilidades técnicas e humanas nesse novo ecossistema de blockchain. As entidades governamentais, os fornecedores de cibersegurança e as empresas devem tomar as medidas necessárias para entender as ameaças e minimizar os riscos.

Sem a conscientização adequada dos usuários e do setor, práticas recomendadas de implementação segura e sólidas normas de segurança técnica, a ampla adoção do blockchain por parte das indústrias e dos governos pode terminar gerando prejuízos de bilhões de dólares e prejudicando milhões de pessoas.”

A Future é parceira McAfee e possui soluções que ajudam a proteger os dados de sua empresa! Saiba mais clicando aqui!

Fonte: TI Inside.

6 métodos organizacionais para proteger as informações da sua empresa

Segundo o Gartner, os gastos mundiais com segurança da informação superaram os US$ 86 bilhões. E em um ano, as empresas gastarão pelo menos US$ 93 bilhões para proteger seus dados. Os fabricantes têm oferecido aos seus clientes as tecnologias mais modernas com elementos de inteligência artificial e treinamento computadorizado, e os provedores de serviços estão cada vez mais personalizados. Enquanto isso, os métodos básicos de segurança da informação permanecem os mesmos. Vamos descobrir quais são esses métodos e quando sua implantação exige apenas simples ferramentas integradas ao sistema operacional.

1 – Proteção contra riscos “humanos”

Do ponto de vista da segurança da informação, a causa mais provável de vazamento interno é o usuário que acessa regularmente os recursos e dados da rede corporativa. De acordo com uma pesquisa da IBM e do Ponemon Institute, em 74% dos incidentes, a falha do usuário desempenhou um papel decisivo. Portanto, deixaremos fora da análise recusas e avarias de equipamentos, epidemias de vírus, proteção contra ataques de hackers, inspeção de tráfego, análise de registros e outros métodos de combate contra ameaças tecnológicas. Vamos nos concentrar no usuário como o ponto fraco da segurança da informação.

2 – Aumento da capacitação de usuários

Por que os usuários cometem erros? Na maioria das vezes – por falta de conhecimento e imprudência. A estabilidade do sistema de proteção da informação é diretamente proporcional à capacitação e responsabilidade dos usuários. Treine seus funcionários, faça com que eles – literalmente – decorem o regulamento de trabalho com informações confidenciais, exclua a possibilidade de obtenção “não oficial” de privilégios, burlando as regras de segurança. Explique a gravidade das perdas em caso de negligência ou não conhecimento, consolide a responsabilidade pessoal e financeira de cada funcionário.

3 – Monitoramento dos direitos de acesso

Antes de tudo é necessário realizar uma auditoria para determinar os níveis de acesso e o contexto de trabalho dos usuários com documentos e arquivos.

Em pequenas empresas, a compreensão sobre a hierarquia dos usuários e níveis de acesso sempre está ao alcance do administrador de sistemas experiente. Para o qual, ferramentas padrão já serão suficientes para monitorar privilégios e gerenciar os direitos de acesso a todos os recursos e programas.

Para monitorar os direitos em empresas de médio porte, é preferível a utilização de ferramentas centralizadas, que analisam a rede corporativa e determinam automaticamente o excesso de autoridade ou ações potencialmente perigosas do usuário com relação às informações. Essa função pode ser desempenhada, por exemplo, pelos sistemas SIEM.

Em grandes empresas, recomenda-se uma automação da auditoria mais profunda sobre os direitos, com o auxílio de ferramentas especializadas da classe IDM. A implantação e o acompanhamento das soluções IDM é quase sempre, um processo exclusivo que leva em conta as especificidades de um setor em particular e de cada cliente.

O princípio mais importante do monitoramento, seja em um modo “manual” ou automatizado, é a auditoria diária de todos os objetos de acesso. A intenção é limitar a possibilidade de os usuários criarem novos objetos por conta própria e monitorar cuidadosamente a alteração dos privilégios de acesso a objetos já criados. Caso contrário, a qualquer momento aparecerá no computador da secretária uma pasta com acesso público, contendo um relatório financeiro anual.

4 – Limitação dos direitos de acesso

O próximo passo é o “corte” de direitos: quanto menos possibilidades de realizar violações intencionais ou acidentais o usuário tiver, maior o nível de proteção da informação. Dois procedimentos importantes precedem a limitação de direitos.

Primeiro, é necessário fazer uma lista das pessoas com direitos legítimos de posse de informações críticas na empresa. Em segundo lugar – regulamentar claramente as obrigações dos funcionários, definir os recursos e os documentos necessários para um processo de trabalho ininterrupto. Por exemplo, se um contador ficar sem acesso ao gerenciamento de tarefas do departamento de desenvolvimento e não tomar conhecimento sobre quais tarefas estão na lista do departamento de suporte técnico, o trabalho do departamento de contabilidade não será paralisado. Da mesma forma, se tirarmos de um engenheiro o acesso ao site corporativo para edição de notícias, o processo de desenvolvimento dos produtos também não será afetado.

A escolha das ferramentas para a limitação dos direitos de acesso é uma “questão de gosto”. Para isso, também podem ser usadas ferramentas Active Directory, os serviços Web e opções integradas de aplicativos – qualquer produto de TI dos dias de hoje oferece a possibilidade de organizar os níveis de acesso de uma forma ou de outra.

Sendo importante apenas que a limitação dos direitos do usuário no ecossistema corporativo tenha adquirido as qualidades de uma operação cíclica. À medida que a empresa se desenvolve, ocorrem mudanças nos processos empresariais ou nas escalas de pessoal, inevitavelmente surgirão usuários com direitos insuficientes ou o contrário. Portanto, a auditoria e a distribuição de funções devem ser realizadas regularmente.

5 – Criptografia

Em qualquer rede corporativa, sempre existem informações críticas, que não poderão ser protegidas apenas limitando o acesso a elas. Um exemplo simples e óbvio – os dados pessoais de funcionários. Uma proteção adicional para dados vulneráveis é fornecida por meio de criptografia.

A criptografia é um método simples e acessível de proteção de informações, garantindo o movimento seguro dos dados dentro da empresa e através da Internet, quando os funcionários enviam informações pela rede, por exemplo, na troca de documentos através do servidor de arquivos ou quando enviam e-mails. Além disso, a criptografia protege contra ameaças físicas, incluindo roubo ou perda de laptops, de dispositivos conectados e mídias de armazenamento externo. Em qualquer uma dessas situações, os dados criptografados serão inúteis aos invasores.

A linha de ferramentas criptográficas varia desde ferramentas integradas do sistema operacional e dispositivos de rede de hardware para criptografia de tráfego até gateways de criptografia dos canais de comunicação e recursos de criptografia especializados, por exemplo, a criptografia de banco de dados.

Praticamente todos os algoritmos de criptografia usados em produtos de TI são confiáveis e capazes de proteger os dados. Com certeza há diferenças, mas na prática, isso não importa. Os dados, criptografados até pelos meios mais simples de criptografia, na grande maioria dos casos, permanecerão inacessíveis a qualquer intruso.

Outra característica do uso do método de criptografia está relacionada à influência sobre a velocidade dos processos de trabalho. O uso excessivo da criptografia atrasa o trabalho, por exemplo, durante a transmissão de informações para uma unidade flash USB, o uso de algoritmos excessivamente criptografados pode exigir do usuário de 2 a 3 vezes mais tempo do que os algoritmos clássicos.

A medida adequada de criptografia significa optar por um algoritmo rápido e imperceptível, sem riscos objetivos de exposição. Do ponto de vista dos negócios, é absurdo diminuir o ritmo de trabalho da empresa com algoritmos criptográficos complexos, apenas para garantir que invasores não gastem dezenas, mas centenas de anos para decifrá-los. Por isso, as informações nos pontos de extremidade são mais frequentemente criptografadas por um software especializado não muito sofisticado ou por ferramentas integradas do Windows.

Mesmo com todas as vantagens, a criptografia não protege contra o fator humano. Os usuários têm acesso a recursos e “chaves” de arquivos criptografados. Para proteger as informações corporativas das atividades de agentes internos, é preciso ir além – para a análise de conteúdo.

6 – Análise de conteúdo

A análise de conteúdo responde a perguntas como, com quais informações o usuário está trabalhando e se essa informação é (um documento ou arquivo específico) crítica para a empresa.
Para isso, é necessário levantar o “inventário” de arquivos e documentos, que estão armazenados em pastas compartilhadas e nos discos rígidos dos computadores de usuários, em bancos de dados, NAS corporativos (armazenamento em rede), SharePoint, servidores Web e outros objetos do sistema TI. É necessária uma ferramenta que detecte informações de acesso restrito em qualquer “canto negligenciado” da infraestrutura corporativa.

Resultado

A proteção de informações confidenciais é um processo cíclico, que depende em grande parte de métodos organizacionais e não técnicos. O treinamento de usuários quanto às regras de segurança da informação, o monitoramento e a limitação dos direitos de acesso, a criptografia de dados, e a implantação de sistemas de segurança todos estes métodos fornecem proteção confiável apenas diante de uma abordagem lógica e integrada. A combinação correta dos métodos básicos pode aumentar significativamente a segurança dos dados corporativos e impedir a possibilidade de vazamentos acidentais de dados ou a divulgação deliberada de informações confidenciais.

A Future possui Soluções que podem deixar seus dados e de sua empresa mais seguros. Clique aqui e conheça nossas Soluções de Segurança!

Fonte: CIO.

Read More

Conheça a estratégia do Metamorfo, malware que mira usuários de internet banking

Os laboratórios da FireEye, empresa de segurança guiada por inteligência, identificaram recentemente várias campanhas massivas de phishing visando usuários brasileiros de internet banking, por meio de Cavalos de Troia. Ao longo dos estágios destas campanhas, a que os especialistas da empresa deram o nome de Metamorfo, inúmeras táticas e técnicas que buscam evitar a detecção e fornecer a carga maliciosa foram observadas.

Os especialistas da FireEye explicam como funcionam as duas principais campanhas, que buscam se aproveitar principalmente do desconhecimento das vítimas e as levam a executar arquivos maliciosos, pensando se tratar de softwares de segurança de bancos, faturas ou comprovantes de transferência eletrônica.

Metamorfo #1

A campanha tem início com um e-mail que contém um simples anexo HTML. Neste anexo, uma atualização utiliza uma URL encurtada como o destino final. Assim que uma vítima clica no anexo, é automaticamente redirecionada para um site legítimo de armazenamento na nuvem, como o Google Drive ou o Dropbox, o que traz maior credibilidade ao processo.

No site de armazenamento, um arquivo no formato ZIP abrange quatro documentos maliciosos, um deles com uma nova aplicação de HTML incorporada (HTA). O usuário precisa descompactar o arquivo e clicar duas vezes neste documento executável para que a cadeia de infecção continue. Ao clicar estas duas vezes no documento, o arquivo malicioso é extraído sem que a vítima saiba.

Uma das principais características da campanha é a persistência, adicionando uma chave de registro na mesma pasta “Administrador”, extraindo documentos, renomeando arquivos e até criando uma nova chave persistente. Caso a vítima apenas delete estes documentos, é importante ressaltar que o malware tem a capacidade de recriar toda a cadeia e fazer o download do mesmo arquivo ZIP.

Com o Cavalo de Troia inserido, softwares de segurança e firewall podem ser impedidos. Uma análise dos programas em execução da vítima é feita rapidamente. O ciberatacante pode até visualizar a tela da vítima e tirar screenshots, por exemplo. Logo depois, traça uma rápida comparação com uma lista de sites de instituições financeiras brasileiras ou de moedas digitais. Caso a vítima esteja utilizando um destes sites no momento, o Trojan derruba o servidor.

Metamorfo #2

A segunda campanha é muito parecida, apesar de mais avançada. Também é iniciada por emails, muitas vezes o phishing, que possuem links redirecionando a vítima para domínios legítimos ou comprometidos, por meio de uma URL encurtada como destino. Novamente, o mesmo processo – o usuário é encaminhado para um site de armazenamento, que hospeda um arquivo ZIP com documentos maliciosos.

O malware é capaz de coletar inúmeras informações das vítimas, como a versão, arquitetura e o nome do sistema operacional; antivírus e firewall instalados; lista de possíveis softwares bancários instalados; endereço de IP; entre outras. Também é capaz de alterar o valor da chave de registro.

Assim como o Trojan da primeira campanha, procura por bancos, instituições financeiras e moedas digitais brasileiras. O malware ainda exibe formulários falsos em sites de bancos, para interceptar as credenciais do usuário. Isso traz maior veracidade ao ataque.

A Future é parceira FireEye! As empresas em conjunto possuem Soluções para ajudar a proteger seus dados. Conheça nossas Soluções de Segurança clicando aqui!

Fonte: Computer World.

Read More

O futuro da proteção de dados é desafiador

O segmento de TI sempre teve como base a transformação. Isto é, de todas as áreas virtuais e relacionadas, a Tecnologia da Informação está à frente nas mudanças que o mercado e a tecnologia como um todo passam. E agora, mais uma vez, ela muda de uma forma relativamente abrupta, com a proteção de dados como seu carro-chefe, por mais contraditório que isso possa parecer…

Nas últimas semanas, presenciamos uma mudança imutável na maneira como utilizamos a internet. Com a controverso caso do vazamento de dados do Facebook pela Cambridge Analytica, não apenas o governo, as empresas, mas o público, certamente estarão mais atentos às formas com que compartilham seus dados.

Com esse detalhe pertinente, é um ótimo momento para analisar nosso cenário atual, as possibilidades e os inevitáveis desafios que teremos pela frente. A Era da Informação começa a ter nuances de um novo estágio, e cabe aos mais sábios e atentos se anteciparem a ele.

O Caso “Cambridge Analytica” e a proteção de dados

Antes de entrarmos no tópico que reacendeu a discussão sobre a privacidade e a proteção de informações para um escopo maior, cabe lembrar que a questão sobre a proteção de dados já existe há alguns anos, tanto nos Estados Unidos e na União Europeia, como aqui no Brasil.

Enquanto por aqui a inclusão do Marco Civil, que mudou de maneira sensível o avanço e a maneira como usamos a internet, as discussões no exterior quanto a neutralidade da web, encontraram seu ápice quanto a votação da mesma no congresso americano, que votou a favor do fim desta neutralidade.

Este panorama é importante, pois o caso envolvendo a Cambridge Analytica trouxe de volta esta e outras questões envolvendo a privacidade dos usuários.

Em um breve resumo, a empresa captava e analisava dados advindos de diversas ferramentas terceirizadas, utilizando como base tanto a API do Facebook, o que por sua vez integrava o Instagram, rede social específica para imagens, bem como ferramentas específicas para rastreamento de dados.

Essas resoluções e automações repercutiram em nada menos do que 87 milhões de contas do Facebook violadas, destas cerca de 447 mil no Brasil. Isso, sem contar o envolvimento ainda que indireto da rede social em casos políticos de peso, como a eleição do atual presidente americano, Donald Trump, e do Brexit, o movimento de separação da Grã-Bretanha da União Europeia. Ambos teriam manipulado pesquisas de opinião pública, baseadas nos dados online.

Enquanto o próprio Mark Zuckerberg responde ao escândalo na corte americana, a rede social já havia mudado muitas de suas diretrizes quanto ao uso de sua API, bem como suas regras de proteção de dados. Entre elas, podemos destacar algumas como:

  • a classificação de ferramentas terceirizadas que não utilizam a APIs nativas do Facebook e Instagram como irregulares. Em outras palavras, seu uso será considerado “proibido”;
  • informações de usuário, como fotos de perfil, não mais aparecerão em fluxos de dados;
  • Impossibilidade de acompanhar informações de usuários sem as devidas autorizações dos mesmos;
  • não será possível receber ou enviar mensagens por ferramentas terceirizadas.

Como é possível perceber em algumas das alterações acima, uma das mudanças mais diretas em tudo que discutimos aqui é praticamente o encerramento dos processos automatizados nas redes sociais, utilizando outras ferramentas que não as de automação das próprias redes sociais.

Este aspecto impacta diretamente o setor não apenas de TI, como profissionais de marketing digital, programação, e todos aqueles que, de alguma forma, precisam lidar com um grande volume de dados, e captação de público para seus negócios.

Como se antecipar e adaptar às mudanças?

Não se engane: estas mudanças não são paliativas ou temporárias. Com os processos judiciais em andamento, bem como as repercussões que ainda estão por vir, na verdade são esperadas ainda mais alterações no Facebook e outras plataformas, a exemplo do próprio Google Analytics 360 (versão paga da solução de análise do Google), que já está alterando seus protocolos de retenção e coleta de dados afim de atender a GDPR (General Data Protection Regulation) para as normativas do EEA (European Economic Area).

É natural que, em um primeiro momento, a precipitação e a preocupação com modelos antes funcionais e eficientes, tenham de ser adaptados “às pressas”. Contudo, manter-se a essa perspectiva é condenar sua posição no mercado. Sobretudo em um período que, restrições à parte, permite inovações com mais facilidade.

A primeira nuance a ser observada é quanto a maneira que os usuários lidam com estas mudanças. De maneira geral, para o grande público, existe uma maior preocupação em proteger seus dados pessoais, o que implica em estarem mais atentos aos meios nos quais empresas buscam saber sobre eles.

Assim, cabe aos profissionais buscarem meios mais diretos, que incentivam o engajamento do público de forma consciente, a entregar tais informações, ou apenas as mais relevantes, e à partir delas trazer novas soluções.

Outra alternativa, igualmente relacionada a questão da proteção de dados, é o desenvolvimento de ferramentas específicas para a segurança dos usuários. Até então, este aspecto era mais comum no segmento de e-commerce, e que agora pode ganhar ainda mais relevância para outros segmentos.

Navegadores cuja função é ser um “intermediário” entre o usuário e as ferramentas de busca, aplicativos que restrinjam buscadores quais os tipos de informações disponíveis, e softwares que bloqueiam diretamente a ação de sites específicos, são apenas algumas ideias e sugestões.

Perceber estas e outras nuances dos meios virtuais é de vital importância para desenvolver novas estratégias para o mercado. quanto menos tempo perdido em questionamentos infundados, melhor para o seu negócio. Contudo, um aspecto de grande importância não pode ser ignorado em qualquer iniciativa para acompanhar o novo momento.

O ponto primordial

Ao acompanhar de perto os escândalos envolvendo a Cambridge Analytica, e outros dos últimos anos, fica bem claro que a proteção de dados, do ponto de vista do usuário, pode ser amenizada e bem restrita. Digamos que é muito difícil esconder completamente os seus dados da web. Para não dizer impossível…

E mesmo tal consciência, embora amarga para os mais céticos, pode ser trabalhada e até mesmo inovada pelo novo mercado.

Se por um lado a restrição de dados podem tornar mais difícil o alcance entre empresas e público de um ponto de vista mais automatizado, por outro, significa uma nova corrida pela inovação e por novos meios de integração virtual. Aproveite esta nova oportunidade!

A Future possui Soluções que podem ajuda-lo a tornar seus dados mais seguros. Clique aqui para conhecer!

Fonte: CIO.

Read More

WannaCry, maior ransomware da história, completa um ano

Na sexta-feira, 12 de maio de 2017, a comunidade global testemunhou o início da maior infecção de ransomware da história. Este ataque conseguiu afetar mais de 200 mil sistemas em 150 países. A montadora Renault teve de fechar sua maior fábrica na França e os hospitais do Reino Unido tiveram que rejeitar pacientes. Já no Brasil, o ataque causou a interrupção do atendimento do INSS, instituto responsável pelo pagamento da aposentadoria e demais benefícios aos trabalhadores brasileiros, além de afetar empresas e órgãos públicos de 14 estados brasileiros mais o Distrito Federal.

Nos dias após o ataque, as empresas afetadas estavam sendo percebidas por diferentes países ao redor do mundo. Por fim, o país mais afetado foi a Rússia, com 33,64% das empresas afetadas, seguido do Vietnã (12,45%) e da Índia (6,95%). A região da América Latina também foi uma das mais afetadas, com o Brasil ocupando a sexta posição (4,06%) e o México a décima primeira (1,59%).

EternalBlue

A novidade desse ataque foi sua forma de propagação. Usando a exploração EternalBlue – vulnerabilidade no protocolo PMEs, divulgado semanas antes pelo grupo Shadowbrokers – que instalou o backdoor DoublePulsar, usado para injetar código maliciosos sem exigir qualquer interação com os usuários. Uma vez que os computadores foram infectados, o WannaCry criptografou as informações e extorquiu as vítimas, pedindo-lhes que pagassem um resgate para recuperar suas informações.

O WannaCry mostrou como era fácil explorar uma vulnerabilidade conhecida para o sistema operacional Microsoft Windows. Embora o patch já estivesse disponível, muitos administradores de sistemas perceberam que sua rede estava exposta quando já estava atrasada.

“O WannaCry deixou claro que a segurança de computadores deve ser um processo proativo e constante, com o pilar fundamental da aplicação dos patches do sistema operacional e a configuração correta das soluções antimalware”, reforça Dmitry Bestuzhev, diretor da Equipe de Análise e Pesquisa da Kaspersky Lab para a América Latina.

Meses após a contenção do surto inicial, WannaCry ainda estava reivindicando vítimas, incluindo a Honda, que foi forçada a fechar uma de suas instalações de produção. Apesar da disseminação do ataque, um ano depois, a exploração do EternalBlue ainda é um vetor de infecção, não apenas para ransomware, mas também para outras infecções por malware. Isso se deve à falta de instalação dos patches correspondentes da Microsoft para fechar essas vulnerabilidades.

“A vulnerabilidade do EternalBlue ainda está sendo explorada por criminosos para distribuir malware e obter infecções maciçamente. Em alguns casos, é ransomware, mas em outros temos visto a proliferação de cryptominers, ou seja, um tipo de aplicativo cujo único objetivo é gerar moedas digitais como Bitcoin ou Monero. É interessante observar como, após um ano, ainda existem sistemas que não aplicaram as atualizações e ainda estão vulneráveis a esse tipo de ameaça”, acrescenta Santiago Pontiroli, analista de segurança da Equipe de Pesquisa e Análise Global da Kaspersky Lab.

De acordo com dados da Kasperksy Lab, aproximadamente 65% das empresas afetadas pelo ransomware durante o ano passado disseram que perderam acesso a uma quantidade significativa de dados ou até mesmo a todos os dados. Um em cada seis daqueles que pagaram o resgate nunca recuperou seus dados.

Como evitar?

A fim de abordar a crescente ameaça representada pelo ransomware em todo o mundo, especialistas da Kaspersky Lab recomendam que as empresas sigam as seguintes medidas:

  1. Verifique se o patch da Microsoft que fecha esta vulnerabilidade específica foi instalado e certifique-se de instalar atualizações de segurança, pois elas irão resolver as vulnerabilidades no futuro;
  2. Instale uma solução de endpoint como o Kaspersky Endpoint Security que, graças à sua Endpoint de Detecção e Resposta (EDR), é uma ferramenta que pesquisa e bloqueia de maneira proativa ameaças antes que elas causem danos custosos, responde de maneira rápida e eficaz aos incidentes de brechas de segurança, sem afetar a produtividade ou incorrer em grandes investimentos;
  3. Faça backup de seus dados com frequência. Mesmo se você estiver em uma situação em que seus arquivos foram criptografados, faça backup desses dados, pois a chave para descriptografá-los pode estar disponível por alguns dias e você poderá recuperá-los;
  4. Em caso de infecção no seu equipamento, a recomendação é não pagar o resgate. Em vez disso, as empresas são aconselhadas a consultar a página da iniciativa No More Ransom de um computador limpo. O projeto reúne fornecedores de segurança e agentes policiais para rastrear e interromper as atividades de grandes famílias de ransomware a fim de ajudar as pessoas a recuperar seus dados e minar o lucrativo modelo de negócios dos criminosos.

Quer proteger sua empresa contra ransomwares como o WannaCry? A Future pode lhe ajudar! Conheça nossas Soluções e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Roteadores são principais alvos em internet das coisas no Brasil

Com o avanço da internet das coisas (IoT), em português, casos envolvendo dispositivos conectados comprometidos têm se tornado cada vez mais comuns. Segundo a Trend Micro, o alvo desses ataques consecutivos tem se repetido nos últimos meses: roteadores. Somente em abril, três dos seus estudos apontam esse risco.

Roteadores MikroTik

O roteador talvez seja o dispositivo mais importante para toda a infraestrutura. Se um hacker compromete o roteador, todos os dispositivos conectados a ele podem ser afetados. É assim que foi percebida a atuação de um grupo de hackers no Brasil, com foco em IoT.

Em março, a empresa obteve uma amostra de um malware na forma de um script projetado para ser executado no RouterOS. Este sistema operacional é desenvolvido pela MikroTik, fabricante de roteadores. Após tomar posse do aparelho, a rede por trás do roteador fica infectada com este malware, que redireciona o usuário de sites legítimos para outros falsos. A Trend Micro suspeita que o foco seja domínios bancos.

Como os roteadores são infectados

É provável que o primeiro estágio deste malware esteja infectando outros dispositivos da MikroTik e difundindo a infecção entre os roteadores. Como qualquer outro dispositivo IoT, os dispositivos MikroTik não estão livres de falhas de segurança. A Trend Micro acredita que o grupo de hackers também utilizou os dispositivos infectados para infectar outros similares na mesma rede e também outros conectados na Internet. Assim, além de infectar as configurações DNS (direcionando usuários para sites falsos), esta campanha também pretende usar os dispositivos como proxies para outros ataques como parte da botnet.

A empresa de segurança acredita que essas infecções aparentam ter dois objetivos claros: mudar as configurações DNS dos roteadores infectados e usá-los como proxies, provavelmente para dar suporte às outras campanhas de malware, além de realizar ataques phishing usando resoluções DNS maliciosas. Isso afeta todos os dispositivos conectados aos roteadores, incluindo telefones, notebooks, dispositivos IoT, além de outros roteadores. Portanto, é preciso ficar alerta.

Como boas práticas, a Trend Micro recomenda que os roteadores (MikroTik ou de outras marcas) e todos os dispositivos conectados sejam mantidos atualizados com as versões mais recentes de firmware e que a exposição indesejada seja evitada por meio das seguintes práticas:

  • Ativar a proteção de senha em roteadores e dispositivos conectados;
  • Substituir as senhas padrões de fábrica por senhas sólidas;
  • Ativar o firewall para proteção adicional e usar o protocolo de segurança Acesso Protegido de Wi-Fi II (WPA2);
  • Verificar regularmente as configurações DNS para identificar qualquer atividade suspeita na rede.

A Future possui Soluções que podem auxiliar você e sua empresa na verificação, detecção e remoção de ameaças em sua rede. Para conhecer nossas Soluções de Segurança, clique aqui.

Fonte: IT Forum 365.

Read More

ZooPark é nova campanha maliciosa de espionagem no Android

A Kaspersky Lab descobriu o ZooPark, que chamou de uma sofisticada campanha de ciberespionagem, que há vários anos tem como alvo usuários de Android baseados em países do Oriente Médio. Os cibercriminosos usam sites legítimos como fontes de infecção.

A campanha de malware parece ser uma operação apoiada por nações-estado, sendo direcionada a organizações políticas e outros alvos organizacionais que não são os usuários comuns.

A companhia de segurança e fabricante de antivírus recebeu algo que parecia ser uma amostra de malware Android desconhecido. À primeira vista, parecia não ser grave, mas os pesquisadores decidiram investigar e descobriram uma versão sofisticada, que chamaram de ZooPark.

Alguns dos aplicativos maliciosos da família ZooPark estão sendo distribuídos a partir de sites políticos de notícias e populares em partes específicas do Oriente Médio. Eles são disfarçados como aplicativos legítimos com nomes como “TelegramGroups” e “Alnaharegypt news”, entre outros, reconhecidos e relevantes para países do Oriente Médio.

Após uma infecção bem-sucedida, o malware fornece ao invasor as seguintes habilidades:

Extração de dados:

  • Contatos;
  • Dados de contas;
  • Logs de chamadas e gravações de áudio das chamadas;
  • Fotos armazenadas no cartão SD do dispositivo;
  • Localização do GPS;
  • Mensagens SMS;
  • Detalhes de aplicativos instalados, dados do navegador;
  • Registros de pressionamento de teclas e dados da área de transferência.

Funcionalidade de backdoor:

  • Envio silencioso de SMS;
  • Realização silenciosa de chamadas;
  • Execução de comandos do shell.

Uma função maliciosa adicional é direcionada a aplicativos de mensagens instantâneas, como Telegram, WhatsApp IMO; o navegador da Web (Chrome) e alguns outros aplicativos. O sistema permite que o malware roube os bancos de dados internos dos aplicativos atacados.

Alvos do ZooPark e a ONU

Segundo a investigação, os atacantes estão se concentrando em usuários localizados em: Egito, Jordânia, Marrocos, Líbano e Irã. Com base nos tópicos de notícias que os invasores usaram para atrair vítimas para a instalação do malware, os membros da agência de assistência a refugiados da ONU estão entre os possíveis alvos do ZooPark.

“Cada vez mais pessoas usam seus dispositivos móveis como principal e, às vezes, o único dispositivo de comunicação. Isso certamente foi identificado pelos agentes patrocinados por nações-estado, que estão elaborando seus conjuntos de ferramentas para rastrear os usuários móveis de maneira eficiente”, explica Alexey Firsh, especialista da Kaspersky Lab.

Pesquisadores conseguiram identificar pelo menos quatro gerações do malware de espionagem relacionadas ao ZooPark, ativas desde 2015.

Conheça as Soluções da Future, e descubra como podemos ajudar a manter os dados de sua empresa seguros!

Fonte: IT Forum 365.

Read More

Receba conteúdos exclusivos