Cuidado com os (muitos) perigos da era digital

Um software malicioso ou malware (termo que é a junção das palavras malicious e software, adotado em 1990 por Yisrael Radai, pioneiro do combate aos vírus de computador), é uma espécie de programa cuja missão é se infiltrar em um dispositivo (seja ele um desktop, notebook, laptop ou smartphone) e gerar algum tipo de dor de cabeça ao usuário.

Por dor de cabeça me refiro, basicamente, a roubo de dados, bloqueio parcial ou total do equipamento infectado ou cancelamento de prerrogativa de acesso aos administradores de um sistema, para citar alguns exemplos. Mas há uma coleção gigantesca de opções, cada vez mais numerosas, até porque a imaginação dos hackers parece mesmo ser infinita.

Um novo tipo de malware “nasce” a cada 8 segundos no mundo (até porque assistimos à revolução do mobile e, com ela, à proliferação desenfreada de malwares dedicados exclusivamente aos smartphones). As ameaças digitais se transformaram em uma preocupação gigantesca tanto para usuários domésticos quanto para empresas. Para estas últimas, os prejuízos podem chegar a US$ 359 bilhões por ano, segundo a BSA The Software Alliance, defensora global do setor de software.

Por isso, toda atenção é pouca por parte do usuário final e dos administradores de redes. De acordo com uma pesquisa recente, de uma das maiores empresas antivírus do mundo, os cinco métodos mais comuns de propagação dos malwares são os seguintes:

1. Pela internet

Você pode deixar seu computador vulnerável ao visitar um site que contém um código malicioso, por exemplo. Casos comuns nos últimos anos são os ataques drive-by (quando um usuário visita um site comprometido desde um dispositivo Android e seu navegador inicia o download de um aplicativo automaticamente). Também é transmitido quando aplicativos maliciosos disfarçados de softwares ou arquivos normais são baixados por meio de uma rede descentralizada (por exemplo, através de um torrent).

2. Por e-mail

O malware pode estar no corpo da mensagem ou no arquivo anexado. Quando você abre esses e-mails ou faz o download do arquivo, a “infecção” acontece. Além disso, o e-mail é a maior fonte de outra praga digital, o phishing (mensagens que buscam enganar os usuários e levá-los a revelar informações pessoais, como senhas e informações bancárias).

3. Por causa das vulnerabilidades do software

Também chamadas de “furos” ou “exploits”, facilitam o acesso ao equipamento remotamente, o que permite ao cibercriminoso gerenciar seus dados, recursos da rede local e outras fontes de informação.

4. Por meio de drives USB, CDs, cartões SD

Malwares podem se hospedar nesses tipos de dispositivos físicos. Ao executar algum arquivo malicioso localizado em uma mídia removível, ele é capaz de distribuir vírus para todas as unidades de uma rede de computadores e até mesmo excluir os dados dessa rede.

5. Por culpa dos próprios usuários

Às vezes, nós mesmos podemos instalar aplicativos que parecem seguros, mas que, na verdade, infectam o sistema do seu computador ou smartphone. Esse método é chamado de “engenharia social”, já que os criadores de vírus fazem com que a vítima hospede o vírus por conta própria.

Entre os tipos mais comuns de malware, destaque para o adware, que insere anúncios indesejados durante a navegação para que seu “criador” obtenha lucro. Outro é o spyware, que consiste em um programa automático de computador que recolhe informações sobre o usuário e seus costumes na Internet e os transmite para uma entidade externa na Internet, sem o conhecimento e consentimento desse usuário.

O mais popular, entretanto, ainda é o vírus anexado a arquivos executáveis, que precisa da ativação do usuário. Ele é capaz de modificar ou excluir dados do dispositivo. Seu avatar mais conhecido é o Cavalo de Troia (Trojan), que se apresenta como um programa aparentemente legítimo e inofensivo – e que pode vir escondido em arquivos não executáveis, como imagens ou áudios. Sua missão é permitir que o invasor tenha acesso remoto ao computador infectado.

E, por fim, existem os worms. Diferentemente dos vírus, os worms não precisam de ajuda humana para se propagar: eles infectam uma vez e, depois, usam a rede disponível para atingir outras máquinas, via vulnerabilidades do sistema, como pontos fracos nos programas de e-mail, por exemplo. Embora muitos worms apenas “consumam” recursos da rede, reduzindo seu desempenho, muitos deles contêm “cargas” maliciosas criadas para roubar ou excluir arquivos.

Agora, faça as contas: um malware criado a cada 8 segundos significa mais de 10 mil ameaças virtuais novas por dia. Todos os dias. É ou não é mais do que o suficiente para você se dedicar a manter o seu equipamento sempre saudável?

Mantenha-se protegido! Conte com a Future!!! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Vírus ainda é a forma mais frequente de malware na nuvem

Proteger arquivos que residem na nuvem é um desafio para as empresas hoje em dia. Para apoiar as organizações nessa tarefa, identificamos, por meio do Netskope Threat Research Labs, as principais ameaças na nuvem, para fornecermos uma série de dicas para proteção imediata.

De fato, a nuvem é um vetor de ataque relativamente novo para hackers e criadores de malware. Nesse contexto, as empresas buscam soluções de segurança que atenuem os pontos cegos na nuvem, incluindo a atividade realizada por acessos feitos fora da rede ou pela conexão de dispositivos pessoais.

Vírus, uma ameaça que permanece relevante

A conclusão da pesquisa aponta que o virus é o tipo de malware mais frequente nos dias de hoje e, com downloaders e Trojans, afeta usuários de negócios de diferentes setores (financeiro, varejo, saúde, construção ou tecnologias). Em suas mais diversas versões, o malware escolhe várias aplicações na nuvem, como o Google Drive, Box, Dropbox, entre outras, para se esconder.

Como resultado dessa tendência, e dado que esse tipo de malware busca se espalhar localmente por meio da análise de rede, os usuários corporativos podem optar por segmentar suas redes LAN para conter a disseminação de vírus. Da mesma forma, todos os downloads e compartilhamentos de arquivos devem ser suportados por mecanismos de identificação de ameaças, com capacidade de análise.

No entanto, é importante entender que mesmo os processos de segmentação mais rigorosos na rede de uma organização podem ser contornados pelo malware que percorre o cloud hopping (termo em inglês para a migração de dados em nuvens públicas e privadas).

O malware que infecta computadores pode persistir de forma indefinida em todos os sistemas de limpeza e infectar os colaboradores dentro da organização, apesar das redes segmentadas. Como resultado, as infecções se espalham para organizações associadas, impactando a responsabilidade e comprometendo a reputação da empresa.

O importante papel do usuário

Os usuários são os proprietários dos arquivos nos processos de carregamento e descarregamento na nuvem. Por esse motivo, e considerando que as aplicações de armazenamento em nuvem regularmente sincronizam os arquivos do local de trabalho do usuário, fica fácil realizar um download involuntário de malware da Internet na estação de trabalho.

Em casos como esse, a maioria das infecções provém de um pequeno número de usuários. A alta concentração de malware nesses assuntos pode ser uma consequência do uso de estações de trabalho sem patches ou da exposição frequente de redes desprotegidas. Tudo isso ressalta a necessidade de melhor aplicação das políticas de segurança nas organizações.

Para restringir a disseminação das infecções na nuvem, os usuários devem suspeitar do alcance das mesmas, enquanto os administradores de rede podem segmentar grupos de usuários para que o compartilhamento de arquivos entre eles seja limitado.

Para obter um resultado realmente efetivo, tanto usuários quanto organizações devem ter mais cuidado na maneira como compartilham arquivos, enquanto ainda precisam criar redes seguras para baixar conteúdo da nuvem, já que esses ataques direcionados, bem como os APTs, são capazes de comprometer as redes a partir de acessos involuntários a aplicações na nuvem.

Mantenha-se protegido! A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Ucrânia diz ter impedido ataque do vírus VPNFilter em estação de tratamento de água

O Serviço de Segurança da Ucrânia informou que seus agentes bloquearam um ataque do vírus em uma estação de tratamento de água na aldeia de Auly na região de Dnipropetrovsk. A informação é da agência de notícias ucraniana Interfax.

O vírus VPNFilter atraiu a atenção de especialistas por seu meio de ataque incomum – ele ataca roteadores domésticos – e pela sua capacidade de até “destruir” esses equipamentos apagando o software de fábrica. O vírus atingiu dispositivos em dezenas de países, o que levou o FBI a emitir um alerta sobre a praga. A sofisticação técnica do ataque e semelhança com códigos anteriores levou alguns especialistas a apontarem envolvimento de um governo na elaboração do ataque — possivelmente o governo russo.

Em seu anúncio sobre o ataque, o Serviço de Segurança da Ucrânia (SBU) também apontou a Rússia como origem do ataque, mas não chegou a culpar o governo em Moscou. O SBU é o sucessor do serviço secreto soviético no país e foi formado em 1991.

Ainda de acordo com o SBU, o objetivo do ataque era interromper o funcionamento normal da estação, que é responsável pelo fornecimento de cloro para o tratamento de água.

A Ucrânia já acusou o governo russo de ter organizado diversos ataques contra os sistemas eletrônicos do país. Dois deles teriam causado apagões elétricos.

Outro ataque teria atingido diversas empresas privadas na Ucrânia com ataques semelhantes a vírus de resgate em 2017 no caso NotPetya.

Fonte: G1.

Relatório da McAfee aponta novos riscos de cibersegurança associados ao blockchain

A McAfee publicou um relatório que detalha os inúmeros riscos de cibersegurança associados a criptomoedas que usam o blockchain e ressalta a necessidade de tratar a cibersegurança como um das maiores prioridades à medida que o setor se prepara para a ampla adoção das tecnologias de blockchain.

A demanda pela tecnologia de blockchain continua crescendo em todo o mundo entre alguns dos setores mais tradicionais, incluindo os setores governamental, financeiro, automotivo, de varejo e de serviços de saúde. Na realidade, praticamente todos os setores já investiram, adquiriram ou implementaram o blockchain de alguma maneira. Porém, ainda que o mercado da tecnologia de blockchain esteja previsto para chegar aos US$ 9,6 bilhões até 2024, a McAfee prevê um imenso potencial de riscos de cibersegurança que podem ameaçar o crescimento acelerado dessa tecnologia revolucionária e sua comunidade de adeptos em rápido crescimento. A empresa chama a atenção às questões de segurança associadas às criptomoedas, a área em que a tecnologia de blockchain vem sendo mais implementada e utilizada em grande escala por milhões de pessoas.

Segundo o relatório da McAfee, os criminosos vêm utilizando táticas audaciosas para aproveitar-se da rápida adoção das criptomoedas e daqueles que já estão começando a utilizá-las. A McAfee detectou essas atividades em quatro principais vetores de ataque: esquemas de phishing ou fraude, malware, exploração de implementações e vulnerabilidades da tecnologia. Muitos ataques nessas categorias empregam técnicas novas e antigas de crime cibernético e têm sido lucrativos para os criminosos cibernéticos.

Os pesquisadores da McAfee também apresentam exemplos de como a proliferação das criptomoedas beneficiou os criminosos cibernéticos que utilizam malware. A explosão do ransomware nos últimos anos foi operacionalmente possível em grande parte devido ao uso das criptomoedas, que ocultam a identidade dos criminosos cibernéticos nas transferências dos pagamentos de resgate.

A pesquisa da McAfee mostra as tendências de aumento no número de mineradores mal-intencionados e nos casos de “cryptojacking” (apropriação de computadores para minerar criptomoedas), o que cria um novo vetor de infecções (por meio de malwares) e de monetização (por meio da mineração). Uma pesquisa recente do McAfee Labs sobre essa categoria de crime cibernético revelou que o número total de malwares de mineração de moedas teve um crescimento surpreendente de 629% no primeiro trimestre de 2018, aumentando de aproximadamente 400 mil amostras no quarto trimestre de 2017 para mais de 2,9 milhões de amostras no primeiro trimestre deste ano.

Por fim, os próprios mercados de criptomoedas sofreram ataques, sugerindo que as medidas de cibersegurança devem ser uma prioridade no desenvolvimento das tecnologias de blockchain e dos principais processos de operação e implementação dos quais elas dependem. No início deste ano, o Coincheck, um dos mercados mais populares do Japão, perdeu US$ 532 milhões, prejudicando 260 mil investidores. Os pesquisadores da McAfee ressaltam que pode haver prejuízos financeiros quando as empresas priorizam a rapidez da implementação das tecnologias de blockchain em detrimento das medidas de cibersegurança adequadas.

“Como muitas outras dessas novas tecnologias sofisticadas, o blockchain pode ter um impacto revolucionário para ajudar na resolução de problemas comerciais concretos, desde que a segurança não seja atropelada pela pressa de adotar a tecnologia”, afirma Raj Samani, cientista-chefe da McAfee. “Em virtude da grande capacidade de agregar valor do blockchain e do enorme entusiasmo para implementá-lo, os criminosos cibernéticos buscarão todas as oportunidades possíveis para aproveitar-se de todas as vulnerabilidades técnicas e humanas nesse novo ecossistema de blockchain. As entidades governamentais, os fornecedores de cibersegurança e as empresas devem tomar as medidas necessárias para entender as ameaças e minimizar os riscos.

Sem a conscientização adequada dos usuários e do setor, práticas recomendadas de implementação segura e sólidas normas de segurança técnica, a ampla adoção do blockchain por parte das indústrias e dos governos pode terminar gerando prejuízos de bilhões de dólares e prejudicando milhões de pessoas.”

A Future é parceira McAfee e possui soluções que ajudam a proteger os dados de sua empresa! Saiba mais clicando aqui!

Fonte: TI Inside.

6 métodos organizacionais para proteger as informações da sua empresa

Segundo o Gartner, os gastos mundiais com segurança da informação superaram os US$ 86 bilhões. E em um ano, as empresas gastarão pelo menos US$ 93 bilhões para proteger seus dados. Os fabricantes têm oferecido aos seus clientes as tecnologias mais modernas com elementos de inteligência artificial e treinamento computadorizado, e os provedores de serviços estão cada vez mais personalizados. Enquanto isso, os métodos básicos de segurança da informação permanecem os mesmos. Vamos descobrir quais são esses métodos e quando sua implantação exige apenas simples ferramentas integradas ao sistema operacional.

1 – Proteção contra riscos “humanos”

Do ponto de vista da segurança da informação, a causa mais provável de vazamento interno é o usuário que acessa regularmente os recursos e dados da rede corporativa. De acordo com uma pesquisa da IBM e do Ponemon Institute, em 74% dos incidentes, a falha do usuário desempenhou um papel decisivo. Portanto, deixaremos fora da análise recusas e avarias de equipamentos, epidemias de vírus, proteção contra ataques de hackers, inspeção de tráfego, análise de registros e outros métodos de combate contra ameaças tecnológicas. Vamos nos concentrar no usuário como o ponto fraco da segurança da informação.

2 – Aumento da capacitação de usuários

Por que os usuários cometem erros? Na maioria das vezes – por falta de conhecimento e imprudência. A estabilidade do sistema de proteção da informação é diretamente proporcional à capacitação e responsabilidade dos usuários. Treine seus funcionários, faça com que eles – literalmente – decorem o regulamento de trabalho com informações confidenciais, exclua a possibilidade de obtenção “não oficial” de privilégios, burlando as regras de segurança. Explique a gravidade das perdas em caso de negligência ou não conhecimento, consolide a responsabilidade pessoal e financeira de cada funcionário.

3 – Monitoramento dos direitos de acesso

Antes de tudo é necessário realizar uma auditoria para determinar os níveis de acesso e o contexto de trabalho dos usuários com documentos e arquivos.

Em pequenas empresas, a compreensão sobre a hierarquia dos usuários e níveis de acesso sempre está ao alcance do administrador de sistemas experiente. Para o qual, ferramentas padrão já serão suficientes para monitorar privilégios e gerenciar os direitos de acesso a todos os recursos e programas.

Para monitorar os direitos em empresas de médio porte, é preferível a utilização de ferramentas centralizadas, que analisam a rede corporativa e determinam automaticamente o excesso de autoridade ou ações potencialmente perigosas do usuário com relação às informações. Essa função pode ser desempenhada, por exemplo, pelos sistemas SIEM.

Em grandes empresas, recomenda-se uma automação da auditoria mais profunda sobre os direitos, com o auxílio de ferramentas especializadas da classe IDM. A implantação e o acompanhamento das soluções IDM é quase sempre, um processo exclusivo que leva em conta as especificidades de um setor em particular e de cada cliente.

O princípio mais importante do monitoramento, seja em um modo “manual” ou automatizado, é a auditoria diária de todos os objetos de acesso. A intenção é limitar a possibilidade de os usuários criarem novos objetos por conta própria e monitorar cuidadosamente a alteração dos privilégios de acesso a objetos já criados. Caso contrário, a qualquer momento aparecerá no computador da secretária uma pasta com acesso público, contendo um relatório financeiro anual.

4 – Limitação dos direitos de acesso

O próximo passo é o “corte” de direitos: quanto menos possibilidades de realizar violações intencionais ou acidentais o usuário tiver, maior o nível de proteção da informação. Dois procedimentos importantes precedem a limitação de direitos.

Primeiro, é necessário fazer uma lista das pessoas com direitos legítimos de posse de informações críticas na empresa. Em segundo lugar – regulamentar claramente as obrigações dos funcionários, definir os recursos e os documentos necessários para um processo de trabalho ininterrupto. Por exemplo, se um contador ficar sem acesso ao gerenciamento de tarefas do departamento de desenvolvimento e não tomar conhecimento sobre quais tarefas estão na lista do departamento de suporte técnico, o trabalho do departamento de contabilidade não será paralisado. Da mesma forma, se tirarmos de um engenheiro o acesso ao site corporativo para edição de notícias, o processo de desenvolvimento dos produtos também não será afetado.

A escolha das ferramentas para a limitação dos direitos de acesso é uma “questão de gosto”. Para isso, também podem ser usadas ferramentas Active Directory, os serviços Web e opções integradas de aplicativos – qualquer produto de TI dos dias de hoje oferece a possibilidade de organizar os níveis de acesso de uma forma ou de outra.

Sendo importante apenas que a limitação dos direitos do usuário no ecossistema corporativo tenha adquirido as qualidades de uma operação cíclica. À medida que a empresa se desenvolve, ocorrem mudanças nos processos empresariais ou nas escalas de pessoal, inevitavelmente surgirão usuários com direitos insuficientes ou o contrário. Portanto, a auditoria e a distribuição de funções devem ser realizadas regularmente.

5 – Criptografia

Em qualquer rede corporativa, sempre existem informações críticas, que não poderão ser protegidas apenas limitando o acesso a elas. Um exemplo simples e óbvio – os dados pessoais de funcionários. Uma proteção adicional para dados vulneráveis é fornecida por meio de criptografia.

A criptografia é um método simples e acessível de proteção de informações, garantindo o movimento seguro dos dados dentro da empresa e através da Internet, quando os funcionários enviam informações pela rede, por exemplo, na troca de documentos através do servidor de arquivos ou quando enviam e-mails. Além disso, a criptografia protege contra ameaças físicas, incluindo roubo ou perda de laptops, de dispositivos conectados e mídias de armazenamento externo. Em qualquer uma dessas situações, os dados criptografados serão inúteis aos invasores.

A linha de ferramentas criptográficas varia desde ferramentas integradas do sistema operacional e dispositivos de rede de hardware para criptografia de tráfego até gateways de criptografia dos canais de comunicação e recursos de criptografia especializados, por exemplo, a criptografia de banco de dados.

Praticamente todos os algoritmos de criptografia usados em produtos de TI são confiáveis e capazes de proteger os dados. Com certeza há diferenças, mas na prática, isso não importa. Os dados, criptografados até pelos meios mais simples de criptografia, na grande maioria dos casos, permanecerão inacessíveis a qualquer intruso.

Outra característica do uso do método de criptografia está relacionada à influência sobre a velocidade dos processos de trabalho. O uso excessivo da criptografia atrasa o trabalho, por exemplo, durante a transmissão de informações para uma unidade flash USB, o uso de algoritmos excessivamente criptografados pode exigir do usuário de 2 a 3 vezes mais tempo do que os algoritmos clássicos.

A medida adequada de criptografia significa optar por um algoritmo rápido e imperceptível, sem riscos objetivos de exposição. Do ponto de vista dos negócios, é absurdo diminuir o ritmo de trabalho da empresa com algoritmos criptográficos complexos, apenas para garantir que invasores não gastem dezenas, mas centenas de anos para decifrá-los. Por isso, as informações nos pontos de extremidade são mais frequentemente criptografadas por um software especializado não muito sofisticado ou por ferramentas integradas do Windows.

Mesmo com todas as vantagens, a criptografia não protege contra o fator humano. Os usuários têm acesso a recursos e “chaves” de arquivos criptografados. Para proteger as informações corporativas das atividades de agentes internos, é preciso ir além – para a análise de conteúdo.

6 – Análise de conteúdo

A análise de conteúdo responde a perguntas como, com quais informações o usuário está trabalhando e se essa informação é (um documento ou arquivo específico) crítica para a empresa.
Para isso, é necessário levantar o “inventário” de arquivos e documentos, que estão armazenados em pastas compartilhadas e nos discos rígidos dos computadores de usuários, em bancos de dados, NAS corporativos (armazenamento em rede), SharePoint, servidores Web e outros objetos do sistema TI. É necessária uma ferramenta que detecte informações de acesso restrito em qualquer “canto negligenciado” da infraestrutura corporativa.

Resultado

A proteção de informações confidenciais é um processo cíclico, que depende em grande parte de métodos organizacionais e não técnicos. O treinamento de usuários quanto às regras de segurança da informação, o monitoramento e a limitação dos direitos de acesso, a criptografia de dados, e a implantação de sistemas de segurança todos estes métodos fornecem proteção confiável apenas diante de uma abordagem lógica e integrada. A combinação correta dos métodos básicos pode aumentar significativamente a segurança dos dados corporativos e impedir a possibilidade de vazamentos acidentais de dados ou a divulgação deliberada de informações confidenciais.

A Future possui Soluções que podem deixar seus dados e de sua empresa mais seguros. Clique aqui e conheça nossas Soluções de Segurança!

Fonte: CIO.

Read More

Conheça a estratégia do Metamorfo, malware que mira usuários de internet banking

Os laboratórios da FireEye, empresa de segurança guiada por inteligência, identificaram recentemente várias campanhas massivas de phishing visando usuários brasileiros de internet banking, por meio de Cavalos de Troia. Ao longo dos estágios destas campanhas, a que os especialistas da empresa deram o nome de Metamorfo, inúmeras táticas e técnicas que buscam evitar a detecção e fornecer a carga maliciosa foram observadas.

Os especialistas da FireEye explicam como funcionam as duas principais campanhas, que buscam se aproveitar principalmente do desconhecimento das vítimas e as levam a executar arquivos maliciosos, pensando se tratar de softwares de segurança de bancos, faturas ou comprovantes de transferência eletrônica.

Metamorfo #1

A campanha tem início com um e-mail que contém um simples anexo HTML. Neste anexo, uma atualização utiliza uma URL encurtada como o destino final. Assim que uma vítima clica no anexo, é automaticamente redirecionada para um site legítimo de armazenamento na nuvem, como o Google Drive ou o Dropbox, o que traz maior credibilidade ao processo.

No site de armazenamento, um arquivo no formato ZIP abrange quatro documentos maliciosos, um deles com uma nova aplicação de HTML incorporada (HTA). O usuário precisa descompactar o arquivo e clicar duas vezes neste documento executável para que a cadeia de infecção continue. Ao clicar estas duas vezes no documento, o arquivo malicioso é extraído sem que a vítima saiba.

Uma das principais características da campanha é a persistência, adicionando uma chave de registro na mesma pasta “Administrador”, extraindo documentos, renomeando arquivos e até criando uma nova chave persistente. Caso a vítima apenas delete estes documentos, é importante ressaltar que o malware tem a capacidade de recriar toda a cadeia e fazer o download do mesmo arquivo ZIP.

Com o Cavalo de Troia inserido, softwares de segurança e firewall podem ser impedidos. Uma análise dos programas em execução da vítima é feita rapidamente. O ciberatacante pode até visualizar a tela da vítima e tirar screenshots, por exemplo. Logo depois, traça uma rápida comparação com uma lista de sites de instituições financeiras brasileiras ou de moedas digitais. Caso a vítima esteja utilizando um destes sites no momento, o Trojan derruba o servidor.

Metamorfo #2

A segunda campanha é muito parecida, apesar de mais avançada. Também é iniciada por emails, muitas vezes o phishing, que possuem links redirecionando a vítima para domínios legítimos ou comprometidos, por meio de uma URL encurtada como destino. Novamente, o mesmo processo – o usuário é encaminhado para um site de armazenamento, que hospeda um arquivo ZIP com documentos maliciosos.

O malware é capaz de coletar inúmeras informações das vítimas, como a versão, arquitetura e o nome do sistema operacional; antivírus e firewall instalados; lista de possíveis softwares bancários instalados; endereço de IP; entre outras. Também é capaz de alterar o valor da chave de registro.

Assim como o Trojan da primeira campanha, procura por bancos, instituições financeiras e moedas digitais brasileiras. O malware ainda exibe formulários falsos em sites de bancos, para interceptar as credenciais do usuário. Isso traz maior veracidade ao ataque.

A Future é parceira FireEye! As empresas em conjunto possuem Soluções para ajudar a proteger seus dados. Conheça nossas Soluções de Segurança clicando aqui!

Fonte: Computer World.

Read More

O futuro da proteção de dados é desafiador

O segmento de TI sempre teve como base a transformação. Isto é, de todas as áreas virtuais e relacionadas, a Tecnologia da Informação está à frente nas mudanças que o mercado e a tecnologia como um todo passam. E agora, mais uma vez, ela muda de uma forma relativamente abrupta, com a proteção de dados como seu carro-chefe, por mais contraditório que isso possa parecer…

Nas últimas semanas, presenciamos uma mudança imutável na maneira como utilizamos a internet. Com a controverso caso do vazamento de dados do Facebook pela Cambridge Analytica, não apenas o governo, as empresas, mas o público, certamente estarão mais atentos às formas com que compartilham seus dados.

Com esse detalhe pertinente, é um ótimo momento para analisar nosso cenário atual, as possibilidades e os inevitáveis desafios que teremos pela frente. A Era da Informação começa a ter nuances de um novo estágio, e cabe aos mais sábios e atentos se anteciparem a ele.

O Caso “Cambridge Analytica” e a proteção de dados

Antes de entrarmos no tópico que reacendeu a discussão sobre a privacidade e a proteção de informações para um escopo maior, cabe lembrar que a questão sobre a proteção de dados já existe há alguns anos, tanto nos Estados Unidos e na União Europeia, como aqui no Brasil.

Enquanto por aqui a inclusão do Marco Civil, que mudou de maneira sensível o avanço e a maneira como usamos a internet, as discussões no exterior quanto a neutralidade da web, encontraram seu ápice quanto a votação da mesma no congresso americano, que votou a favor do fim desta neutralidade.

Este panorama é importante, pois o caso envolvendo a Cambridge Analytica trouxe de volta esta e outras questões envolvendo a privacidade dos usuários.

Em um breve resumo, a empresa captava e analisava dados advindos de diversas ferramentas terceirizadas, utilizando como base tanto a API do Facebook, o que por sua vez integrava o Instagram, rede social específica para imagens, bem como ferramentas específicas para rastreamento de dados.

Essas resoluções e automações repercutiram em nada menos do que 87 milhões de contas do Facebook violadas, destas cerca de 447 mil no Brasil. Isso, sem contar o envolvimento ainda que indireto da rede social em casos políticos de peso, como a eleição do atual presidente americano, Donald Trump, e do Brexit, o movimento de separação da Grã-Bretanha da União Europeia. Ambos teriam manipulado pesquisas de opinião pública, baseadas nos dados online.

Enquanto o próprio Mark Zuckerberg responde ao escândalo na corte americana, a rede social já havia mudado muitas de suas diretrizes quanto ao uso de sua API, bem como suas regras de proteção de dados. Entre elas, podemos destacar algumas como:

  • a classificação de ferramentas terceirizadas que não utilizam a APIs nativas do Facebook e Instagram como irregulares. Em outras palavras, seu uso será considerado “proibido”;
  • informações de usuário, como fotos de perfil, não mais aparecerão em fluxos de dados;
  • Impossibilidade de acompanhar informações de usuários sem as devidas autorizações dos mesmos;
  • não será possível receber ou enviar mensagens por ferramentas terceirizadas.

Como é possível perceber em algumas das alterações acima, uma das mudanças mais diretas em tudo que discutimos aqui é praticamente o encerramento dos processos automatizados nas redes sociais, utilizando outras ferramentas que não as de automação das próprias redes sociais.

Este aspecto impacta diretamente o setor não apenas de TI, como profissionais de marketing digital, programação, e todos aqueles que, de alguma forma, precisam lidar com um grande volume de dados, e captação de público para seus negócios.

Como se antecipar e adaptar às mudanças?

Não se engane: estas mudanças não são paliativas ou temporárias. Com os processos judiciais em andamento, bem como as repercussões que ainda estão por vir, na verdade são esperadas ainda mais alterações no Facebook e outras plataformas, a exemplo do próprio Google Analytics 360 (versão paga da solução de análise do Google), que já está alterando seus protocolos de retenção e coleta de dados afim de atender a GDPR (General Data Protection Regulation) para as normativas do EEA (European Economic Area).

É natural que, em um primeiro momento, a precipitação e a preocupação com modelos antes funcionais e eficientes, tenham de ser adaptados “às pressas”. Contudo, manter-se a essa perspectiva é condenar sua posição no mercado. Sobretudo em um período que, restrições à parte, permite inovações com mais facilidade.

A primeira nuance a ser observada é quanto a maneira que os usuários lidam com estas mudanças. De maneira geral, para o grande público, existe uma maior preocupação em proteger seus dados pessoais, o que implica em estarem mais atentos aos meios nos quais empresas buscam saber sobre eles.

Assim, cabe aos profissionais buscarem meios mais diretos, que incentivam o engajamento do público de forma consciente, a entregar tais informações, ou apenas as mais relevantes, e à partir delas trazer novas soluções.

Outra alternativa, igualmente relacionada a questão da proteção de dados, é o desenvolvimento de ferramentas específicas para a segurança dos usuários. Até então, este aspecto era mais comum no segmento de e-commerce, e que agora pode ganhar ainda mais relevância para outros segmentos.

Navegadores cuja função é ser um “intermediário” entre o usuário e as ferramentas de busca, aplicativos que restrinjam buscadores quais os tipos de informações disponíveis, e softwares que bloqueiam diretamente a ação de sites específicos, são apenas algumas ideias e sugestões.

Perceber estas e outras nuances dos meios virtuais é de vital importância para desenvolver novas estratégias para o mercado. quanto menos tempo perdido em questionamentos infundados, melhor para o seu negócio. Contudo, um aspecto de grande importância não pode ser ignorado em qualquer iniciativa para acompanhar o novo momento.

O ponto primordial

Ao acompanhar de perto os escândalos envolvendo a Cambridge Analytica, e outros dos últimos anos, fica bem claro que a proteção de dados, do ponto de vista do usuário, pode ser amenizada e bem restrita. Digamos que é muito difícil esconder completamente os seus dados da web. Para não dizer impossível…

E mesmo tal consciência, embora amarga para os mais céticos, pode ser trabalhada e até mesmo inovada pelo novo mercado.

Se por um lado a restrição de dados podem tornar mais difícil o alcance entre empresas e público de um ponto de vista mais automatizado, por outro, significa uma nova corrida pela inovação e por novos meios de integração virtual. Aproveite esta nova oportunidade!

A Future possui Soluções que podem ajuda-lo a tornar seus dados mais seguros. Clique aqui para conhecer!

Fonte: CIO.

Read More

Roteadores são principais alvos em internet das coisas no Brasil

Com o avanço da internet das coisas (IoT), em português, casos envolvendo dispositivos conectados comprometidos têm se tornado cada vez mais comuns. Segundo a Trend Micro, o alvo desses ataques consecutivos tem se repetido nos últimos meses: roteadores. Somente em abril, três dos seus estudos apontam esse risco.

Roteadores MikroTik

O roteador talvez seja o dispositivo mais importante para toda a infraestrutura. Se um hacker compromete o roteador, todos os dispositivos conectados a ele podem ser afetados. É assim que foi percebida a atuação de um grupo de hackers no Brasil, com foco em IoT.

Em março, a empresa obteve uma amostra de um malware na forma de um script projetado para ser executado no RouterOS. Este sistema operacional é desenvolvido pela MikroTik, fabricante de roteadores. Após tomar posse do aparelho, a rede por trás do roteador fica infectada com este malware, que redireciona o usuário de sites legítimos para outros falsos. A Trend Micro suspeita que o foco seja domínios bancos.

Como os roteadores são infectados

É provável que o primeiro estágio deste malware esteja infectando outros dispositivos da MikroTik e difundindo a infecção entre os roteadores. Como qualquer outro dispositivo IoT, os dispositivos MikroTik não estão livres de falhas de segurança. A Trend Micro acredita que o grupo de hackers também utilizou os dispositivos infectados para infectar outros similares na mesma rede e também outros conectados na Internet. Assim, além de infectar as configurações DNS (direcionando usuários para sites falsos), esta campanha também pretende usar os dispositivos como proxies para outros ataques como parte da botnet.

A empresa de segurança acredita que essas infecções aparentam ter dois objetivos claros: mudar as configurações DNS dos roteadores infectados e usá-los como proxies, provavelmente para dar suporte às outras campanhas de malware, além de realizar ataques phishing usando resoluções DNS maliciosas. Isso afeta todos os dispositivos conectados aos roteadores, incluindo telefones, notebooks, dispositivos IoT, além de outros roteadores. Portanto, é preciso ficar alerta.

Como boas práticas, a Trend Micro recomenda que os roteadores (MikroTik ou de outras marcas) e todos os dispositivos conectados sejam mantidos atualizados com as versões mais recentes de firmware e que a exposição indesejada seja evitada por meio das seguintes práticas:

  • Ativar a proteção de senha em roteadores e dispositivos conectados;
  • Substituir as senhas padrões de fábrica por senhas sólidas;
  • Ativar o firewall para proteção adicional e usar o protocolo de segurança Acesso Protegido de Wi-Fi II (WPA2);
  • Verificar regularmente as configurações DNS para identificar qualquer atividade suspeita na rede.

A Future possui Soluções que podem auxiliar você e sua empresa na verificação, detecção e remoção de ameaças em sua rede. Para conhecer nossas Soluções de Segurança, clique aqui.

Fonte: IT Forum 365.

Read More

Em meio a grandes escândalos, segurança de dados é peça-chave para empresas

Recentemente tiveram falhas ligadas a uma rede social com vazamento de dados pessoais de usuários e o mesmo também aconteceu em um aplicativo de relacionamento LGBT.

A falha na segurança de dados já é uma das maiores preocupações atuais. As vulnerabilidades de segurança e o vazamento de dados aumentaram consideravelmente nos últimos anos e só no ano passado mais de 40 empresas tiveram brechas reportadas.

Qualquer indústria está sujeita a violações de dados. Como resultado deste tipo de incidente, elas podem experimentar não só impactos financeiros, como também penalidades previstas na lei, queda na fidelização de clientes e na sua reputação. Mas, para implementar as políticas e controles de segurança adequados, as organizações enfrentam sérios obstáculos para proteger os dados.

Para alavancar o sucesso na proteção de dados, o avanço das políticas corporativas de segurança é mandatório. Qualquer organização que esteja lidando com a privacidade de seus clientes deve investir em eficiência de segurança, isto é, em políticas mais rigorosas e tecnologias avançadas.

As políticas de segurança bem planejadas são estratégicas para qualquer organização. Elas devem definir quem gere o programa de segurança, o que é prioritário em termos de prevenção e proteção, quando e onde acionar as medidas necessárias e quais são estas medidas.

É necessário prestar atenção especial em:

– Métodos aceitáveis de compartilhamento de arquivos
– Diretrizes de uso da Internet
– Uso adequado de dispositivos sem fio
– Uso adequado de tecnologias criptografadas
– Políticas de senha
– Aplicações proibidas
– Serviços proibidos
– Políticas de Privacidade
– Políticas de backup
– Acesso remoto aceitável
– Descarte adequadamente os dados (sensíveis e não sensíveis)
– Políticas de spam

Para começar a desenvolver políticas de segurança, deve-se realizar uma avaliação de segurança nas operações atuais. Isso é instrumental para identificar as lacunas e os pontos fortes. Depois disso, é hora de identificar quais as tecnologias e ferramentas ainda são necessárias na estratégia de segurança para proteger melhor os dados. Usar um framework, como NIST, ISO, PCI DSS, SANS ou outros, deve facilitar a avaliação.

Quando se trata de proteger dados confidenciais, algumas das ferramentas-chave são a criptografia, o monitoramento regular, os backups e as soluções de endpoint. A criptografia é focada inteiramente em dados, no seu armazenamento, proteção e transmissão. As soluções de endpoint podem usar criptografia para evitar perda de dados e vazamento, impor políticas de proteção de dados unificadas em todos os seus servidores, redes e dispositivos, reduzindo assim o risco de violação de dados.

Ferramentas como IDS/IPS e SIEM são importantes no monitoramento de atividades mal-intencionadas na rede e para alertar a equipe apropriada para responder ao evento. Por fim, uma solução de backup pode ajudar a restaurar a perda de dados por erro humano, durante um ataque de ransomware, por exemplo.

Fonte: Computer World

Read More

Hackers: entenda suas principais estratégias e motivações

Seja qual for a ameaça, ela está chegando ao seu computador de duas maneiras: adversário humano ou malware. Os invasores humanos podem usar qualquer uma das centenas de milhares de explorações de computador conhecidas e metodologias de ataque para comprometer um computador ou dispositivo. As pessoas devem executar rotinas de patches, e muitos dispositivos e programas de software tentam atualizar-se automaticamente, mas muitos computadores e dispositivos ficam vulneráveis ​​por longos períodos de tempo, mesmo depois de os patches estarem disponíveis, um fato que os hackers adoram.

Os programas originais de malware chegam a centenas de milhões, com dezenas de milhares de novos programas criados e lançados a cada dia. As três principais categorias de malware são vírus (auto-replicantes), worms (auto-viagem) e programas cavalo de tróia (que exigem uma ação do usuário final para executar). O malware de hoje, geralmente chegando via página da web ou e-mail, é uma combinação de várias classes de malware. Muitas vezes, o primeiro programa de malware a explorar um sistema é apenas um programa de “stub downloader”, que obtém acesso inicial e depois “telefones de casa” para obter mais instruções e para baixar e instalar malwares mais sofisticados.

Muitas vezes, o programa irá baixar mais de uma dúzia de novas variações de malware, cada uma projetada para evitar a detecção e remoção de antimalware. Os criadores de malware mantêm seus próprios serviços de detecção de malware, semelhantes ao VirusTotal legítimo do Google, que é vinculado a um serviço de atualização automatizado que modifica seu malware para que não seja detectado pelos mecanismos antimalware atuais. É essa atualização quase instantânea que faz com que muitos programas de malware “exclusivos” sejam criados e distribuídos.

O escritor ou distribuidor de malware também pode ser pago para infectar dispositivos de pessoas com tipos completamente diferentes de malware. É um mercado de locatários e, se o controlador de malware conseguir ganhar mais dinheiro alugando os dispositivos comprometidos do que conseguirá sozinho, eles farão isso. Além disso, é muito menos risco para o controlador no final.

Muitos hackers (e grupos de hackers) usam malware para obter acesso em uma empresa ou uma variedade muito maior de vítimas-alvo e, em seguida, selecionam individualmente algumas das metas já comprometidas para gastar mais esforços. Outras vezes, como acontece com a maioria dos ransomwares, o programa de malware é toda a bola de cera, capaz de comprometer e extorquir dinheiro sem qualquer interação de seu líder malicioso. Uma vez liberado, tudo que o hacker tem a fazer é coletar os ganhos ilícitos. O malware é frequentemente criado e depois vendido ou alugado para as pessoas que o distribuem e usam.

Por que hackers hackam?

As razões pelas quais os hackers cometem crimes se enquadram nessas categorias gerais: Motivações financeiras; Estado-nação patrocinado/cyberwarfare; Espionagem corporativa; Hackivistas; Roubo de recursos.

O roubo financeiro e os ataques de estado-nação são facilmente a maior parte do cibercrime. Décadas atrás, o único e solitário hacker jovem alimentado por junk food era uma representação adequada do hacker comum. Eles estavam interessados ​​em mostrar a si mesmos e aos outros que podiam hackear algo ou criar malwares interessantes. Raramente eles causaram danos reais.

Hoje, a maioria dos hackers pertence a grupos profissionais, que são motivados por tomar algo de valor e, muitas vezes, causar danos significativos. O malware que eles usam é projetado para ser o mais encoberto possível e ter o máximo de algo de valor possível antes da descoberta.

Como os hackers hackam?

Independentemente de suas motivações, os hackers ou seus malwares costumam invadir e explorar um sistema de computador da mesma maneira e usam a maioria dos mesmos tipos de explorações e metodologias, incluindo: Engenharia social; Vulnerabilidades de software e hardware não corrigidas; Ataques de dia zero; Ataques do navegador; Ataques de senha; Escutar; Negação de serviço; Ataques físicos.

Esta lista não inclui ameaças internas, vazamentos de dados não intencionais, configuração incorreta, erros de usuários e uma variedade de outras ameaças não conectadas diretamente a invasões intencionais. As formas mais comuns de comprometimento dos dispositivos são software sem patches e engenharia social. Essas ameaças comprometem a grande maioria do risco (mais de 95%) na maioria dos ambientes. Corrigir esses problemas e você se livrar de uma tonelada de risco.

Ataques de dia zero, em que um programa de hackers ou malware explora uma vulnerabilidade desconhecida do público, são sempre interessantes quando ocorrem porque o fornecedor ainda não tem um patch para eles. Geralmente, exploram apenas uma empresa, ou algumas empresas, antes de serem encontradas, analisadas e corrigidas. Muito mais zero dias provavelmente estão sendo usados, especialmente por estados-nação, do que imaginamos, mas como eles são usados ​​com muita parcimônia por esses tipos de hackers, raramente os descobrimos, e eles podem ser usados ​​repetidas vezes quando necessário.

A grande maioria dos exploits maliciosos vem da internet e exige que o usuário faça alguma coisa – clique em um link, baixe e execute um arquivo, ou forneça um nome de logon e uma senha – para que a malícia comece. As melhorias de segurança do navegador tornaram menos comuns os ataques “silenciosos”, em que uma ameaça é executada sem ação do usuário quando um usuário visita uma página da Web ou abre um e-mail.

Proteção contra hackers

A chave para derrotar hackers e malwares, independentemente de sua motivação, é fechar os buracos de exploração de causa raiz que permitem que eles e seus malwares sejam bem-sucedidos. Dê uma olhada nos exploits de causa raiz listados acima, determine quais deles são mais usados ​​em sua organização e crie ou melhore as defesas existentes para minimizá-las. Se você puder fazer isso, você criará uma defesa de segurança sólida e inigualável.

Fonte: Computerworld

Read More

11 motivos para ainda temer o ransomware

As ferramentas e técnicas de detecção e recuperação de ransomware estão melhorando. Infelizmente, os desenvolvedores de ransomware também. Eles estão tornando o ransomware mais difícil de encontrar e os arquivos criptografados mais difíceis de recuperar.

Uma vantagem que as operações de segurança tiveram sobre o ransomware é que ele é previsível. Ele funciona de forma linear, o que oferece às ferramentas e equipes de segurança uma oportunidade de limitar os danos quando o ransomware é detectado. Agora, estamos vendo sinais de que os criadores de ransomware estão tornando seu trabalho menos previsível.

“No final do dia, ransomware tem que fazer algo, como substituir ou bloquear o sistema de arquivos”, diz pesquisador sênior de segurança, análise e pesquisa global de empresa. A atividade linear associada à sobrescrita ou ao bloqueio de dados torna o ransomware fácil de detectar, observa ele. “Se você pensar em todos os arquivos em um sistema como uma lista, o ransomware vai direto para a lista e começa a criptografá-los”, diz.

Mas os hackers estão tentando mudar a natureza previsível do ransomware para evitar a detecção. Estes são alguns dos novos truques que estão usando. 

1. Abrandando o processo de criptografia
“Alguns criadores de ransomware espalharam essa rotina um pouco para que não acontecesse de uma só vez. Acontece durante um longo período de tempo ”, diz. O objetivo é estar abaixo do limite de qualquer ferramenta de detecção. “Diga que o AV está procurando por 1.000 arquivos sendo acessados ​​em 10 segundos. Talvez eles aumentem esse prazo em 10 minutos para que a detecção não aconteça ” “Temos visto mais e mais disso”. Um grande risco de alongar a criptografia por um longo período de tempo, segundo ele, é que os arquivos de backup também podem ser criptografados.

2. Randomizando o processo de criptografia
Os criadores de ransomware também estão randomizando sua abordagem para criptografar ou sobrescrever arquivos, em vez de passar por eles de forma linear. Isso ajuda a evitar a detecção por ferramentas anti-ransomware que buscam por um padrão mais linear.

3. Entregando ransomware por meio de arquivos em vez de e-mail
Os links maliciosos no email ainda são, de longe, o método mais comum para fornecer ransomware. À medida que as organizações fazem um trabalho melhor de instruir os usuários a não clicar em links de e-mail questionáveis, alguns criminosos de ransomware estão mudando de tática. Em vez de um link, eles usam um anexo de documento que pode ser um PDF, um DOC Word ou outro tipo de arquivo comum. Esse documento contém um script que inicia o ransomware.

4. Criptografando o código do disco rígido
Talvez mais diabólicos, alguns hackers estão ignorando os arquivos e indo direto para o código no disco rígido. “Vimos rensomware que visam o registro mestre de inicialização. É o começo do disco rígido ”, diz especialista. “Se eles podem corromper isso, então eles podem reter o resto do seu disco rígido sem ter que criptografar todos os arquivos.”

5. Usando o código polimórfico
O uso de código polimórfico também complica a detecção de ransomware. “Para cada instância em que o malware é instalado em uma vítima diferente, ele irá alterar um pouco seu código antes de se espalhar novamente”. “Isso torna difícil detectar estatisticamente os arquivos de ransomware.”

Especialista afirma ainda que a frequência com que o código polimórfico muda – tão rapidamente quanto a cada 15 ou 20 segundos – é o que cria o desafio para os esforços de detecção. “Depois de descobrir a assinatura desse ransomware, fica mais fácil parar”, diz ele. “No entanto, como o código continua mudando, parece ser um novo ransomware, tornando muito difícil pará-lo.”

6. Usando ataques multi-threaded
O típico ataque de ransomware lança um único processo para realizar a criptografia. Em um ataque de ransomware multi-threaded, o código do ransomware principal inicia vários processos-filhos para acelerar o processo de criptografia e dificultar a sua interrupção. “Talvez você possa parar um ou dois, mas os outros executam e continuam a causar danos”. “Torna-se exponencialmente mais difícil impedir os ataques paralelos.”

Um cenário de horror que ele vê são os ataques multi-thread combinados com o código de ransomware polimórfico. “Você pode rapidamente sobrecarregar o processador e a memória, reduzindo a performance da máquina rapidamente”, diz ele.

7. Melhorando suas habilidades de escrita de código
A descriptografia está ficando mais difícil à medida que os desenvolvedores de ransomware aprimoram seu ofício. “Obter uma ferramenta de descriptografia depende de algumas coisas”, diz. “O autor do ransomware cometer um erro ao implementar o processo de criptografia. Não fazer o gerenciamento de chaves adequado, por exemplo, ou usar um gerador de números predicáveis ​​para uma chave. ”Esses erros permitem que os pesquisadores determinem as chaves de descriptografia do ransomware.

“Isso acontece mais vezes do que o esperado”. “Geralmente os caras que escrevem essas coisas não são especialistas em criptografia.” Ele vê essa mudança, observando que está ajudando com um caso que envolve uma nova versão do ransomware Crysis. “Com as versões anteriores do Crysis, o autor cometeu erros com a criptografia, então pudemos escrever decifradores. Agora eles consertaram e não há como decifrá-lo”.

8. Ransomware como distração
Outra tendência que ele viu crescer rapidamente no ano passado é o uso de ransomware como distração para esconder outro tipo de ataque. “Eles estão usando o ransomware como um ataque simples e destrutivo, talvez para agravar ainda mais a agenda política ou causar estragos na Internet, ou usá-lo para encobrir a instalação de malware em outro lugar.”

Usar o ransomware para obter ganhos financeiros ainda é o motivo mais comum para os criminosos. De acordo com uma pesquisa recente, 62% de todos os ataques de ransomware são para ganho financeiro, enquanto 38% são para atrapalhar os negócios. Apenas 24% são motivados politicamente. Especialista se preocupa que isso possa mudar. “Nós temos alguns atores que realmente cruzaram essa linha. Mais atores adotarão essa técnica. ”Ele cita uma onda do ransomware WannaCry que deixou os arquivos sem nenhuma maneira de descriptografá-los.

Os dois grupos que costumam comentar nos noticiários mais propensos a lançar ataques de ransomware destrutivos são atores patrocinados pelo Estado em nome de governos como os do Irã ou da Coreia do Norte e hacktivistas. “Isso não é algo que um colegial possa fazer. Para lançar uma campanha destrutiva de sucesso, você precisa de uma exploração, diz Bartholomew. Ele cita o WannaCry usando um exploit para o qual ninguém tinha um patch. “Não havia como impedir que essa coisa se espalhasse no começo.”

A única maneira de uma organização se proteger contra esses tipos de ataques de ransomware é manter uma boa higiene de segurança, garantir que seus usuários recebam treinamento de ransomware adequado e que tenham sólidos processos de backup e recuperação. Ele observa que algumas empresas usam thin clients onde não há disco rígido nos sistemas dos usuários, onde eles entram em um sistema virtual. “Esses são fáceis de reverter porque são sistemas virtuais”, diz ele.

9. Direcionando para sistemas operacionais dsatualizados
As versões mais recentes do Microsoft Windows 10 e do Apple MacOS são mais difíceis de atacar que as anteriores. A boa notícia para o ransomware é que existem milhões de sistemas mal corrigidos e desatualizado.

10. Encontrando novas maneiras de se mover lateralmente através da rede
Espera-se que incidentes de movimentação lateral de ransomware “aumentem significativamente”. Um usuário pode usar um dispositivo móvel em um Starbucks ou hotel, por exemplo, e alguém carregar um malware no dispositivo por meio de uma porta de comunicação comprometida. “A partir daí, eles podem atravessar a rede e entrar nos servidores da empresa”, diz ele. “Isso tem uma probabilidade muito alta de aumentar”, alerta.

11. Atrasando ataques de ransomware
Uma tática que se espera ver mais em um futuro próximo é o que ele chama de “postura de ovos de Páscoa”, onde o ransomware infecta um sistema, mas fica inativo por um largo período de tempo antes de ser ativado.

Como os pesquisadores se adaptam às ameaças em evolução
Nenhuma dessas adaptações torna o ransomware indetectável. “Você tem que tomar cada uma como algo conhecido e escrever detecções para elas. Analise, veja como o ransomware se comporta e mude suas detecções ”.

Para derrotar os esforços feitos para evitar a detecção, disfarçando ou alterando a assinatura digital do ransomware, alguns fornecedores concentram-se na análise comportamental, às vezes usando Machine Learning para identificar o ransomware. A abordagem é eficaz com ameaças conhecidas, mas não tanto com o novo ransomware, pois ele não possui os dados necessários para reconhecê-lo.

O desafio é identificar novas ameaças, criar os conjuntos de dados que a análise comportamental precisa para detectá-las e, em seguida, distribuir esses conjuntos de dados para todos que precisarem deles o mais rápido possível.

O machine learning pode desempenhar um papel maior na identificação de novas variações de ransomware. Alguns sugeriram usá-lo para prever como uma variedade específica mudará com a próxima iteração baseada em versões anteriores. Este trabalho ainda é teórico, em grande parte, mas mostra como o Machine Learning pode eventualmente ser capaz de antecipar novas ameaças de ransomware e estar pronto para elas quando elas chegarem.

A Future possui as melhores soluções e serviços para a sua empresa. Saiba mais clicando aqui.

Fonte: ComputerWorld

Read More

Receba conteúdos exclusivos