Estudo: dispositivos IoT residenciais são o alvo mais recente de cryptojacking

A Fortinet anunciou as conclusões de seu mais recente relatório sobre o cenário de ameaças globais. A pesquisa mostra que os cibercriminosos estão mais inteligentes e mais rápidos no uso de explorações para seu benefício. Eles também estão atentos à superfície de ataque em expansão e usando abordagens interativas no desenvolvimento de software, facilitando a evolução dos métodos de ataque.

Destaques do relatório:

  • Praticamente nenhuma organização está imune a explorações graves: A análise focada em detecções críticas e de alta gravidade mostra uma tendência alarmante, com 96% das empresas sofrendo pelo menos uma exploração grave. Quase nenhuma empresa está imune às tendências de ataque em evolução dos cibercriminosos. Além disso, quase um quarto das empresas sofreu ataques de malware de cryptojacking e apenas seis variantes de malware se espalharam em mais de 10% de todas as organizações. O FortiGuard Labs também encontrou 30 novas vulnerabilidades de dia zero durante o trimestre.
  • Ataques de cryptojacking agora em dispositivos de IoT residenciais: A mineração por criptomoeda continua, com os cibercriminosos mirando também dispositivos IoT, que incluem dispositivos de mídia residenciais. Estes equipamentos são um alvo muito atraente devido à sua potência computacional, que pode ser usada para fins maliciosos. Os criminosos carregam malware nesses dispositivos que realizam a mineração de forma contínua, porque esses dispositivos estão sempre conectados. Além disso, as interfaces com esses dispositivos estão sendo exploradas como navegadores modificados, o que aumenta as vulnerabilidades e a exploração de vetores. A segmentação será cada vez mais importante para dispositivos conectados a redes corporativas, pois essa tendência vai continuar.
  • As tendências de botnets mostram a criatividade dos cibercriminosos: Os dados sobre as tendências de botnets fornecem uma perspectiva valiosa sobre como os cibercriminosos maximizam o impacto após comprometerem a rede ou o dispositivo utilizando várias ações mal-intencionadas. O WICKED, uma nova variante do botnet Mirai, adicionou pelo menos três explorações ao seu arsenal para atingir dispositivos IoT não atualizados com as correções do fabricante. O VPNFilter, o avançado ataque patrocinado que tem como alvo os ambientes SCADA/ICS e que monitora os protocolos MODBUS SCADA, surgiu como uma grande ameaça. Este malware é particularmente perigoso porque não só realiza a exfiltração de dados, como também pode tornar os dispositivos totalmente inoperáveis, individualmente ou em grupo. A variante Anubis da família Bankbot introduziu várias inovações, podendo executar ransomware, keylogger, funções RAT, interceptação de SMS, tela de bloqueio e encaminhamento de chamadas. É fundamental avaliar as informações sobre os ataques com inteligência de ameaças, pois não há limite para a criatividade dos cibercriminosos.
  • Os desenvolvedores de malware usam desenvolvimento ágil de software:Os autores de malware há tempos usam polimorfismo para evitar a detecção do malware. Tendências recentes de ataques mostram que os desenvolvedores recorrem a práticas de desenvolvimento ágil para dificultar ainda mais a detecção do malware e reforçar as táticas mais recentes dos produtos antimalware. O GandCrab teve novas versões neste ano e seus desenvolvedores continuam atualizando este malware em ritmo muito rápido. Embora a automação de ataques de malware apresente novos desafios, o mesmo acontece com o desenvolvimento ágil, por causa das habilidades e dos processos para implementar novas versões de métodos de ataque. Para acompanhar o desenvolvimento ágil que os cibercriminosos utilizam, as organizações precisam de proteção avançada contra ameaças e capacidades de detecção que ajudem a identificar essas vulnerabilidades recicladas.
  • Exploração efetiva de vulnerabilidades: Os cibercriminosos escolhem quais vulnerabilidades eles vão explorar. Para isso, eles avaliam as explorações na perspectiva de prevalência e volume de detecções relacionadas; por isso, apenas 5,7% das vulnerabilidades conhecidas foram exploradas sem muitos critérios. Se a grande maioria das vulnerabilidades não for explorada, as organizações devem pensar em adotar uma abordagem estratégica mais proativa para a correção de vulnerabilidades.
  • Uso de aplicativos nos setores de educação e Governo:Ao comparar o uso de aplicativos entre os vários setores, o uso de aplicativos SaaS pelo governo é 108% superior à média, perdendo apenas para o setor de educação no número total de aplicativos usados diariamente, 22,5% e 69% superiores à média, respectivamente. A causa provável para o maior uso nesses dois setores é a maior necessidade de uma diversidade de aplicativos. Essas organizações precisarão de uma abordagem de segurança que divida os silos entre cada um desses aplicativos, incluindo seus ambientes em nuvens múltiplas, para reforçar os controles de visibilidade e segurança.

O combate a ataques em constante evolução exige segurança integrada baseada em informações de inteligência de ameaças.

Os dados sobre ameaças do relatório deste trimestre reforçam mais uma vez muitas das tendências previstas publicadas pela equipe de pesquisa global do FortiGuard Labs para 2018. É fundamental ter uma estrutura de security fabric integrada à superfície de ataque e entre cada elemento de segurança é vital. Essa abordagem permite que informações sobre ameaças sejam compartilhadas em alta velocidade e escala, reduzindo as janelas de detecção necessárias e fornecendo a correção automatizada das atuais explorações de múltiplos vetores.

“Os cibercriminosos são implacáveis. Cada vez mais, eles estão automatizando suas ferramentas e criando variações de explorações conhecidas. Ultimamente, seus alvos são mais direcionados, com menos tentativas gerais em busca de vítimas exploráveis. Portanto, as organizações devem urgentemente reforçar sua estratégia de segurança para enfrentar essas táticas. As organizações devem aproveitar as defesas automatizadas e integradas para resolver os problemas de velocidade e escala, utilizar a detecção de alto desempenho baseada em comportamento e utilizar as informações de inteligência de ameaças informadas por IA para concentrar seus esforços na correção de vulnerabilidades importantes.”, explica Phil Quade, diretor de Segurança da Informação da Fortinet.

Sobre o relatório

O relatório sobre o cenário de ameaças globais da Fortinet (Fortinet Global Threat Landscape Report) é uma publicação trimestral que representa a inteligência coletiva do FortiGuard Labs extraída do vasto conjunto de sensores da Fortinet durante o segundo trimestre de 2018. Os dados da pesquisa abrangem perspectivas globais, regionais, setoriais e organizacionais. O relatório se concentra em três aspectos centrais e complementares desse cenário: explorações de aplicativos, softwares mal-intencionados e botnets. Além disso, examina importantes vulnerabilidades de dia zero e tendências de infraestrutura para adicionar contexto sobre a trajetória de ciberataques que afetam as organizações ao longo do tempo.

Quer se proteger contra ameaças? Conte com a Future! Clique aqui e entre em contato conosco!

Fonte: TI Inside.

Read More

Check Point encontra erro no WhatsApp que pode ser usado para espalhar mensagens falsas

Uma falha no WhatsApp afeta o recurso “responder” do app, permitindo que uma mensagem seja editada quando ela for incluída como citação em outra mensagem de resposta. O conteúdo original, no entanto, permanece inalterado. O erro foi descoberto pela empresa de segurança Check Point.

O WhatsApp não corrigiu o erro até o momento. A Check Point explica que a falha só vai ser mitigada com a modificação de aspectos estruturais do mensageiro.

Segundo o blog do jornalista Altieres Rohr, no ‘G1’, interpretações equivocadas do problema chegaram a afirmar que ele permite “ler” ou “adulterar” mensagens de outras pessoas, o que não é verdade.
Em nota, o WhatsApp explicou que o erro não afeta a criptografia do app, ou seja, a confidencialidade das mensagens continua protegida.

A Check Point alerta para o risco da vulnerabilidade contribuir para a disseminação de conteúdos falsos por usuários mal-intencionados, que podem modificar mensagens de terceiros.

Outro aspecto da mesma falha permite que uma mensagem seja enviada a uma pessoa de forma individual, mas “marcada”, nos bastidores, como uma mensagem de grupo. O resultado disso é que uma mensagem pode aparecer na janela de um grupo mesmo quando ela foi enviada para uma só pessoa. Se a vítima responder a essa mensagem, a resposta vai para o grupo. O grupo, porém, não vai ter visto a mensagem original, que foi enviada somente para a vítima.

Fonte: Notícias ao Minuto.

Read More

Symantec anuncia novos recursos da solução de proteção na nuvem

A Symantec anuncia novos recursos do Symantec Cloud Workload Protection (CWP) Suite, que agora conta com verificação antimalware de múltiplas camadas para cargas de trabalho e protege o processamento e armazenamento.

A demanda por mais agilidade nos negócios levou muitas organizações a adotar uma infraestrutura de nuvem híbrida, combinando nuvens locais, públicas e privadas. No entanto, as ferramentas de segurança locais tradicionais não têm as integrações nativas à nuvem necessárias para proteger e crescer com as cargas de trabalho e o armazenamento nesses ambientes dinâmicos.

O Symantec CWP e CWP for Storage incluem proteção antimalware de múltiplas camadas com as tecnologias do Symantec Endpoint Security (SEP) para ajudar a detectar e mitigar vírus e ameaças. O CWP auxilia na detecção, visualização e proteção automáticas de cargas de trabalho em ambientes heterogêneos de data center na nuvem híbrida por meio de uma solução com agente e console únicos. A solução suporta servidores físicos locais, nuvens privadas virtualizadas e plataformas de nuvem pública, incluindo Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP).

“Os ataques de ransomware continuam mantendo os dados reféns, e os buckets mal configurados do AWS S3 expuseram os dados dos clientes”, afirma Doug Cahill, diretor de Grupo e Analista Sênior do Enterprise Strategy Group. “À medida que as empresas migram e implantam cargas de trabalho na nuvem pública, a capacidade de visualizar e proteger recursos de computação e armazenamento em ambientes heterogêneos de nuvem híbrida fica cada vez mais importante. A Symantec é a primeira a oferecer proteção antimalware para a combinação de buckets de armazenamento do AWS S3 e cargas de trabalho na nuvem pública. Ao fornecer às empresas a flexibilidade de implantar as proteções certas na nuvem e no local a partir de um único console, o Symantec CWP as ajuda a unificar a segurança cibernética entre nuvens híbridas”, finaliza o executivo.

Entre os novos recursos, destaque para:

  • Verificação antimalware de múltiplas camadas para instâncias de computação e servidores Windows e Linux para ajudar a bloquear os ataques baseados em malware mais recentes, como ransomware e bots maliciosos;
  • Tecnologias antimalware líderes do setor para endpoints, incluindo aprendizado de máquina avançado e análise de reputação de arquivos, para ajudar a detectar e bloquear ameaças desconhecidas e ataques de dia zero;
  • Verificação antimalware automática e programada para detectar e proteger buckets do Amazon S3 sem remover arquivos e objetos do ambiente de nuvem e alertas que identifiquem buckets mal configurados ou publicamente acessíveis;
  • Integração com os fluxos de trabalho DevOps, possibilitando uma segurança que cresça elasticamente com os ambientes de nuvem dinâmicos;
  • Visibilidade e segurança automatizadas para cargas de trabalho nos provedores líderes de nuvem pública: AWS, Microsoft Azure e Google Cloud Platform;
  • Suporte a contêineres Docker e ferramentas de orquestração, incluindo Chef e Puppet.

O Symantec CWP inclui recursos de proteção de cargas de trabalho, como monitoramento da integridade de arquivos (FIM), isolamento de aplicação única e fortalecimento de sistema operacional para ajudar a parar ataques de dia zero. O CWP habilita recomendações automáticas de políticas para oferecer uma proteção rápida e escalável das cargas de trabalho na nuvem, com detecção de serviços de software e visibilidade das alterações na infraestrutura.

“Nossa plataforma integrada de defesa cibernética (ICD) unifica a segurança entre ambientes na nuvem e servidor próprio”, afirma Javed Hasan, vice-presidente sênior de Segurança Corporativa de Endpoints, Data Centers e Dispositivos Móveis da Symantec. “Como um componente essencial da nossa plataforma ICD, o Cloud Workload Protection permite que os profissionais de DevOps apliquem proteção antimalware elástica e escalável em seus fluxos de trabalho de integração e entrega contínuas e habilitem os administradores de segurança a gerenciarem ambientes de nuvem heterogêneos por meio de uma solução eficiente de console único. Por isso, as empresas da geração da nuvem podem agora se beneficiar da proteção líder do setor com as tecnologias do SEP da Symantec em seus ambientes de data center na nuvem”.

Quer conhecer a Solução? A Future é parceira Symantec! Clique aqui e entre em contato conosco.

Fonte: TI Inside.

Read More

Fábrica de processador do iPhone foi atingida pelo vírus WannaCry

Uma variação do Wannacry, ransomware que parou empresas de diversos países em 2017 ao invadir seus sistemas e exigir resgate em criptomoedas, provoca alerta no mercado de Segurança da Informação, adverte a Bitdefender, especializada em segurança cibernética e representada no Brasil pela Securisoft. De acordo com a empresa, menções a supostos efeitos de um recrudescimento deste malware cresceram substancialmente nos fóruns da comunidade hacker nos últimos dias e coincidem com um comunicado da Taiwan Semiconductor Manufacturing (TSMC).

Esta fabricante de Chips e processadores e uma das maiores fornecedoras da Apple, avalia que o ataque à sua produção na última sexta-feira (03 de agosto) pode ter sido o resultado de uma mutação desta já conhecida ameaça. O estrago na TSMC foi tão grande que as operações da companhia foram canceladas durante três dias, retornando apenas na última segunda-feira (06).

Até onde se reportou até o momento, ao contrário da versão original do malware, essa mutação ainda não exigiu qualquer tipo de resgate em dinheiro ou Criptomoedas, embora seus efeitos criptográficos sobre arquivos de terceiros sejam perfeitamente compatíveis com a prática do ransomware. No caso da TSMC, a própria empresa alegou que o desligamento dos servidores ocorreu apenas por precaução, uma vez que a descoberta do ataque se consolidou antes que este pudesse inviabilizar os sistemas, embora cerca de 10 mil máquinas tenham sido infectadas. No trabalho de prevenção e defesa, a companhia alterou a configuração dos sistemas para detectar automaticamente a ameaça e neutralizar suas técnicas de ataque.

Na grande ofensiva do ano passado, o ransomware aproveitou uma brecha no sistema operacional Windows que foi negligenciada por grandes usuários, mesmo tendo a Microsoft lançado com grande antecedência um patch para a vulnerabilidade EternalBlue, que foi explorada pelo Wannacry e seus assemelhados. De acordo com Eduardo Dantona, Diretor da Securisoft e Country Partner da Bitdefender no Brasil, essa vulnerabilidade específica pode ter sido corrigida, mas muitos outros grupos de cibercriminosos já enxergaram em brechas semelhantes uma maneira eficiente de atacar sem que o usuário precise ser um alvo previamente escolhido.

“Infelizmente ainda há muita resistência das pessoas em relação a atualizações de todo tipo. Seja por atrapalharem suas atividades ou deixarem a máquina lenta. É preciso que os fabricantes de softwares e sistemas estejam atentos para fornecer outras formas de atualização que possam ser feitas em segundo plano ou off-line, para não depender somente do usuário”, pontua o executivo.

Quer se proteger de vulnerabilidades? A Future pode ajudá-lo! Clique aqui e entre em contato conosco.

Fonte: Convergência Digital.

Read More

Detecções de ataques cibernéticos ultrapassam 100 milhões no 1º semestre

Os ciberataques não param de crescer no Brasil. Foi o que constatou o dfndr lab, laboratório especializado em cibersegurança da PSafe, por meio de dados levantados ao longo do primeiro semestre deste ano. De acordo com o Relatório da Segurança Digital no Brasil, produzido pelo laboratório, foram registrados mais de 120 milhões de detecções de ciberataques somente nos primeiros seis meses – número 95,9% maior que o registrado no mesmo período de 2017.

Desse total, os meses de abril, maio e junho foram responsáveis por 63,8 milhões, um crescimento de 12% nas detecções quando comparados aos primeiros três meses do ano. Entre os principais ataques detectados no segundo trimestre, duas categorias se destacam por apresentarem os maiores crescimentos: Fake News (4,4 milhões de detecções) e Publicidade Suspeita (12,2 milhões de detecções), cujos aumentos de um trimestre para o outro foram de 51,7% e 50,4%, respectivamente.

“Os números são alarmantes. Se compararmos os dados ao total da população brasileira, projeta-se que um em cada três brasileiros pode ter sido vítima de cibercriminosos no segundo trimestre. Apenas nesse período, foram mais de 28 mil detecções de links maliciosos por hora, um volume que revela o tamanho do problema que estamos enfrentando na batalha contra os cibercriminosos”, alerta Emilio Simoni, diretor do dfndr lab.

Ao longo do trimestre, foi possível identificar mudanças na abordagem utilizada por cibercriminosos, em especial nos tipos de ataque que se destacaram: Fake News e Publicidade Suspeita. As notícias falsas estão passando por um processo de evolução na “qualidade” do conteúdo, apresentando textos mais sofisticados em matéria de gramática e coesão. Já no caso de Publicidade Suspeita a principal mudança identificada foi a estratégia de diversificar as fontes de ataque. Os cibercriminosos passaram a utilizar cada vez mais sites confiáveis, como grandes portais de notícia e de conteúdo, que foram a origem de mais de 40% dos falsos alertas.

Outro fator que chamou a atenção no período foi a confirmação de uma tendência identificada no último trimestre de 2017: o uso de notificações de celular como estratégia dos cibercriminosos para atingir um grande número de pessoas rapidamente. Eles investem em diversas formas de convencimento para que o usuário conceda permissão para o envio de notificações e, dessa forma, constroem uma base de pessoas. Por meio dela, enviam golpes diretamente para o celular das vítimas, sem que seja necessário clicar em link algum, e as incentivam a compartilhar, acelerando sua disseminação.

Quer se proteger contra ataques cibernéticos? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: IP News.

Read More

Threat Intelligence: muito além da segurança da informação

Os crimes cibernéticos crescem vertiginosamente em todo o mundo, todos os dias. No Brasil, esse crescimento é sete vezes maior do que a média mundial. E temos outro agravante neste cenário: os criminosos do mundo virtual estão mais organizados e realizando ações cada dia mais sofisticadas e difíceis de serem identificadas em tempo hábil para a tomada de ações paliativas.

O resultado dessa combinação reflete-se – de maneira também crescente – em impactos extremamente negativos na imagem, na reputação e no valor de mercado – com perdas que chegam a bilhões de dólares – de empresas de todos os setores que são vítimas dessas ações criminosas.

Mas como se preparar para enfrentar esses riscos, mantendo-se competitivo, nesse ambiente tão hostil?

Identificar evidências da iminência de um possível ataque ainda é a melhor maneira de evitar ou mitigar os danos que podem ser causados por ele. Este é justamente o foco do serviço de Threat Intelligence: o mapeamento de possíveis ameaças, por meio de um trabalho abrangente de investigação, que se desenvolve em uma trama complexa de análises feitas com ferramentas adequadas e geridas por um time especializado.

Essas ameaças são identificadas pela análise de informações nas principais redes da chamada Deep Web, como Onion, GlobaLeaks, Freenet I2P e em canais de IRC e fóruns privados. Também são coletados dados divulgados nas principais plataformas de compartilhamento de dados e conteúdo, como Pastebin, Tinypaste e 4shared.

Dessa maneira, documentos, menções a pessoas e qualquer palavra-chave relacionadas à empresa ou negócio ficam registrados e servem de base de dados para atuais ou futuras atividades relacionadas à detecção de riscos potenciais e desenvolvimento de estratégias para combatê-los de maneira adequada.

Combate ao que ainda é uma ameaça

Para entender a lógica de Threat Intelligence, é preciso visualizar que o cenário de insegurança cibernética para empresas é composto, basicamente, por três elos de uma cadeia: a ameaça, a vulnerabilidade e o incidente em si. O primeiro deles, a ameaça, é justamente aquele sob o qual a empresa não tem controle. E é onde avançam os trabalhos de Threat Intelligence.

Importante ressaltarmos que a abrangência dessas atividades vai muito além de segurança de informação. Portanto, Threat Intelligence não é apenas informação óbvia ou evidente sobre ameaças e vulnerabilidades. Não é apenas suporte para respostas a incidentes, nem se limita à análise de rede ou de log de sistema.

Ter uma visão correta do que o serviço pode oferecer é muito importante para que as empresas saibam aproveitar todos os benefícios de Threat Intelligence em sua integridade. Estamos falando de um trabalho que deve ser contínuo, diário, para que as informações consideradas críticas possam ser enviadas de forma emergencial e as ações necessárias para o combate a essas ameaças sejam realizadas com sucesso.

Antecipar-se aos riscos aos quais sua empresa está exposta no ambiente virtual por meio de um trabalho abrangente, analítico e alinhado à sua estratégica de mercado pode não apenas ajudá-lo a mitigar esses riscos, mas também a fortalecer seu posicionamento diante de seus clientes e do mercado em geral, por proporcionar mais credibilidade e confiança ao seu negócio.

Conheça a Solução de Threat Intelligence da Future clicando aqui!

Fonte: CIO.

Read More

FireEye apresenta solução MalwareGuard para detecção de ataques sofisticados

A FireEye, empresa de segurança guiada por inteligência, apresentou nesta semana sua nova solução MalwareGuard, baseada em machine learning avançado. O novo mecanismo avançado de detecção e prevenção é projetado para detectar e bloquear ameaças cibernéticas – inclusive ameaças nunca antes observadas ou registradas. A nova solução fornecerá aos clientes uma camada adicional de proteção para impedir ataques e proteger informações sensíveis, dados confidenciais e propriedade intelectual.

A solução é integrada ao FireEye Endpoint Security (HX Series) e já está disponível para os clientes atuais. Para outras organizações interessadas em atualizar suas defesas de endpoint, o novo mecanismo pode ser utilizado por meio de uma avaliação gratuita sem custo adicional. O lançamento não poderia vir em melhor hora para o mercado brasileiro, por conta das atuais discussões sobre a legislação da proteção de dados pessoais.

Melhores dados para aprimorar o machine learning

O FireEye MalwareGuard é fruto de um projeto de dois anos de pesquisa, feito por cientistas de dados da FireEye e testado em respostas a incidentes no mundo real. O modelo foi desenhado com técnicas avançadas de machine learning, as quais permitem que a solução realize classificações inteligentes de malware, sem envolvimento humano.

O modelo de aprendizagem é treinado tanto com fontes de dados públicos quanto de privados, incluindo os coletados em mais de 15 milhões de agentes terminais, análises de ataque baseadas em mais de um milhão de horas gastas pelo time de inteligência respondendo a ataques até o momento, mais de 200 mil h/ano de consultoria e informações adversárias coletadas de uma rede global de analistas que falam 32 idiomas.

A análise de milhões de amostras de malware, resultando em conhecimento em primeira mão do cenário de ameaças, é um dos diferenciais para todo o restante do mercado. A equipe de ciência de dados da FireEye possui experiência real na análise de ameaças cibernéticas e usa os dados exclusivos para treinar o MalwareGuard na detecção de novas ameaças que muitas vezes ignoram o machine learning e as soluções baseadas em assinatura dos concorrentes.

Segurança abrangente do endpoint em um agente

Com a adição do MalwareGuard, o agente FireEye Endpoint Security agora inclui quatro mecanismos integrados: machine learning (MalwareGuard); comportamento (ExploitGuard™); assinatura (Malware Protection™); e inteligência (IOC). Eles fornecem mais camadas para a defesa, para proteger os clientes de ameaças conhecidas e desconhecidas. Esses mecanismos são continuamente atualizados com uma inteligência avançada contra ameaças, exclusiva da FireEye, e desenvolvida para acompanhar o ritmo das ameaças em constante evolução.

Além dos principais mecanismos de prevenção, o FireEye Endpoint Security inclui capacidades de investigação, detecção e resposta (EDR), projetadas para permitir que as organizações investiguem rapidamente e respondam a ataques no endpoint. Tudo incluído em um agente leve e gerenciado por meio da nuvem, on-premise ou em uma implantação híbrida.

“Os invasores estão constantemente inovando e superando a tecnologia herdada baseada em assinatura”, afirma John Laliberte, vice-presidente sênior de engenharia da FireEye. “Reduzir a janela de tempo desde a descoberta até a análise e a implantação da proteção é fundamental para reduzir o risco às empresas. Ao combinarmos nosso exclusivo conhecimento de linha de frente dos adversários à experiência interna de machine learning, podemos proteger melhor os clientes contra ameaças cibernéticas. Isso inclui ameaças nunca antes vistas, automatização da descoberta, análise e implantação de proteção através de nossa solução de endpoint”.

Novos recursos de gerenciamento simplificam a transição de alerta para correção

Além dos novos recursos de machine learning, o FireEye Endpoint Security disponibiliza novos recursos projetados para um gerenciamento mais sofisticado, além de simplificar o processo de mudança de alerta para correção. Esses incluem:

  • Policy Manager: o gerenciamento empresarial aprimorado facilita a ativação de vários níveis de acesso, permitindo que os administradores equilibrem as necessidades de segurança e desempenho;
  • Atualização de alerta de fluxo de trabalho: fornece o contexto necessário para que as organizações respondam rapidamente aos alertas importantes;
  • Gerenciamento de identidade e acesso à nuvem: permite um nível mais alto de autenticação para implantações baseadas na nuvem.

Operações de segurança simplificadas

O FireEye Endpoint Security inclui a plataforma de operações de segurança FireEye Helix™, que integra ferramentas de segurança e aplica inteligência de ameaças, automação e gerenciamento de casos para ajudar as organizações a assumir o controle dos incidentes, do alerta à correção.

O agente também trabalha sem esforço com o FireEye Managed Defense™, uma solução gerenciada de detecção e resposta (MDR), e oferece a capacidade de adicionar novos serviços, como a busca de ameaças, sem necessidade de aumentar o staff ou sobrecarregar as equipes de segurança existentes.

Disponibilidade

Esses novos recursos do FireEye Endpoint Security estão agora disponíveis na versão mais recente do FireEye Endpoint Security (4.5). Uma avaliação gratuita do FireEye Endpoint Security está disponível em parceiros autorizados da FireEye em todo o mundo.

A Future é parceira FireEye! Quer conhecer a Solução? Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Nova Lei de Proteção de Dados pessoais: desafios e oportunidades

A administração de dados pessoais de consumidores e cidadãos é um tema crítico para empresas e governos. O maior desafio nesse processo é garantir que informações sensíveis não sejam acessadas por indivíduos não autorizados. Segundo estimativa do Gartner, o investimento global em segurança da informação em 2017 foi de aproximadamente US$ 85 bilhões, um valor recorde e um aumento de 7% sobre o investimento aplicado em 2016. Para 2018, a estimativa é que o montante chegue a US$ 93 bilhões, dada a importância que o tema representa para toda a sociedade.

Apesar disso, 2017 também foi o ano que testemunhou altas perdas causadas por ciberataques, como os ramsonwares WannaCry e Petya/notPetya, que geraram prejuízos estimados entre US$ 5 e US$10 bilhões.

Além da ação de cibercriminosos, em 2018 também acompanhamos um episódio de vazamento de dados envolvendo a Cambridge Analytica. A empresa foi banida do Facebook sob acusação de violar informações de 87 milhões de usuários da rede social nos Estados Unidos. Os dados foram capturados a partir de um “inocente” aplicativo de teste psicológico, chamado “thisisyourdigitallife”, e possivelmente utilizados para disseminar fake news durante as eleições norte-americanas.

Diante desse cenário, é esperado que preocupações com privacidade e controles aplicados às informações compartilhadas entre usuários e empresas tenham tomado grandes proporções. Em maio deste ano, entrou em vigor o Regulamento Geral sobre a Proteção de Dados (GDPR, na sigla em inglês), um rigoroso conjunto de regras sobre privacidade válido para a União Europeia, que também afeta pessoas em outras partes do mundo, inclusive no Brasil.

A GDPR promove a proteção de dados dos usuários com a proposta de que o indivíduo saiba quais informações fornece a órgãos públicos e companhias em troca de serviços. A empresa que requisita acesso aos dados dos consumidores também deve esclarecer o motivo da solicitação e para qual finalidade os dados serão utilizados.

No Brasil, um projeto de lei bastante similar ao GDPR está em trâmite no governo. O texto com uma proposta geral de proteção de dados pessoais foi aprovado recentemente pelo Plenário do Senado e seguiu para a sanção presidencial.

Assim como o GDPR, o projeto de lei visa garantir maior controle dos cidadãos sobre suas informações pessoais. O texto exige consentimento explícito para coleta e uso dos dados, tanto pelo poder público quanto pela iniciativa privada, e obriga a oferta de opções para o usuário visualizar, corrigir e excluir essas informações. É uma maneira de disciplinar a forma como as informações são coletadas e tratadas em qualquer situação, especialmente em meios digitais.

Se sancionada, a lei entra em vigor daqui a um ano e meio e valerá tanto para atividades e pessoas em território nacional, quanto para coletas feitas fora do País, que estejam relacionadas a bens ou serviços ofertados a brasileiros.

Benefícios aos usuários

O projeto lista uma série de responsabilidades aos órgãos públicos e privados e assegura diversos direitos aos usuários: além de ter acesso e controle sobre os dados que compartilha, o consumidor terá direito à portabilidade dessas informações.

A legislação também firma um compromisso com as empresas para que assegurem a integridade dos dados contra vazamentos e roubos, e exige que o usuário seja comunicado caso haja qualquer incidente de segurança.

Oportunidades para os negócios

Ao estabelecer garantias e responsabilidades às empresas, a lei prevê um importante impacto nos negócios entre o Brasil e parceiros estrangeiros. Com a aprovação, o País passa a atender a exigências de outros países e regiões, que já contam com regras de proteção de dados pessoais, como a União Europeia.

A legislação endereça os desafios da Transformação Digital em âmbito social e econômico, decorrente do avanço da tecnologia nos processos automatizados e é um passo importante para a inserção do País em foros internacionais. Proporciona um ambiente de negócios seguro que potencializa a atração e materialização de investimentos na ordem de R$ 250 bilhões (Brasscom e Frost & Sullivan) em tecnologias de transformação digital até 2021.

A proteção dos dados compartilhados online é responsabilidade de usuários, empresas e órgãos públicos. A criação de um mecanismo que assegure e proteja essas informações e que esteja alinhado ao dinamismo econômico de um país criativo, como o Brasil, é um passo muito importante que estamos dando frente aos desafios que a transformação digital acarreta e é essencial para estimular uma maior segurança e competitividade aos negócios, assim como assegurar responsabilidade com as informações que compartilhamos e das quais também fazemos uso.

Fonte: CIO.

Read More

SandBlast Mobile 3.0 da Checkpoint é a primeira solução de prevenção de ameaças para o parque mobile empresarial

Embora muitos utilizadores pensem seriamente na segurança dos seus smartphones, são os utilizadores empresariais aqueles a quem os ataques cibernéticos mais se dirigem, pelo potencial de obtenção de informações sensíveis a nível corporativo. O autor, trabalha num ambiente empresarial de segurança extremamente apertada de redes protegidas mas, como em muitos outros locais, os smartphones dos funcionários são sempre um potencial ponto de entrada de ameaças, por serem menos controlados e possuírem uma mobilidade superior aos equipamentos de trabalho. É neste ambiente que a SandBlast Mobile 3.0 quer prevenir ameaças em ambiente empresarial.

A SandBlast Mobile 3.0 permite às empresas passar para os seus dispositivos móveis o mesmo nível de segurança que geralmente implementam em equipamentos desktop e redes, prevenindo o comprometimento dos seus dados e contas via o comprometimento dos equipamentos móveis dos seus colaboradores sujeitos a ataques de phishing.

Segundo o Mobile Threat Defense Industry Assessment, a ferramenta SandBlast obteve a mais alta taxa de detecção de ameaças entre todas as soluções testadas, e detecta uma ampla gama de ameaças, incluindo as mais recentes, como cryptomining, ataques por SMS ou Bluetooth, malware zero-day, além do malware tradicional, vulnerabilidades dos sistemas operacionais e phishing. A Check Point destaca ainda a capacidade da SandBlast de detectar e mitigar ameaças sem comprometer a performance ou experiência de utilização dos dispositivos.

As principais novidades na SandBlast Mobile 3.0 incluem:

  • Prevenir ataques de phishing em todas as aplicações
  • Prevenir a navegação em sites maliciosos onde os dispositivos podem ser infectados
  • Bloquear dispositivos infectados de enviar dados sensíveis através de botnets
  • Evitar dispositivos infectados de acessar aplicações e dados empresariais
  • Mitigar ameaças sem ter de depender da ação do utilizador ou de plataformas de gestão móveis

Quer conhecer mais sobre a Solução? A Future é parceira Check Point! Clique aqui e entre em contato conosco!

Fonte: TekGenius.

Read More

Segurança da Informação é a alma do negócio na era da IoT

Realidade do mercado há anos, mas ainda tratada como o futuro da rede para muitos especialistas, a Internet das Coisas (Internet of Things – comumente disseminada na sigla em inglês, IoT) se intensifica e se destaca em termos de tecnologia e adoção das pessoas. Com o papel de interligar objetos físicos ao mundo virtual via sensores, essa engenharia se torna cada vez mais presente na rotina de todos, e os exemplos são variados: a pulseira esportiva que registra os movimentos para entender melhor sobre a performance do atleta; a geladeira inteligente que sinaliza a falta de alimentos no estoque; o transporte público que informa ao cidadão, com exatidão, o horário que ônibus passará pelo ponto. As aplicações possuem verticais diversas e abrangentes, mas, também, ameaças.

Por gerar e processar uma imensa quantidade de dados alocados em nuvem que vão da localização à identificação de problemas do usuário, os objetos conectados necessitam de segurança e privacidade dependentes de padrões que antecedem a tecnologia dos dispositivos. Porém, não há uma “bala de prata” para tratar dos desafios de proteção na era da IoT, e, nesse ponto, as equipes de Segurança da Informação precisam prover soluções customizadas. Considerando as limitações de recursos da IoT, como capacidade de processamento, memória e energia, o céu só será o limite para uma rede segura e robusta, preparada para atuar frente aos ataques hackers, como os de maio e junho deste ano que afetaram quase cem países ao redor do mundo.

Se da deep web os invasores possuem visão holística de um ambiente de IoT, as soluções de segurança devem conciliar as prioridades de TI e das redes operacionais, resguardando em conjunto e de forma dinâmica o dispositivo, a conectividade e os dados. Para isso, é preciso estabelecer mecanismos de gerenciamento de confiança que permitam visibilidade das ameaças em tempo real, consciência das mesmas através controles que promovam automação e, sobretudo, rapidez na ação – equipe, metodologia e tecnologia atuando simultaneamente. Desta forma, ataques internos e externos de espionagem, personificação e retransmissão podem ser evitados, ainda que para algumas questões, até o momento, o mercado de não tenha propostas personalizadas.

Utilizada com recorrência, a referência da IoT aplicada ao marca-passo é batida, mas ilustra bem a importância da customização da segurança da informação nesse universo. Se um cardiologista acompanha em tempo real o comportamento de um coração conectado que necessita de impulsos elétricos, esse dispositivo, por ser inteligente, possui endereço de IP – que é via de acesso comum para a prática de cibercrimes. Se intencionado a aumentar a voltagem da descarga, um hacker pode matar pessoas. Simples assim. O software embarcado nesse instrumento, logo, precisa de uma política de segurança capaz de controlar o fluxo de entrada e saída de informações, com memória e bateria que vão desempenhar diferente do firewall arquitetado para um carro inteligente.

Segundo uma das principais consultorias de pesquisa e aconselhamento na área de TI do mundo, estima-se que 25 bilhões de coisas estarão conectadas à internet até 2020, sendo: consumidores (13,2 bilhões), negócios genéricos (5,16 bilhões), automóveis (3,5 bilhões) e negócios verticais (3,2 bilhões). Diante desse volume, para evitar incidentes ao usuário, acione a equipe de Segurança da Informação. Se envolvida desde o início no projeto, ela poderá discorrer sobre a reputação da rede. E, de fato, confiança é a alma do negócio quando se trata da Internet das Coisas.

Fonte: iBahia.

Read More

Receba conteúdos exclusivos