Fábrica de processador do iPhone foi atingida pelo vírus WannaCry

Uma variação do Wannacry, ransomware que parou empresas de diversos países em 2017 ao invadir seus sistemas e exigir resgate em criptomoedas, provoca alerta no mercado de Segurança da Informação, adverte a Bitdefender, especializada em segurança cibernética e representada no Brasil pela Securisoft. De acordo com a empresa, menções a supostos efeitos de um recrudescimento deste malware cresceram substancialmente nos fóruns da comunidade hacker nos últimos dias e coincidem com um comunicado da Taiwan Semiconductor Manufacturing (TSMC).

Esta fabricante de Chips e processadores e uma das maiores fornecedoras da Apple, avalia que o ataque à sua produção na última sexta-feira (03 de agosto) pode ter sido o resultado de uma mutação desta já conhecida ameaça. O estrago na TSMC foi tão grande que as operações da companhia foram canceladas durante três dias, retornando apenas na última segunda-feira (06).

Até onde se reportou até o momento, ao contrário da versão original do malware, essa mutação ainda não exigiu qualquer tipo de resgate em dinheiro ou Criptomoedas, embora seus efeitos criptográficos sobre arquivos de terceiros sejam perfeitamente compatíveis com a prática do ransomware. No caso da TSMC, a própria empresa alegou que o desligamento dos servidores ocorreu apenas por precaução, uma vez que a descoberta do ataque se consolidou antes que este pudesse inviabilizar os sistemas, embora cerca de 10 mil máquinas tenham sido infectadas. No trabalho de prevenção e defesa, a companhia alterou a configuração dos sistemas para detectar automaticamente a ameaça e neutralizar suas técnicas de ataque.

Na grande ofensiva do ano passado, o ransomware aproveitou uma brecha no sistema operacional Windows que foi negligenciada por grandes usuários, mesmo tendo a Microsoft lançado com grande antecedência um patch para a vulnerabilidade EternalBlue, que foi explorada pelo Wannacry e seus assemelhados. De acordo com Eduardo Dantona, Diretor da Securisoft e Country Partner da Bitdefender no Brasil, essa vulnerabilidade específica pode ter sido corrigida, mas muitos outros grupos de cibercriminosos já enxergaram em brechas semelhantes uma maneira eficiente de atacar sem que o usuário precise ser um alvo previamente escolhido.

“Infelizmente ainda há muita resistência das pessoas em relação a atualizações de todo tipo. Seja por atrapalharem suas atividades ou deixarem a máquina lenta. É preciso que os fabricantes de softwares e sistemas estejam atentos para fornecer outras formas de atualização que possam ser feitas em segundo plano ou off-line, para não depender somente do usuário”, pontua o executivo.

Quer se proteger de vulnerabilidades? A Future pode ajudá-lo! Clique aqui e entre em contato conosco.

Fonte: Convergência Digital.

Read More

Detecções de ataques cibernéticos ultrapassam 100 milhões no 1º semestre

Os ciberataques não param de crescer no Brasil. Foi o que constatou o dfndr lab, laboratório especializado em cibersegurança da PSafe, por meio de dados levantados ao longo do primeiro semestre deste ano. De acordo com o Relatório da Segurança Digital no Brasil, produzido pelo laboratório, foram registrados mais de 120 milhões de detecções de ciberataques somente nos primeiros seis meses – número 95,9% maior que o registrado no mesmo período de 2017.

Desse total, os meses de abril, maio e junho foram responsáveis por 63,8 milhões, um crescimento de 12% nas detecções quando comparados aos primeiros três meses do ano. Entre os principais ataques detectados no segundo trimestre, duas categorias se destacam por apresentarem os maiores crescimentos: Fake News (4,4 milhões de detecções) e Publicidade Suspeita (12,2 milhões de detecções), cujos aumentos de um trimestre para o outro foram de 51,7% e 50,4%, respectivamente.

“Os números são alarmantes. Se compararmos os dados ao total da população brasileira, projeta-se que um em cada três brasileiros pode ter sido vítima de cibercriminosos no segundo trimestre. Apenas nesse período, foram mais de 28 mil detecções de links maliciosos por hora, um volume que revela o tamanho do problema que estamos enfrentando na batalha contra os cibercriminosos”, alerta Emilio Simoni, diretor do dfndr lab.

Ao longo do trimestre, foi possível identificar mudanças na abordagem utilizada por cibercriminosos, em especial nos tipos de ataque que se destacaram: Fake News e Publicidade Suspeita. As notícias falsas estão passando por um processo de evolução na “qualidade” do conteúdo, apresentando textos mais sofisticados em matéria de gramática e coesão. Já no caso de Publicidade Suspeita a principal mudança identificada foi a estratégia de diversificar as fontes de ataque. Os cibercriminosos passaram a utilizar cada vez mais sites confiáveis, como grandes portais de notícia e de conteúdo, que foram a origem de mais de 40% dos falsos alertas.

Outro fator que chamou a atenção no período foi a confirmação de uma tendência identificada no último trimestre de 2017: o uso de notificações de celular como estratégia dos cibercriminosos para atingir um grande número de pessoas rapidamente. Eles investem em diversas formas de convencimento para que o usuário conceda permissão para o envio de notificações e, dessa forma, constroem uma base de pessoas. Por meio dela, enviam golpes diretamente para o celular das vítimas, sem que seja necessário clicar em link algum, e as incentivam a compartilhar, acelerando sua disseminação.

Quer se proteger contra ataques cibernéticos? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: IP News.

Read More

Threat Intelligence: muito além da segurança da informação

Os crimes cibernéticos crescem vertiginosamente em todo o mundo, todos os dias. No Brasil, esse crescimento é sete vezes maior do que a média mundial. E temos outro agravante neste cenário: os criminosos do mundo virtual estão mais organizados e realizando ações cada dia mais sofisticadas e difíceis de serem identificadas em tempo hábil para a tomada de ações paliativas.

O resultado dessa combinação reflete-se – de maneira também crescente – em impactos extremamente negativos na imagem, na reputação e no valor de mercado – com perdas que chegam a bilhões de dólares – de empresas de todos os setores que são vítimas dessas ações criminosas.

Mas como se preparar para enfrentar esses riscos, mantendo-se competitivo, nesse ambiente tão hostil?

Identificar evidências da iminência de um possível ataque ainda é a melhor maneira de evitar ou mitigar os danos que podem ser causados por ele. Este é justamente o foco do serviço de Threat Intelligence: o mapeamento de possíveis ameaças, por meio de um trabalho abrangente de investigação, que se desenvolve em uma trama complexa de análises feitas com ferramentas adequadas e geridas por um time especializado.

Essas ameaças são identificadas pela análise de informações nas principais redes da chamada Deep Web, como Onion, GlobaLeaks, Freenet I2P e em canais de IRC e fóruns privados. Também são coletados dados divulgados nas principais plataformas de compartilhamento de dados e conteúdo, como Pastebin, Tinypaste e 4shared.

Dessa maneira, documentos, menções a pessoas e qualquer palavra-chave relacionadas à empresa ou negócio ficam registrados e servem de base de dados para atuais ou futuras atividades relacionadas à detecção de riscos potenciais e desenvolvimento de estratégias para combatê-los de maneira adequada.

Combate ao que ainda é uma ameaça

Para entender a lógica de Threat Intelligence, é preciso visualizar que o cenário de insegurança cibernética para empresas é composto, basicamente, por três elos de uma cadeia: a ameaça, a vulnerabilidade e o incidente em si. O primeiro deles, a ameaça, é justamente aquele sob o qual a empresa não tem controle. E é onde avançam os trabalhos de Threat Intelligence.

Importante ressaltarmos que a abrangência dessas atividades vai muito além de segurança de informação. Portanto, Threat Intelligence não é apenas informação óbvia ou evidente sobre ameaças e vulnerabilidades. Não é apenas suporte para respostas a incidentes, nem se limita à análise de rede ou de log de sistema.

Ter uma visão correta do que o serviço pode oferecer é muito importante para que as empresas saibam aproveitar todos os benefícios de Threat Intelligence em sua integridade. Estamos falando de um trabalho que deve ser contínuo, diário, para que as informações consideradas críticas possam ser enviadas de forma emergencial e as ações necessárias para o combate a essas ameaças sejam realizadas com sucesso.

Antecipar-se aos riscos aos quais sua empresa está exposta no ambiente virtual por meio de um trabalho abrangente, analítico e alinhado à sua estratégica de mercado pode não apenas ajudá-lo a mitigar esses riscos, mas também a fortalecer seu posicionamento diante de seus clientes e do mercado em geral, por proporcionar mais credibilidade e confiança ao seu negócio.

Conheça a Solução de Threat Intelligence da Future clicando aqui!

Fonte: CIO.

Read More

FireEye apresenta solução MalwareGuard para detecção de ataques sofisticados

A FireEye, empresa de segurança guiada por inteligência, apresentou nesta semana sua nova solução MalwareGuard, baseada em machine learning avançado. O novo mecanismo avançado de detecção e prevenção é projetado para detectar e bloquear ameaças cibernéticas – inclusive ameaças nunca antes observadas ou registradas. A nova solução fornecerá aos clientes uma camada adicional de proteção para impedir ataques e proteger informações sensíveis, dados confidenciais e propriedade intelectual.

A solução é integrada ao FireEye Endpoint Security (HX Series) e já está disponível para os clientes atuais. Para outras organizações interessadas em atualizar suas defesas de endpoint, o novo mecanismo pode ser utilizado por meio de uma avaliação gratuita sem custo adicional. O lançamento não poderia vir em melhor hora para o mercado brasileiro, por conta das atuais discussões sobre a legislação da proteção de dados pessoais.

Melhores dados para aprimorar o machine learning

O FireEye MalwareGuard é fruto de um projeto de dois anos de pesquisa, feito por cientistas de dados da FireEye e testado em respostas a incidentes no mundo real. O modelo foi desenhado com técnicas avançadas de machine learning, as quais permitem que a solução realize classificações inteligentes de malware, sem envolvimento humano.

O modelo de aprendizagem é treinado tanto com fontes de dados públicos quanto de privados, incluindo os coletados em mais de 15 milhões de agentes terminais, análises de ataque baseadas em mais de um milhão de horas gastas pelo time de inteligência respondendo a ataques até o momento, mais de 200 mil h/ano de consultoria e informações adversárias coletadas de uma rede global de analistas que falam 32 idiomas.

A análise de milhões de amostras de malware, resultando em conhecimento em primeira mão do cenário de ameaças, é um dos diferenciais para todo o restante do mercado. A equipe de ciência de dados da FireEye possui experiência real na análise de ameaças cibernéticas e usa os dados exclusivos para treinar o MalwareGuard na detecção de novas ameaças que muitas vezes ignoram o machine learning e as soluções baseadas em assinatura dos concorrentes.

Segurança abrangente do endpoint em um agente

Com a adição do MalwareGuard, o agente FireEye Endpoint Security agora inclui quatro mecanismos integrados: machine learning (MalwareGuard); comportamento (ExploitGuard™); assinatura (Malware Protection™); e inteligência (IOC). Eles fornecem mais camadas para a defesa, para proteger os clientes de ameaças conhecidas e desconhecidas. Esses mecanismos são continuamente atualizados com uma inteligência avançada contra ameaças, exclusiva da FireEye, e desenvolvida para acompanhar o ritmo das ameaças em constante evolução.

Além dos principais mecanismos de prevenção, o FireEye Endpoint Security inclui capacidades de investigação, detecção e resposta (EDR), projetadas para permitir que as organizações investiguem rapidamente e respondam a ataques no endpoint. Tudo incluído em um agente leve e gerenciado por meio da nuvem, on-premise ou em uma implantação híbrida.

“Os invasores estão constantemente inovando e superando a tecnologia herdada baseada em assinatura”, afirma John Laliberte, vice-presidente sênior de engenharia da FireEye. “Reduzir a janela de tempo desde a descoberta até a análise e a implantação da proteção é fundamental para reduzir o risco às empresas. Ao combinarmos nosso exclusivo conhecimento de linha de frente dos adversários à experiência interna de machine learning, podemos proteger melhor os clientes contra ameaças cibernéticas. Isso inclui ameaças nunca antes vistas, automatização da descoberta, análise e implantação de proteção através de nossa solução de endpoint”.

Novos recursos de gerenciamento simplificam a transição de alerta para correção

Além dos novos recursos de machine learning, o FireEye Endpoint Security disponibiliza novos recursos projetados para um gerenciamento mais sofisticado, além de simplificar o processo de mudança de alerta para correção. Esses incluem:

  • Policy Manager: o gerenciamento empresarial aprimorado facilita a ativação de vários níveis de acesso, permitindo que os administradores equilibrem as necessidades de segurança e desempenho;
  • Atualização de alerta de fluxo de trabalho: fornece o contexto necessário para que as organizações respondam rapidamente aos alertas importantes;
  • Gerenciamento de identidade e acesso à nuvem: permite um nível mais alto de autenticação para implantações baseadas na nuvem.

Operações de segurança simplificadas

O FireEye Endpoint Security inclui a plataforma de operações de segurança FireEye Helix™, que integra ferramentas de segurança e aplica inteligência de ameaças, automação e gerenciamento de casos para ajudar as organizações a assumir o controle dos incidentes, do alerta à correção.

O agente também trabalha sem esforço com o FireEye Managed Defense™, uma solução gerenciada de detecção e resposta (MDR), e oferece a capacidade de adicionar novos serviços, como a busca de ameaças, sem necessidade de aumentar o staff ou sobrecarregar as equipes de segurança existentes.

Disponibilidade

Esses novos recursos do FireEye Endpoint Security estão agora disponíveis na versão mais recente do FireEye Endpoint Security (4.5). Uma avaliação gratuita do FireEye Endpoint Security está disponível em parceiros autorizados da FireEye em todo o mundo.

A Future é parceira FireEye! Quer conhecer a Solução? Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Nova Lei de Proteção de Dados pessoais: desafios e oportunidades

A administração de dados pessoais de consumidores e cidadãos é um tema crítico para empresas e governos. O maior desafio nesse processo é garantir que informações sensíveis não sejam acessadas por indivíduos não autorizados. Segundo estimativa do Gartner, o investimento global em segurança da informação em 2017 foi de aproximadamente US$ 85 bilhões, um valor recorde e um aumento de 7% sobre o investimento aplicado em 2016. Para 2018, a estimativa é que o montante chegue a US$ 93 bilhões, dada a importância que o tema representa para toda a sociedade.

Apesar disso, 2017 também foi o ano que testemunhou altas perdas causadas por ciberataques, como os ramsonwares WannaCry e Petya/notPetya, que geraram prejuízos estimados entre US$ 5 e US$10 bilhões.

Além da ação de cibercriminosos, em 2018 também acompanhamos um episódio de vazamento de dados envolvendo a Cambridge Analytica. A empresa foi banida do Facebook sob acusação de violar informações de 87 milhões de usuários da rede social nos Estados Unidos. Os dados foram capturados a partir de um “inocente” aplicativo de teste psicológico, chamado “thisisyourdigitallife”, e possivelmente utilizados para disseminar fake news durante as eleições norte-americanas.

Diante desse cenário, é esperado que preocupações com privacidade e controles aplicados às informações compartilhadas entre usuários e empresas tenham tomado grandes proporções. Em maio deste ano, entrou em vigor o Regulamento Geral sobre a Proteção de Dados (GDPR, na sigla em inglês), um rigoroso conjunto de regras sobre privacidade válido para a União Europeia, que também afeta pessoas em outras partes do mundo, inclusive no Brasil.

A GDPR promove a proteção de dados dos usuários com a proposta de que o indivíduo saiba quais informações fornece a órgãos públicos e companhias em troca de serviços. A empresa que requisita acesso aos dados dos consumidores também deve esclarecer o motivo da solicitação e para qual finalidade os dados serão utilizados.

No Brasil, um projeto de lei bastante similar ao GDPR está em trâmite no governo. O texto com uma proposta geral de proteção de dados pessoais foi aprovado recentemente pelo Plenário do Senado e seguiu para a sanção presidencial.

Assim como o GDPR, o projeto de lei visa garantir maior controle dos cidadãos sobre suas informações pessoais. O texto exige consentimento explícito para coleta e uso dos dados, tanto pelo poder público quanto pela iniciativa privada, e obriga a oferta de opções para o usuário visualizar, corrigir e excluir essas informações. É uma maneira de disciplinar a forma como as informações são coletadas e tratadas em qualquer situação, especialmente em meios digitais.

Se sancionada, a lei entra em vigor daqui a um ano e meio e valerá tanto para atividades e pessoas em território nacional, quanto para coletas feitas fora do País, que estejam relacionadas a bens ou serviços ofertados a brasileiros.

Benefícios aos usuários

O projeto lista uma série de responsabilidades aos órgãos públicos e privados e assegura diversos direitos aos usuários: além de ter acesso e controle sobre os dados que compartilha, o consumidor terá direito à portabilidade dessas informações.

A legislação também firma um compromisso com as empresas para que assegurem a integridade dos dados contra vazamentos e roubos, e exige que o usuário seja comunicado caso haja qualquer incidente de segurança.

Oportunidades para os negócios

Ao estabelecer garantias e responsabilidades às empresas, a lei prevê um importante impacto nos negócios entre o Brasil e parceiros estrangeiros. Com a aprovação, o País passa a atender a exigências de outros países e regiões, que já contam com regras de proteção de dados pessoais, como a União Europeia.

A legislação endereça os desafios da Transformação Digital em âmbito social e econômico, decorrente do avanço da tecnologia nos processos automatizados e é um passo importante para a inserção do País em foros internacionais. Proporciona um ambiente de negócios seguro que potencializa a atração e materialização de investimentos na ordem de R$ 250 bilhões (Brasscom e Frost & Sullivan) em tecnologias de transformação digital até 2021.

A proteção dos dados compartilhados online é responsabilidade de usuários, empresas e órgãos públicos. A criação de um mecanismo que assegure e proteja essas informações e que esteja alinhado ao dinamismo econômico de um país criativo, como o Brasil, é um passo muito importante que estamos dando frente aos desafios que a transformação digital acarreta e é essencial para estimular uma maior segurança e competitividade aos negócios, assim como assegurar responsabilidade com as informações que compartilhamos e das quais também fazemos uso.

Fonte: CIO.

Read More

SandBlast Mobile 3.0 da Checkpoint é a primeira solução de prevenção de ameaças para o parque mobile empresarial

Embora muitos utilizadores pensem seriamente na segurança dos seus smartphones, são os utilizadores empresariais aqueles a quem os ataques cibernéticos mais se dirigem, pelo potencial de obtenção de informações sensíveis a nível corporativo. O autor, trabalha num ambiente empresarial de segurança extremamente apertada de redes protegidas mas, como em muitos outros locais, os smartphones dos funcionários são sempre um potencial ponto de entrada de ameaças, por serem menos controlados e possuírem uma mobilidade superior aos equipamentos de trabalho. É neste ambiente que a SandBlast Mobile 3.0 quer prevenir ameaças em ambiente empresarial.

A SandBlast Mobile 3.0 permite às empresas passar para os seus dispositivos móveis o mesmo nível de segurança que geralmente implementam em equipamentos desktop e redes, prevenindo o comprometimento dos seus dados e contas via o comprometimento dos equipamentos móveis dos seus colaboradores sujeitos a ataques de phishing.

Segundo o Mobile Threat Defense Industry Assessment, a ferramenta SandBlast obteve a mais alta taxa de detecção de ameaças entre todas as soluções testadas, e detecta uma ampla gama de ameaças, incluindo as mais recentes, como cryptomining, ataques por SMS ou Bluetooth, malware zero-day, além do malware tradicional, vulnerabilidades dos sistemas operacionais e phishing. A Check Point destaca ainda a capacidade da SandBlast de detectar e mitigar ameaças sem comprometer a performance ou experiência de utilização dos dispositivos.

As principais novidades na SandBlast Mobile 3.0 incluem:

  • Prevenir ataques de phishing em todas as aplicações
  • Prevenir a navegação em sites maliciosos onde os dispositivos podem ser infectados
  • Bloquear dispositivos infectados de enviar dados sensíveis através de botnets
  • Evitar dispositivos infectados de acessar aplicações e dados empresariais
  • Mitigar ameaças sem ter de depender da ação do utilizador ou de plataformas de gestão móveis

Quer conhecer mais sobre a Solução? A Future é parceira Check Point! Clique aqui e entre em contato conosco!

Fonte: TekGenius.

Read More

Segurança da Informação é a alma do negócio na era da IoT

Realidade do mercado há anos, mas ainda tratada como o futuro da rede para muitos especialistas, a Internet das Coisas (Internet of Things – comumente disseminada na sigla em inglês, IoT) se intensifica e se destaca em termos de tecnologia e adoção das pessoas. Com o papel de interligar objetos físicos ao mundo virtual via sensores, essa engenharia se torna cada vez mais presente na rotina de todos, e os exemplos são variados: a pulseira esportiva que registra os movimentos para entender melhor sobre a performance do atleta; a geladeira inteligente que sinaliza a falta de alimentos no estoque; o transporte público que informa ao cidadão, com exatidão, o horário que ônibus passará pelo ponto. As aplicações possuem verticais diversas e abrangentes, mas, também, ameaças.

Por gerar e processar uma imensa quantidade de dados alocados em nuvem que vão da localização à identificação de problemas do usuário, os objetos conectados necessitam de segurança e privacidade dependentes de padrões que antecedem a tecnologia dos dispositivos. Porém, não há uma “bala de prata” para tratar dos desafios de proteção na era da IoT, e, nesse ponto, as equipes de Segurança da Informação precisam prover soluções customizadas. Considerando as limitações de recursos da IoT, como capacidade de processamento, memória e energia, o céu só será o limite para uma rede segura e robusta, preparada para atuar frente aos ataques hackers, como os de maio e junho deste ano que afetaram quase cem países ao redor do mundo.

Se da deep web os invasores possuem visão holística de um ambiente de IoT, as soluções de segurança devem conciliar as prioridades de TI e das redes operacionais, resguardando em conjunto e de forma dinâmica o dispositivo, a conectividade e os dados. Para isso, é preciso estabelecer mecanismos de gerenciamento de confiança que permitam visibilidade das ameaças em tempo real, consciência das mesmas através controles que promovam automação e, sobretudo, rapidez na ação – equipe, metodologia e tecnologia atuando simultaneamente. Desta forma, ataques internos e externos de espionagem, personificação e retransmissão podem ser evitados, ainda que para algumas questões, até o momento, o mercado de não tenha propostas personalizadas.

Utilizada com recorrência, a referência da IoT aplicada ao marca-passo é batida, mas ilustra bem a importância da customização da segurança da informação nesse universo. Se um cardiologista acompanha em tempo real o comportamento de um coração conectado que necessita de impulsos elétricos, esse dispositivo, por ser inteligente, possui endereço de IP – que é via de acesso comum para a prática de cibercrimes. Se intencionado a aumentar a voltagem da descarga, um hacker pode matar pessoas. Simples assim. O software embarcado nesse instrumento, logo, precisa de uma política de segurança capaz de controlar o fluxo de entrada e saída de informações, com memória e bateria que vão desempenhar diferente do firewall arquitetado para um carro inteligente.

Segundo uma das principais consultorias de pesquisa e aconselhamento na área de TI do mundo, estima-se que 25 bilhões de coisas estarão conectadas à internet até 2020, sendo: consumidores (13,2 bilhões), negócios genéricos (5,16 bilhões), automóveis (3,5 bilhões) e negócios verticais (3,2 bilhões). Diante desse volume, para evitar incidentes ao usuário, acione a equipe de Segurança da Informação. Se envolvida desde o início no projeto, ela poderá discorrer sobre a reputação da rede. E, de fato, confiança é a alma do negócio quando se trata da Internet das Coisas.

Fonte: iBahia.

Read More

11 problemas comuns de segurança da informação das empresas

Empresas de todo mundo passaram a adotar um discurso sobre a questão da cibersegurança, no qual defendem uma padronizações e maior segurança, no entanto, pouco elas têm agido para criar e manter padrões significativos que evitem ou que respondam de forma eficientes esses ataques cibernéticos. A tese foi defendida pelo Purveyor Dark Intelligence e professor da Universidade de Nottingham, na Inglaterra, John Walker, durante o Cyber Security Summit Brasil 2018, que aconteceu na última semana, em São Paulo.

“Precisamos de menos compliance e mais segurança. Também é preciso adotar Red Teaming, ou seja, se autoatacar para testar suas capacidades e vulnerabilidades”, defendeu o especialista que possui um extenso currículo em Crimes Cibernéticos. John passou pelas Operações de Inteligência, Investigações e Contra-Inteligência da Royal Air Force, atuou como GCHQ e CESG nas Agências dos EUA e do Reino Unido, e foi ITSO e Segurança de Sistemas Gestor dos Sistemas Credenciados pela CIA.

O especialista também ressaltou que possuir um plano de ação em casos de ataques é tão importante quanto prever os riscos. “A indústria de cibersegurança é ruim. As empresas têm dificuldades ao tratar as ameaças hoje em dia. Resposta a incidentes é a chave e é algo que precisa ser planejado com antecedência”.

Ele ainda lembrou até mesmo empresas que são consideradas modelo em cibersegurança também são alvos de ataques. Ele citou o caso da TalkTalk, no qual o pessoal do TI foi avisado sobre uma vulnerabilidade em seu sistema, mas ignoraram e foram hackeados. “Uma empresa que, em 2018, foi elogiada e considerada exemplo de infraestrutura e segurança”.

Outra empresa citada por ele foi a Tesco Bank, que foi considerada modelo de engenharia reversa. “Em 2016, 20 mil clientes tiveram suas contas invadidas por hackers em um sábado de manhã. Por que em um sábado? Porque poucas pessoas trabalham nesse dia”, explicou.

Walker elencou, ainda, os problemas mais comuns nas empresas.

Self Survival

Muitas empresas acreditam que não precisam se importar com ciberataques, bem como o cibercrime, e acham que são suficientes e acima de tudo.

Falta de conhecimento em novos motores de ameaça

Falta de imaginação sobre as novas ameaças. É preciso pensar mais em defesa. Não podemos ter medo de inversão.

Certificação

Apenas a certificação em segurança não é suficiente, é preciso também ter junto com a certificação habilidades para atuar com segurança cibernética.

Falsificação de credenciais

Infelizmente esse problema também é recorrente, de pessoas que conseguem certificação, mas depois usam isso para o cibercrime.

Falta de liderança e habilidades

Hoje, ouvimos que a segurança não é apenas uma questão de quem atua na área, mas de todas as pessoas. O público é o maior vetor desse assunto. Por isso, é sempre importante estar em contato com as pessoas para procurar entender o que acontece ao redor.

Pequenas empresas

Muitos ignoram pequenas empresas, mas elas também podem ser fontes de ciberataques. Isso não pode ser negligenciado.

Crime cibernético de ponta

O cibercrime está cada vez mais arrojado e ataca diversos tipos de sistemas como infosegurança, carros, hotéis, developement.

Resposta é a chave

A resposta a incidentes é a chave, e é algo que precisa ser planejado antes. Não pode ser de última hora.

Red Team

Testar suas capacidades e vulnerabilidades, treinar as pessoas.

Minority Reporting

É preciso ser proativo com si mesmo, atacar a si mesmo.

Tocar o intocável

É preciso conversar com quem está em risco.

Quer deixar sua empresa mais segura? Clique aqui e entre em contato com a Future!

Fonte: IT Forum 365.

Read More

McAfee eleva segurança com novo portfólio de proteção empresarial

A McAfee, a empresa de cibersegurança que vai do dispositivo à nuvem, anunciou o McAfee Mvision, portfólio com inovações da McAfee desenvolvidas para oferecer aos clientes um sistema de defesa abrangente e flexível, que gerencia seus produtos de segurança com base em suas necessidades atuais e futuras, à medida que eles migram para os modernos sistemas operacionais de dispositivos e para a nuvem.

O Mvision fortalece o dispositivo como um ponto de controle nas arquiteturas de segurança, oferece gerenciamento simplificado, segurança mais forte para o Windows, análise de comportamento e defesa contra ameaças para dispositivos Android e iOS.

Além disso, com seu workspace único de gerenciamento integrado, o Mvision capacita os profissionais de segurança corporativa a gerenciar, otimizar e integrar de forma proativa e transparente os controles de segurança em qualquer combinação de proteção avançada da McAfee e os recursos do Windows 10.

“O McAfee ePO é um dos precedentes da automação e orquestração de segurança integrada. Considerando que a segurança é um ativo escasso, os profissionais da área de segurança atualmente precisam do poder do ePO tradicional, mas oferecido com uma experiência simplificada, tornando-o eficiente e eficaz. O McAfee Mvision abrange as necessidades de automação da segurança e a simplificação através de ferramentas da McAfee e ferramentas terceirizadas, até mesmo incluindo ferramentas como o Microsoft Defender. Fornecido como um workspace oferecido em SaaS, o Mvision combina análise, gerenciamento de políticas e eventos de uma maneira conveniente para a empresa e o segmento de mercado médio”, disse Frank Dickson, vice-presidente de produtos de segurança da IDC.

“Para superar a complexidade criada por muitos tipos de dispositivos, produtos de segurança e consoles, as coisas devem ficar mais simples e a abordagem direcionada à segurança deve mudar. A segurança moderna de dispositivos precisa defender todo o terreno digital, ao mesmo tempo em que entende quais são os riscos em jogo”, afirmou Raja Patel (foto), vice-presidente e gerente geral, produtos de segurança corporativa da McAfee. “Esta primeira onda do portfólio de tecnologia McAfee MVISION oferece às empresas uma visão elevada do gerenciamento, na qual os administradores de segurança podem defender com mais facilidade seus dispositivos e combater os adversários cibernéticos de maneira coesa e simplificada.”

O novo portfólio McAfee Mvision inclui o McAfee Mvision ePO, McAfee Mvision Endpoint e o McAfee Mvision Mobile.

McAfee Mvision ePO

O McAfee Mvision ePO é um serviço SaaS que oferece um ponto de vista e compreensão simplificado e centralizado. Remove a sobrecarga de implementação e manutenção da infraestrutura de back-end e permite que os clientes migrem facilmente seu ePO existente. As organizações podem se concentrar exclusivamente na redução do risco de segurança, com a agilidade da nuvem garantindo que sempre estarão em execução os últimos recursos de segurança. Além da nova oferta Mvision ePO SaaS, o ePO foi atualizado para permitir que as equipes de segurança entendam melhor os riscos de ameaças, garantam a conformidade com a segurança e ajam de forma mais rápida, com menos esforço do que nunca. As melhorias incluem:

  • Nova área de trabalho de segurança orientada por tarefa: Projetado com otimização e conscientização situacional em mente, permite que os administradores vejam claramente sua postura de segurança e concluam tarefas com 50% menos de cliques. O novo workspace integra as defesas através dos dispositivos, sistemas operacionais, produtos da McAfee e tecnologias de terceiros para visualizar ameaças e agir imediatamente.
  • ePO particular implantado no Amazon Web Services (AWS): Elimina a necessidade de um banco de dados e ativos físicos separados, enquanto fornece controle personalizado da infraestrutura de gerenciamento e dados de configuração. O ePO AWS Quick Start possibilita que as organizações estejam em funcionamento em menos de uma hora.

“Simplificar o aspecto de gerenciamento das soluções de segurança é exatamente o que precisamos e a McAfee está oferecendo exatamente isso”, afirmou Philippe Maquoi, chefe da equipe SPW Endpoint e Server Security, Serviço Público de Wallonie. “Com as novas opções de implementação AWS e SaaS para ePO, nós agora podemos gastar mais tempo nas questões reais de segurança em vez de manutenção da solução”.

McAfee Mvision Endpoint

O McAfee Mvision Endpoint gerencia e estende a segurança nativa incorporada no Windows 10 para oferecer uma defesa coletiva maior com menos esforço do que outras abordagens no mercado atual. Usando um agente leve, o McAfee Mvision Endpoint complementa a segurança integrada do Windows 10 com proteções de ameaças avançadas sem assinatura, ajustadas especificamente. Esta abordagem cooperativa é gerenciada pelo McAfee Mvision ePO, para defesa contra ataques sofisticados com e sem arquivos, sem a complexidade de vários sistemas de gerenciamento.

McAfee Mvision Mobile

O McAfee Mvision Mobile oferece visibilidade e defesa contra ameaças para dispositivos iOS e Android, garantindo que sejam protegidos como qualquer outro dispositivo. O McAfee Mvision Mobile fornece proteção sempre ativa, não importando como o dispositivo está conectado. Analisando os desvios de comportamento do dispositivo, o McAfee Mvision Mobile toma decisões com base nos indicadores de comprometimento para identificar precisamente os ataques avançados com base em dispositivos, aplicativos e rede. A visibilidade e o controle de ativos móveis agora estão unificados através do McAfee Mvision ePO, que fornece um console único para gerenciar a segurança nos dispositivos.

Quer conhecer este novo portfólio de soluções? A Future é parceira McAfee! Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Ucrânia diz ter impedido ataque do vírus VPNFilter em estação de tratamento de água

O Serviço de Segurança da Ucrânia informou que seus agentes bloquearam um ataque do vírus em uma estação de tratamento de água na aldeia de Auly na região de Dnipropetrovsk. A informação é da agência de notícias ucraniana Interfax.

O vírus VPNFilter atraiu a atenção de especialistas por seu meio de ataque incomum – ele ataca roteadores domésticos – e pela sua capacidade de até “destruir” esses equipamentos apagando o software de fábrica. O vírus atingiu dispositivos em dezenas de países, o que levou o FBI a emitir um alerta sobre a praga. A sofisticação técnica do ataque e semelhança com códigos anteriores levou alguns especialistas a apontarem envolvimento de um governo na elaboração do ataque — possivelmente o governo russo.

Em seu anúncio sobre o ataque, o Serviço de Segurança da Ucrânia (SBU) também apontou a Rússia como origem do ataque, mas não chegou a culpar o governo em Moscou. O SBU é o sucessor do serviço secreto soviético no país e foi formado em 1991.

Ainda de acordo com o SBU, o objetivo do ataque era interromper o funcionamento normal da estação, que é responsável pelo fornecimento de cloro para o tratamento de água.

A Ucrânia já acusou o governo russo de ter organizado diversos ataques contra os sistemas eletrônicos do país. Dois deles teriam causado apagões elétricos.

Outro ataque teria atingido diversas empresas privadas na Ucrânia com ataques semelhantes a vírus de resgate em 2017 no caso NotPetya.

Fonte: G1.

Receba conteúdos exclusivos