5 descobertas sobre cibersegurança da WatchGuard

A WatchGuard Technologies, empresa de soluções de segurança, publicou o seu mais recente relatório de segurança – Internet Security Report. A inteligência de ameaças do primeiro trimestre de 2018 revelou que 98,8% das variantes de malware aparentemente comuns do Linux/Downloader foram, na verdade, projetadas para entregar um popular minerador de criptomoedas baseado em Linux.

Esse é apenas um dos diversos sinais que o malware malicioso de mineração de criptografia está se tornando uma das principais táticas entre os criminosos cibernéticos. O relatório completo detalha os mecanismos de distribuição para esses ataques, e explora outras ameaças predominantes de segurança que visam pequenos e médios negócios (SMBs) e empresas distribuídas.

As descobertas da empresa são baseadas em dados milhares de dispositivos Firebox UTM ativos em todo o mundo. Os principais tópicos do relatório incluem:

1. Mineradores de criptomoedas estão em alta

Vários mineradores de criptomoeda apareceram pela primeira vez na lista da WatchGuard das 25 principais variantes de malware. Os appliances Firebox têm uma regra chamada Linux/Downloader, que captura vários programas “dropper” e “downloader” de Linux que fazem o download e executam malware.

Geralmente, esses droppers baixam uma ampla variedade de malwares, mas no Q1 de 2018, 98.8% deles estavam tentando fazer o download do mesmo minerador de criptografia baseado em Linux. As evidências do segundo trimestre até agora indicam que o malware de mineração de criptografia permanecerá na lista dos 25 principais da WatchGuard e pode até chegar ao top 10 até o final do trimestre.

2. Trojan Ramnit retorna à Itália

A única amostra de malware na lista do Top 10 da WatchGuard que não apareceu em um relatório anterior foi o Ramnit, um trojan que surgiu pela primeira vez em 2010 e reapareceu brevemente em 2016. Quase todas (98,9%) as detecções do Ramnit pela WatchGuard vieram da Itália, indicando uma campanha de ataque direcionado.

Como as versões anteriores do Ramnit tinham como alvo credenciais bancárias, a WatchGuard aconselha os italianos a tomarem precauções extras com suas informações bancárias e permitir a autenticação multifator para quaisquer contas financeiras.

3. Pela primeira vez, APAC relata maior volume de malware

Em relatórios anteriores, a APAC ficou atrás da EMEA e da AMER no número de acessos de malware reportados por uma ampla margem. No Q1 de 2018, a APAC recebeu o maior número de malware em geral. A grande maioria desses ataques foram malwares baseados em Windows e 98% foram destinados à Índia e a Cingapura.

4. Quase metade de todo o malware escapa das soluções básicas de antivírus (AV)

​​ Os appliances UTM da WatchGuard bloqueiam o malware usando técnicas de detecção baseadas em assinaturas legadas e uma solução de detecção comportamental proativa e moderna – APT Blocker. Quando o APT Blocker captura uma variante de malware, isso significa que as assinaturas AV legadas deixaram ela escapar.

Esse malware de dia zero (termo usado para o malware que é capaz de evitar os AVs tradicionais baseados em assinatura) foi responsável por 46% de todo o malware no primeiro trimestre. Este nível de malware de dia zero sugere que os criminosos continuam a usar técnicas de ofuscação para superar os serviços de AVs tradicionais, enfatizando a importância das defesas baseadas em comportamento.

5. Mimikatz visa os Estados Unidos

O malware de roubo de credenciais, Mimikatz Windows, reapareceu na lista da WatchGuard dos 10 principais malware após vários trimestres de ausência. Dois terços da detecção desse malware ocorreu nos Estados Unidos e menos de 0,1% das detecções foram na APAC, possivelmente devido à complexidade dos caracteres de dois bytes em países como o Japão que usam uma linguagem baseada em símbolos para senhas.

A Future é parceira WatchGuard e possui soluções para manter os dados de sua empresa sempre seguros e disponíveis! Conheça nossas soluções clicando aqui.

Fonte: IT Forum 365.

Exchange Brasileira de Criptomoedas é Hackeada; Fundos estão Seguros

Esta terça-feira não amanheceu muito bem. Após já estarem rolando os boatos de usuários pelas redes sociais, antes das seis horas da manhã, a corretora de criptomoedas NegocieCoins se pronunciou e confirmou o problema.

O hacker teve acesso ao domínio da empresa e deixou uma mensagem com um endereço de uma carteira de bitcoin e solicitando 20 BTC para devolver o acesso ao domínio, ”caso contrário, adeus negocie coins”.

Em um post no facebook, a corretora disse que a empresa responsável pelo registro do domínio ”www.negociecoins.com.br” recebeu e acatou um documento falso, em que a propriedade do domínio foi trocada.

A NegocieCoins disse que ataques como esses são comuns mas a equipe utiliza-os como aprendizado para tornar impossível que qualquer dado ou informação seja alterada ilegalmente.

Além disso, reiterou que os dados e os fundos dos usuários continuam seguros e que medidas como manter equipe de TI 24/7, resetar pin, desligar servidores e demais outras medidas garantem que a NegocieCoins mantenha uma plataforma robusta e segura.

Neste momento, a corretora brasileira está aguardando contato com a empresa responsável pelo domínio e disse já estar ”com um batalhão de advogados e colaboradores com o telefone na mão” prontos para resolver o problema.

A previsão é que, assim que o domínio for restaurado, a plataforma voltará ao ar e todos os Pins dos usuários serão retesados como uma medida de segurança.

Cuidado ao acessar o site no momento

Enquanto a plataforma não é restaurada e a NegocieCoins não está sob o comando do domínio, o hacker está se aproveitando e, ao acessar o site, é solicitado a instalação de um ”Módulo de Proteção”.
Perguntada, a NegocieCoins informou que esse download não é seguro e recomendou que os clientes não baixem esse arquivo.

Fonte: Portal do Bitcoin.

Read More

4 dicas simples para você não ser mais uma vítima de um ataque phishing

Os ataques de phishing têm não somente o potencial para limpar a conta bancária da vítima, mas também deixa a pessoa se sentindo tonta por ter sido enganada e entregar seus dados para os criminosos.

Então, o que exatamente é uma tentativa de phishing e como as pessoas podem se proteger?

O que é phishing?

Phishing é um estilo antigo de fraude da Internet que usa e-mails falsos, como avisos de bancos ou outras organizações.

Dentro do e-mail estão os links que o leitor pode clicar, levando-o para uma página onde ele pode inserir os detalhes da sua conta. Porém, esses links não vão para o site autêntico, mas para um lugar onde os golpistas coletam os detalhes de login da vítima.

O que torna os ataques de phishing bem-sucedidos é que eles costumam usar os logotipos das organizações nos e-mails, fazendo com que pareçam mensagens oficiais.
Como se proteger?

Embora os golpes mais sofisticados possam ser mais difíceis de detectar, existem alguns passos que ajudam a se proteger.

1. Não clicar nos links

A regra de ouro é simplesmente não clicar em links em e-mails ou mensagens que exigem login. Mesmo ao receber um aviso urgente de que a senha foi descoberta ou que a conta está prestes a ser desativada.

Na grande maioria dos casos, essas mensagens são falsas e ao clicar no link e inserir os dados, a conta bancária do usuário provavelmente será invadida.

Nem sempre os sites de bancos são usados, existem ataques de phishing para o Gmail, Facebook, Amazon, Apple ou outros serviços de alto perfil que tenham detalhes de cartão de crédito.

A melhor maneira de evitar ser enganado por um desses e-mails é abrir uma nova janela no navegador e ir diretamente para a conta. Se houver algum problema, a pessoa poderá consertá-lo sozinha.

2. Observar o email redigido

É verdade que um erro ocasional pode aparecer em qualquer email, mas as mensagens fraudulentas são mal escritas, com erros gramaticais que denunciam o amadorismo. É fácil encontrar frases estranhamente construídas, como um uso estranho da linguagem ou um erro temporal.

3. Não acreditar em prêmios

E-mails que falem que a pessoa ganhou um prêmio e peça para clicar em um link e digitar os dados é, provavelmente, uma variante do ataque de phishing.

4. Não ajude amigos necessitados

Ok, nós admitimos, este parece bem bizarro. Não se preocupe, não é um apelo para que todo o altruísmo seja desfeito, em vez disso, é um alerta contra um estilo particular de ataque.

O ‘viajante encalhado’ é um golpe pernicioso que envia às vítimas uma mensagem de um amigo ou ente querido dizendo que ele está preso no exterior sem dinheiro (ou foi roubado ou algum outro desastre se abateu sobre ele) e precisa desesperadamente conectá-lo para um fundo de emergência.

Como você poderia esperar, esse fundo desapareceria para sempre no momento em que você pressionasse o botão de enviar. Mais uma vez, a maneira de autenticar a situação é contatar a pessoa que supostamente enviou a mensagem.

Lista de verificação rápida para lembrar

Existem temas comuns nas ideias acima, por isso vale a pena recuperá-los.

Basicamente, não clique em links, não forneça detalhes da conta e nem envie dinheiro, a menos que você saiba que as mensagens são reais e de quem elas reivindicam.

É um estado ruim quando nosso conselho é não confiar em nada que você recebe em sua caixa de entrada. Mas preferimos que você esteja a salvo do que remediar, certo?

Quer mais segurança? A Future possui soluções que lhe auxiliam nessa tarefa! Clique aqui para conhecê-las.

Fonte: IDG Now!

Read More

Dynatrace anuncia função Management Zones para enfrentar desafios de software Multi-Cloud

A Dynatrace, empresa líder em inteligência de software, anuncia a Management Zones, uma função pioneira na indústria com capacidade para prover insights e acessos a dados baseados nos perfis dos usuários. A plataforma de inteligência de software da Dynatrace coleta dados relacionados a performance de todas as tecnologias envolvidas em sistemas e em ambientes com dinâmica Multi-Cloud para que as organizações possam assegurar que cada usuário visualize a informação que precisa para melhorar índices de produtividade sem comprometer a segurança.

A função Management Zones, da Dynatrace, identifica automaticamente informações da camada de orquestração e entrega autorizações dinâmicas baseadas no acesso à plataforma em Cloud (Nuvem). A partir dos serviços de computação em Nuvem Amazon Web Services (AWS), Microsoft Azure, Kubernetes, Pivotal Cloud Foundry, Google Cloud Platform, OpenShift, SAP Cloud Platform e VMWare, a Dynatrace permite que as organizações visualizem toda a sua estrutura de de dados, de forma que faça sentido para os negócios.

Essa aplicação é fundamental para os dias atuais. Cada empreendimento é praticamente um negócio de software, com programas e aplicações sendo disseminados rapidamente pela organização. Nos ambientes Multi-Cloud, há geralmente milhões de sistemas dependentes em ambientes complexos. A Management Zones proporciona para as equipes de desenvolvimento e operação um atalho em meio a essa complexidade, possibilitando aos profissionais dedicarem atenção exclusiva aos insights mais relevantes para o melhor desempenho das empresas. Isso significa que diferentes equipes podem ainda colaborar efetivamente em um contexto holístico.

“A organização do software é desenvolvida, gerenciada e operada por milhares de pessoas. Portanto, é crítico para a performance ter insights personalizados para cada consumidor. Organizações precisam garantir que as equipes continuem colaborando para desenvolver e gerenciar grandes estruturas de tecnologia, sem que sejam distraídas por dados desnecessários”, diz Steve Tack, Vice-Presidente Sênior de Product Management na Dynatrace.

O executivo acrescenta que “as empresas também precisam garantir que, ao oferecerem software de inteligência para um amplo grupo de pessoas na organização, a segurança não seja comprometida. Há todo tipo de equipes internas e externas trabalhando em lançamentos e atualizações, incluindo terceiros, o que significa que será necessário restringir o acesso ao que for relevante para o indivíduo. O delicado equilíbrio nos dias atuais é garantir que os times de desenvolvedores e operadores sejam empoderados com a correta visibilidade dos dados. Mas, só é possível definir permissões com tamanha complexidade e monitorar sua efetividade se houver Inteligência Artificial no centro do monitoramento das soluções de performance – fazer isso manualmente está simplesmente fora da realidade”.

A função Management Zones já está disponível dentro da plataforma de inteligência de software da Dynatrace. Clique aqui para ter acesso a um período de demonstração gratuita. A Dynatrace já está apresentando a nova oferta aos clientes.

Sobre a Dynatrace

A Dynatrace redefiniu como monitorar os ecossistemas digitais de hoje. Baseado em Inteligência Artificial, full stack e completamente automatizado, é a única solução que fornece respostas, não apenas dados, com base em uma visão profunda de cada usuário, cada transação, em todas as aplicações. As principais marcas do mundo, incluindo 72 da Fortune 100, confiam na Dynatrace para otimizar as experiências dos clientes, inovar mais rapidamente e modernizar as operações de TI com total confiança.

Sua empresa enfrenta desafios de software Multi-Cloud? Quer conhecer a função Management Zones? A Future é parceira Dynatrace e pode lhe ajudar! Clique aqui e entre em contato conosco!

Fonte: SEGS.

Read More

Sophos E-mail Advanced: E-mails mais inteligentes e seguros

A Sophos, líder global de segurança de rede e endpoint, acaba de lançar a Sophos Email Advanced, a primeira solução de proteção do e-mail que oferece segurança preditiva com proteção ativa contra ameaças, autenticação de e-mail anti-phishing, análise de e-mails enviados e políticas de suporte.

Uma pesquisa da SophosLabs revelou que 75% do malware numa organização é único dessa organização, o que indica que a maioria dos ataques são de dia zero. A única forma de combater esta tendência é com a rede neural de deep learning integrada na tecnologia sandboxing da solução Sophos Email para identificar rapidamente ficheiros maliciosos nunca antes vistos enviados através de e-mail.

O e-mail continua a ser a porta de entrada preferencial para os cibercriminosos que lançam campanhas de ‘spear-phishing’, localizadas ou ‘spray and pray’. Diariamente, a Sophos processa dados de mais de 10 milhões de caixas de entrada protegidas pela Sophos Email. Aproximadamente 80% dos e-mails categorizados como spam têm um payload malicioso. Tal como temos verificado nos últimos anos, o e-mail é também o método preferencial para disseminar ransomware.

Um estudo recente da Sophos mostrou que mais de 50% das empresas de todo o mundo sofreram um ataque de ransomware nos últimos 12 meses. A solução Sophos Email Advanced inclui tecnologia CryptoGuard na sandbox para deter o ransomware antes de chegar às caixas de entrada dos colaboradores. Outra principal defesa contra o ransomware e os ataques de phishing é a proteção Time-of-Click, que monitoriza o URL quando é clicado, prevenindo ataques retardados ou furtivos. Finalmente, a análise dos e-mails enviados e as múltiplas políticas de suporte podem prevenir que, uma organização que tenha sido atacada, envie não intencionalmente malware ou spam para clientes ou parceiros, reduzindo o impacto do ataque e protegendo a reputação da empresa.

“Com o crescimento das plataformas cloud como o Office365 e o Google G-Suite, as empresas precisam de soluções de segurança avançadas que detetam ameaças dia zero e malware avançado. O Ransomware-As-A-Service (RaaS) e os kits de malware facilitaram aos cibercriminosos personalizar e difundir ataques mais complexos e direcionados através de email,” diz Bill Lucchini, Vice-Presidente Sénior e Diretor Geral do Grupo de Messaging Security da Sophos. “Os administradores de TI necessitam de segurança mais inteligente e preditiva para detetar e deter as ameaças atuais. A plataforma de gestão cloud da solução Sophos Email Advanced, a Sophos Central, é capaz de oferecer os mais elevados níveis de proteção para qualquer serviço de e-mail, permitindo aos utilizadores voltar a confiar na sua caixa de entrada.”

Quando gerida através da Sophos Central, a solução Sophos Email é um pilar chave de um sistema integrado de proteção de dados para o utilizador final. Os profissionais de TI podem gerir a solução de proteção endpoint Intercept X juntamente com as formações de educação para colaboradores das soluções Sophos Email Advanced e Phish Threat, oferecendo uma proteção mais robusta para detetar e bloquear ameaças, e formar os colaboradores para não porem em risco a estratégia de segurança de uma empresa.

Os clientes e parceiros Sophos que participaram no programa de acesso antecipado à Sophos Email Advanced, disseram:

“Vimos em primeira mão que a solução é capaz de bloquear malware que anteriormente poderia penetrar facilmente nos sistemas. Através do programa beta, verificámos que é eficiente em reduzir a quantidade de spam que chega aos utilizadores finais, sendo facilmente gerida através da Sophos Central”, diz Enedel Rivera, Service Desk Supervisor, Lanspeed.

 

“Nós esforçamo-nos por estar a par das mais recentes tecnologias de segurança, especialmente com o atual panorama de ameaças sempre em evolução. Como parceiro Sophos, ficamos impressionados com o roadmap dos produtos e os constantes aperfeiçoamentos das soluções. A Sophos Email Advanced é eficiente na detenção do malware mais avançado e na redução do spam. Estamos ansiosos por poder apresentar esta solução aos nossos clientes, através da qual a proteção do e-mail pode ser facilmente gerida através da Sophos Central,” acrescenta Gavin Wood, Technical Director, Chess ICT.

As novas funcionalidades da Sophos Email Advanced incluem:

  • Active Threat Protection (ATP)
  • Tecnologia sandbox cloud Sophos Sandstorm e proteção URL avançada
  • Inteligência artificial incorporada na sandboxing da Sophos Email, capaz de detetar e bloquear malware desconhecido
  • Proteção de URL avançada analisa a reputação dos links do website ou e-mail no momento do clique – bloqueando ataques retardados ou furtivos
  • Autenticação de e-mail anti-Phishing
  • Combinação de técnicas de autenticação SPF, DKIM e DMARC e análise do cabeçalho do e-mail
  • Sender Policy Framework (SPF) para declarar e verificar quem pode enviar e-mails desde um determinado domínio
  • Sistema de autenticação de email Domain Keys Identified Mail (DKIM) baseado em chaves criptográficas assimétricas
  • Domain Message Authentication Reporting & Conformance (DMARC) para determinar o que fazer quando as mensagens falham as verificações SPF e DKIM
  • Análise do envio de e-mails e múltiplas políticas de suporte
  • Análise de Spam e vírus nos e-mails enviados para prevenir reencaminhamento de ameaças não intencionadas e proteger a reputação
  • Políticas de segurança personalizadas que podem ser criadas para indivíduos, grupos ou todo o domínio, em apenas alguns minutos
  • Implementação e opções de localização de processamento de dados disponível através da plataforma cloud de gestão, a Sophos Central
  • Sophos Secure Email Gateways pode ser implementada como ferramenta on-premise ou juntamente com a nova versão da Sophos XG Firewall
  • Centros de processamento de mensagens em na Irlanda, EUA e Alemanha
  • Sophos Sandstorm na Irlanda, EUA e Japão

A Future é parceira Sophos. Quer conhecer mais sobre a Solução Sophos Email Advanced? Clique aqui e entre em contato conosco!

Fonte: Tech e Net.

Read More

Blockchain é realmente seguro?

Todas as discussões sobre blockchain parecem começar com uma variante da expressão “hyperledger seguro e distribuído”. Não me importo com o fato de ser um hyperledger – em outras palavras, uma lista cada vez maior de registros vinculados. E não tenho nenhum problema em descrevê-lo como distribuído – nesse caso, por meio de uma rede ponto a ponto comunicando-se sobre um protocolo que descreve como validar novos registros adicionados à cadeia.

Mas parece-me que estamos exagerando na descrição de blockchain como “seguro”. Essa é uma exigência alta para qualquer sistema, que deve ser provada repetidas vezes em vários níveis, cenários, aplicativos e outros contextos. Seria mais preciso descrever a tecnologia como um hyperledger distribuído protegido criptograficamente . Essa definição deixa em aberto a questão crucial: se essa tática é suficiente para reduzir a vulnerabilidade a adulterações, roubo de senhas, negação de serviço por malware e outras ameaças.

Na verdade, você não precisa ir muito longe na literatura crescente de blockchain antes que as vulnerabilidades de segurança saltem para você. Os problemas de segurança com blockchain parecem formar uma cadeia própria, na qual os elos fracos começam a sobrecarregar os pontos fortes transmitidos pela dependência subjacente da tecnologia em criptografia de chave pública forte. Ao contemplar o fato de que mais riqueza armazenada no mundo e valor de troca comercial estão começando a girar em blockchains, permissionados ou não, as vulnerabilidades de segurança dessa tecnologia começam a se tornar maiores.

O blockchain é mais do que um banco de dados distribuído – é um sistema crescente de registro no qual a economia global confiará intimamente. Então, quão seguro é, na realidade? E quanto custo, tempo e problemas algum de nós estaria gastando para colocar nossas implementações de blockchain em um formato seguro o suficiente antes que possamos justificar a colocação de ativos de missão crítica em um hiperlink distribuído?

O que é claro é que, mais frequentemente, os usuários são o elo mais fraco do blockchain. Os atacantes continuarão a explorar as vulnerabilidades dos endpoints – em outras palavras, nossa incapacidade de proteger as identidades, chaves, credenciais e softwares blockchain instalados em nossos PCs, telefones celulares e outros sistemas. Na prática, isso poderia nos expor a phishing, malware e outros vetores de ataque que deixam nossos ativos baseados em cadeia – como a criptomoeda – abertos para tomada.

Quando suporta transações comerciais complexas, o blockchain geralmente executa o que é conhecido como “ contratos inteligentes”, o que pode representar uma séria vulnerabilidade de segurança. Os contratos inteligentes, que são escritos em um blockchain, podem codificar negócios complexos, financeiros e legais . Se tiverem acesso às chaves de um administrador de um blockchain permissionadoo, os criminosos poderão introduzir contratos inteligentes falsos que permitirão acesso clandestino a informações confidenciais, roubar chaves criptográficas, iniciar transferências de fundos não autorizadas e envolver-se em outros ataques aos ativos da empresa.

A complexidade de um ecossistema blockchain também é uma vulnerabilidade para a qual o usuário comum pode ser indiferente. Além de precisar proteger endpoints e os sistemas que gerenciam contratos inteligentes, você também precisará garantir a segurança dos processadores de pagamento de criptomoeda e das soluções que integram blockchains em seus sistemas de aplicativos corporativos. Isso, por sua vez, exige uma verificação intensiva da confiabilidade dos fornecedores de sistemas blockchain, que você pode ser desafiado a fazer, considerando o quanto poucos profissionais de TI têm experiência com essa tecnologia imatura.

Infelizmente, com os novos fornecedores de soluções blockchain estão chegando todos os dias, muitos deles podem não ter um histórico, clientes de referência ou estudos de caso em que você possa confiar para determinar sua confiabilidade.

Mesmo com provedores estabelecidos, as soluções comerciais de blockchain podem ser novas no mercado ou lançadas em versões alfa ou beta muito antes de estarem prontas para o horário nobre corporativo, portanto você corre o risco de executar seu blockchain em código não testado, com bugs e inseguros ainda não provado em escala.

Além disso, existem muitos protocolos blockchain, mecanismos de contratos inteligentes, gateways e trocas em implementações, com seus próprios bugs e vulnerabilidades de segurança. Sua empresa pode estar implementando blockchains heterogêneos – permissionados ou não, internos e B2B – em silos que suportam diversos aplicativos. Você precisará solucionar as vulnerabilidades de cada ambiente isoladamente e, se tentar conectá-las entre si ou em um ecossistema maior de Big Data, atenuar quaisquer problemas de segurança que surjam em interações complexas entre esses ambientes.

Se um dos blockchains em que você está participando for gerenciado por um consórcio , você precisará examinar detalhadamente os procedimentos operacionais dessa organização antes de confiar que está gerenciando o ambiente de ponta a ponta com segurança rígida. Como não há regulamentos universais aos quais esses consórcios devem obedecer, você terá que avaliar as práticas de segurança de cada consórcio separadamente, sem a garantia de que o nível de segurança de qualquer blockchain seja diretamente comparável ao de outro. O anonimato que alguns consórcios permitem aos participantes do Blockchain pode fornecer cobertura para fraudes e dificultar que as autoridades identifiquem os criminosos.

Ainda mais preocupante é o fato de que as fazendas de mineração nas quais as blockchains públicos são construídas estão hospedadas em todo o mundo. Embora isso possa dar ao blockchain em questão algum grau de redundância e resiliência, também pode expô-lo a depredações de operadores obscuros que trapaceiam fraudulentamente participantes inconscientes do blockchain através do que é chamado de “51 percent attack”. Se uma das partes ou um pool de conspiradores controla mais da metade dos nós de computação atualmente usados ​​para mineração em um determinado blockchain, pode obter a “ proof of work” consensual necessária para escrever, de forma sub-reptícia, transações fraudulentas nessa cadeia às custas de outros participantes.

Essa ameaça é especialmente aguda quando um blockchain está sendo iniciado, quando o número de nós de mineração é pequeno e, portanto, é mais fácil para um grupo individual ou em grupo adquirir pelo menos metade do poder de computação disponível. Pode tornar-se ainda mais grave à medida que as operações de mineração sejam transferidas para nações e regiões onde a energia elétrica é barata, a fiscalização regulatória inexistente e os criminosos e terroristas sejam abundantes.

Como a indústria de blockchain abordará essas vulnerabilidades de maneira abrangente? Para começar, a Wikibon pediu à Linux Foundation para iniciar um projeto hyperledger dedicado a estabelecer uma estrutura aberta e flexível para proteger a segurança de ponta a ponta dos blockchains, abrangendo terminais, gateways corporativos e assim por diante. A Wikibon também pede aos fornecedores de software corporativo que incorporem segurança sólida em seus aceleradores de implantação de Blockchain.

Não se deixe levar pelo hype utópico em torno blockchain. Esses hyperledgers de código-fonte aberto são apenas mais segmentos nos ambientes de dados de nuvem híbrida nos quais mais empresas estão implantando aplicativos de missão crítica.

Você só deve implementar o blockchain se tiver examinado suas vulnerabilidades, instituído as salvaguardas técnicas e processuais necessárias e determinado que o valor comercial potencial supera os riscos.

Fonte: ComputerWorld, InfoWorld.

Read More

Por que PMEs também devem se preocupar com ciberataques

Não se engane se você pensa que a onda do ramsonware acabou. A análise anual da Online Trust Alliance (OTA) revela que os ataques cibernéticos dirigidos às empresas quase duplicaram no último ano – de 82 mil registrados em 2016, para 159,7 mil em 2017.

Esse ataque tem se mostrado tão efetivo, que uma parte considerável das empresas atingidas por ele acaba por encerrar as operações. Um estudo realizado pela Malwarebytes junto a 1.054 empresas na América do Norte, França, Reino Unido, Alemanha, Austrália e Singapura mostrou que os mais prejudicados com esse tipo de ciberataque são os donos de pequenas e médias empresas, já que 22% delas, quando atingidas, precisam fechar as portas imediatamente.

Portanto, se você tem um comércio ou outro tipo de negócio de pequeno e médio porte não se iluda achando que não é o alvo desse tipo de ameaça. Os criminosos virtuais sempre encontram uma maneira de se beneficiarem dos ataques e a sua empresa pode sim ser a próxima vítima.

A melhor saída para não perder dinheiro e manter sua operação funcionando é se protegendo. Quando se fala na aquisição de soluções de segurança da informação, quem é PME, logo pensa que esse tipo de investimento não é para o seu bolso – o que não é verdade.

No ano passado, por exemplo, 93% de todos os registros de cyberataques poderiam ter sido evitados com a adoção de medidas simples, como a atualização periódica e regular de software e o bloqueio de mensagens falsas de e-mail com autenticação e treinamento de pessoal para reconhecimento de ataques de phishing.

Hoje em dia, você pode implementar uma política de monitoramento inteligente e gestão de backup de acordo com a necessidade da sua empresa e ainda pagar como serviço, ou seja, desembolsar o valor equivalente somente àquilo que usar.

O ideal é buscar por uma solução que possua processos, modelo de gestão e sistema inteligente, capazes de compreender a rotina das empresas e trabalhar para garantir a continuidade do negócio diante a um desastre.

O resultado desta iniciativa será mais segurança na gestão de informações, maior eficiência dos processos, garantia de disponibilidade dos dados, transparência e redução de custos.

Não ignore a necessidade de proteger as informações da sua empresa, mesmo que ela seja de pequeno porte. A preservação dos dados corporativos é essencial para o seu crescimento e para a continuidade do seu negócio.

Quer manter seus dados protegidos e aumentar a segurança de suas informações? Entre em contato com a Future. Não importa o tamanho de sua empresa. Nós podemos ajudar!

Fonte: ComputerWorld.

Read More

IoT impulsiona mercado financeiro, mas segurança de dados preocupa

A internet das coisas (IoT) já é uma realidade e impulsionará a transformação dos negócios nos próximos três anos aqui no Brasil. Segundo estudo realizado pelo Gartner em fevereiro de 2017, até 2020 serão 20,4 bilhões de ‘coisas’ conectadas em todo mundo, e até 2021, de acordo com a IDC, US$ 1,4 trilhão terá sido gasto com investimentos nesse setor.

Diante desse cenário, seria imprudente ignorar a importância da tecnologia na criação de grandes oportunidades de mercado para diferentes setores. Na área financeira, por exemplo, a IoT abrirá portas para a oferta de melhores serviços bancários online e móveis, a criação de novos meios de pagamento, melhor segurança on-line e atendimento ao cliente. A possibilidade de conectar inúmeros dispositivos à internet ajudará as instituições na detecção de fraudes, pagamentos móveis e automáticos.

Contudo, a efetivação da IoT no dia a dia das empresas ainda enfrenta muitos desafios. Um deles, em especial, é com a segurança, principalmente quando aplicada à indústria financeira. A avaliação é da Associação Brasileira de Internet das Coisas (ABINC).

Como a segurança ainda não é o foco da IoT, já que é algo novo até para os fabricantes que ainda estão padronizando técnicas de desenvolvimento seguro, a ABINC em parceria com a IoTSF, criou um comitê para debater a segurança na IoT e contribuir na elaboração e promoção das melhores práticas de segurança.

Junto com outras entidades e especialistas do tema ao redor do mundo, como ISF, ISA/IEC, OWASP, ISO/IEC, IISF, CSA, o desafio do grupo é proteger toda cadeia física e camadas de software para tratamento massivo de dados, além de ajudar a definir aspectos regulatórios e impactos jurídicos advindos da utilização da IoT, como a privacidade e proteção de dados pessoais.

Para Paulo Pagliusi, líder do Comitê de Segurança da ABINC, é preciso conceber novas soluções de segurança específicas à IoT na indústria financeira, capazes de defender seus sistemas contra ataques externos e internos: “Com a IoT qualquer objeto poderá estar conectado e, certamente, passarão pelos mesmos problemas da TI tradicional. Por isso devemos investir em segurança para esta área, já que qualquer dispositivo comprometido pode se tornar um ponto de entrada para o ciberatacante, o que aumenta ainda mais a possibilidade de invasões”.

Os desafios para criar uma plataforma de IoT confiável, que permita a utilização segura por instituições financeiras, são muitos. Por ser uma das áreas mais vulneráveis a ataques cibernéticos, as pessoas suspeitam de dispositivos que registram seus dados privados. “Nossa prioridade é tornar o sistema IoT seguro, mais barato e padronizado, com linguagens de programação e soquetes únicas. Com padrões comuns a fabricantes de dispositivos, será mais fácil fazer manutenção e alterações além de baratear o custo”, complementa Pagliusi.

Preocupação com o tema

As vulnerabilidades dos dispositivos de IoT representam o paraíso para os ciberatacantes. De acordo com o Ponemon Institute, 80% das aplicações de IoT não são testadas devidamente em segurança, e 70% dos dispositivos criados, segundo a HP, são vulneráveis a ataques. Embora em franco crescimento e com muitas oportunidades para a indústria financeira, a IoT ainda não está madura nem segura para seu uso pleno.

Mas então, qual seria a solução mais viável? Para Pagliusi, investir em segurança cognitiva é o caminho ideal “por ser um processo que compreende, raciocina e aprende”. Ao aliar a inteligência artificial à segurança da informação, é possível ter uma compreensão maior da linguagem natural, imagens e outras informações sensoriais, além de apresentar um raciocínio complexo que gera não só respostas, mas também hipóteses, tudo baseado em evidências e recomendações para melhor tomada de decisão, em tempo real.

“Quando mal entendida e mal configurada, a IoT representa risco para nossos dados, privacidade e segurança na indústria financeira. Bem entendida e protegida, ela incrementará as comunicações, estilo de vida e a entrega de serviços na indústria financeira”, conclui o executivo.

Quer proteger seus dados e de sua empresa? Conheça nossas Soluções de Segurança e entre em contato conosco!

Fonte: IT Forum 365.

Read More

WiFi começa a receber hoje (26) o novo protocolo de segurança WPA3

As conexões sem fio devem ficar mais seguras de agora em diante. Isso porque o grupo de companhias responsável por definir padrões no setor, Wi-Fi Alliance, lança hoje (26) o WPA3 e comea a certificar modems roteadores que suportam o novo padrão de segurança. É a maior atualização do tipo em 14 anos.

O WPA3 vem com a promessa de reforçar as proteções e, com isso, evitar danos da maioria das vulnerabilidades identificadas nas conexões sem fio à internet nos últimos meses. A atualização do protocolo de segurança era bastante esperada e mira todos os públicos em suas duas versões, uma doméstica (WPA3-Personal) e outra comercial (WPA3-Enterprise).

Novidades

Entre os novos recursos do WPA3 estão o Protected Management Frames (PMF), que evita vazamento de dados a partir de dentro da rede, e o novo protocolo de segurança chamado Simultaneos Authentication of Equals (SAE), que reforça o sistema de autenticação na rede sem fio mesmo quando a senha escolhida para a conexão é fraca. O SAE protege o WiFi de acessos indevidos por meio de tentativa e erro na hora de fazer o login.

Outra novidade é o Easy Connect, pensado especialmente para o âmbito da Internet das Coisas. A ideia é facilitar as conexões de dispositivos à rede e isso é especialmente útil para aparelhos com interfaces navegação limitadas, portanto, basta escanear um QR-Code com um telefone celular para realizar a conexão.

O WPA3 também promete mais segurança em conexões abertas, como a internet oferecidas em cafés, praças, shoppings e bibliotecas. Isso é possível graças ao WiFi Enhanced Open, responsável por reforçar a proteção contra possíveis ameaças típicas desse ceário sem criar novos obstáculos para a conexão do usuário.

Para o mercado industrial, o WPA3-Enterprise promete segurança equivalente à criptografia de 192-bits. Com isso, garante a WiFi Alliance, as transmissões de dados sensíveis estão mais protegidas graças a uma combinação de ferramentas de criptografia implementadas em todas as redes com o WPA3 ativado.

Certificação

Além de lançar oficialmente o WPA3, a WiFi Alliance começa hoje a certificar os modems com suporte para o novo protocolo. Além de peças novas que já sairão de fábrica com esse suporte, modems mais atuais e até mesmo alguns mais antigos podem receber essa novidade por meio de uma atualização de firmware disponibilizada pela fabricante. Confira aqui uma lista de produtos certificados.

Fonte: Boa Informação.

Read More

Symantec denuncia operação hacker que comprometeu satélites de comunicação

A Symantec denunciou nesta terça-feira (19) uma gigantesca operação de espionagem contra empresas e órgãos governamentais nos Estados Unidos e sudeste da Ásia, com o objetivo de interceptar comunicações e até interromper seu funcionamento nos países atingidos. Os ataques teriam comprometido até mesmo satélites de importância fundamental para o funcionamento global da internet e redes de telefonia móvel, o que levou a uma associação com o governo chinês, mas sem atribuição de responsabilidade a ele.

De acordo com o relatório da empresa de segurança, casos desse tipo são raros, mas não incomuns. A Symantec não soube dizer exatamente a extensão da operação, mas afirmou que os hackers foram capazes de acessar os computadores que controlam satélites em órbita da Terra, e, entre outras atividades, conseguiram modificar sua posição, algo que traria efeitos bastante danosos para a comunicação em escala global, além de afetar serviços de posicionamento e mapeamento.

Os especialistas também não divulgaram uma lista de órgãos afetados, mas disse que os ataques poderiam ser realizados tanto contra instituições militares ou governamentais quanto na direção da sociedade civil. Os golpes, entretanto, estariam relacionados a interesses políticos, envolvendo a espionagem internacional e uma tentativa de obter dados e informações trafegadas pelas linhas de comunicação comprometida.

A ameaça foi descoberta pela primeira vez em janeiro, após indícios de mau uso de softwares comuns em computadores de clientes da Symantec, bem como comportamento anormal de outras soluções cotidianas. A partir daí, seguiu adiante uma investigação que levou à descoberta de uma série de alvos da operação de espionagem, bem como mais informações sobre seu funcionamento. As informações foram compartilhadas com o FBI e o Departamento de Segurança Nacional do governo dos EUA, bem como com órgãos equivalentes na Ásia e Europa, além de outras empresas que trabalham com cibersegurança.

A operação foi atribuída a um grupo hacker conhecido como Thrip, que está agindo desde 2013 e tem a extensão de suas atividades desconhecida, pois utiliza diferentes nomes e pode ser reconhecido, também, por alcunhas diferentes em relatos de outras companhias de segurança da informação. O time ficou “desaparecido entre 2016 e 2017, não tendo casos registrados até meados do ano passado, quando começou a trabalhar no esquema revelado agora.

Entretanto, ainda de acordo com a Symantec, o período de sumiço não foi necessariamente ocioso, mas sim, utilizado pelos hackers para o desenvolvimento de ferramentas de intrusão e também a aprimoração de recursos já existentes. Isso resultou nos ataques sofisticados revelados nesta semana, cuja origem ainda não pôde ser determinada com exatidão.

No passado, o Thrip tinha os e-mails falsos e mensagens de phishing como seu principal vetor de infecção. Desta vez, entretanto, o caminho da praga aconteceu de servidor a servidor, o que dificultou a detecção e permitiu o funcionamento da operação durante todo o tempo. Segundo a Symantec, o esquema já foi desativado e todos os computadores comprometidos foram limpos de forma posterior à divulgação da ameaça.

Ainda, a Symantec afirma que os ataques tiveram sua origem em três computadores localizados na China, mas evitou responsabilizar o país sobre eles ou criar relações entre o Thrip e o governo asiático. A companhia diz que essa possibilidade sempre existe, é claro, assim como a de que as máquinas tenham sido comprometidas por terceiros, seja como forma de burlar investigações sobre as intrusões ou realizar operações de false-flag, com os responsáveis originais agindo de forma a fazer parecer que outros agentes estão por trás das ações.

A Future é parceira Symantec e possui soluções para proteger seus dados e de sua empresa contra ataques. Para saber mais, entre em contato conosco!

Fonte: Canal Tech, Reuters.

Read More

Receba conteúdos exclusivos