Panorama da Segurança Digital 2017

À medida que a superfície de ataque aumenta, os defensores têm de se concentrar no seu objetivo mais importante: reduzir o espaço de operação dos seus adversários.

Os adversários têm mais ferramentas à sua disposição do que nunca, bem como a astúcia de saber quando devem utilizar cada uma delas para obter o máximo efeito. O crescimento explosivo de terminais móveis e do tráfego online funciona a seu favor. Dispõem de mais espaço para operar e de mais escolhas de alvos e abordagens.

Os defensores podem utilizar uma diversidade de estratégias para fazer face aos desafios de um cenário de ameaças em expansão. Podem adquirir as melhores soluções que contribuem separadamente para fornecer informação e proteção. E podem competir por pessoal num mercado em que o talento é escasso e os orçamentos são apertados.

Impedir todos os ataques pode não ser possível.

Porém, é possível minimizar o risco e o impacto das ameaças, restringindo o espaço de operação dos adversários e, desta forma, a sua capacidade de comprometer os ativos. Uma das medidas que pode ser tomada consiste na simplificação do conjunto de ferramentas de segurança, integrando-as numa arquitetura de segurança interligada e integrada.

O funcionamento conjunto de ferramentas de segurança integradas numa arquitetura automatizada pode agilizar o processo de detecção e a mitigação das ameaças. Deste modo, liberará tempo para resolver questões mais complexas e persistentes. Muitas organizações utilizam, pelo menos, meia dúzia de soluções de outros tantos fornecedores. Em muitos casos, as suas equipes de segurança conseguem investigar apenas metade dos alertas de segurança recebidos num determinado dia.

O Relatório Anual de Cibersegurança da Cisco 2017 apresenta os resultados de investigações, informações e perspetivas do grupo de Investigação em Segurança da Cisco. Foi destacado a implacável disputa entre os adversários que tentam ganhar mais tempo para operar e os defensores que trabalham para fechar as janelas de oportunidades que os atacantes procuram explorar. Foram analizados os dados compilados pelos investigadores de ameaças da Cisco e outros especialistas. As investigações e informações destinam-se a ajudar as organizações a responder eficazmente às ameaças sofisticadas e em rápida evolução de hoje.

 

Continue lendo

3 tipos de funcionários que podem causar uma brecha de segurança

É fácil imaginar que a maior ameaça à sua empresa é externa. No entanto, cada vez mais empresas estão compreendendo que os funcionários, mesmo os mais confiáveis e capacitados, podem representar uma enorme ameaça.

De fato, um recente relatório da Haystax Technology descobriu que 74% das organizações questionadas se sentem “vulneráveis ​​a ameaças internas”, e que 56% dos profissionais de segurança confirmam que essas ameaças “se tornaram mais frequentes” no último ano.

Alguns ataques são causados ​​por funcionários que tomados por sentimentos buscam se vingar de alguma situação que consideram injusta ou indesejável (como o chefe de TI que foi preso por infectar servidores). Muitos também ocorrem devido à negligência, por ignorar um aviso ou por apenas não seguir um processo – simplesmente por erro humano.

Com relação a essa última alternativa, identificamos três tipos de funcionários que podem causar uma brecha e comprometer a segurança da informação corporativa.

1. Os que agem de forma inocente

Os funcionários inocentes podem causar tanto dano como um cibercriminoso. Essa foi a lição aprendida, por exemplo, pelas autoridades locais em Norfolk, Suffolk e Cambridgeshire, no Reino Unido, que registou mais de 160 brechas de dados entre 2014 e 2015, a maioria devido ao erro humano. Isso incluiu celulares perdidos, cartas enviadas para endereços incorretos e até mesmo a venda de um celular com informações sensíveis para um terceiro.

Outro exemplo foi o vazamento de informações que ocorreu em 2016 na empresa norte-americana Federal Deposit Insurance Corp. (FDIC). Nesse caso, um ex-funcionário baixou informação sensível para um dispositivo de armazenamento pessoal “inadvertidamente e sem uma má intenção”.

Com casos como esses, não é surpreendente que 74% dos entrevistados ​​por Haystax estivessem mais preocupados com esse tipo de brecha de segurança de origem interna e inadvertida.

2. Os descuidados ou negligentes

Acredito que você já deve conhecer uma alerta de segurança que aparece ocasionalmente na tela dos dispositivos (ex: Atualização do leitor PDF, Java, etc.). No entanto, você sempre toma medidas de forma imediata?

Uma pesquisa realizada pelo Google em 2013 descobriu que 25 milhões de alertas do Chrome foram ignoradas em 70,2% do tempo, em parte devido à falta de conhecimento técnico dos usuários, o que fez com que a empresa simplificasse a linguagem dessas mensagens.

Por outro lado, o St. Joseph Health System sofreu um vazamento de dados em 2012, em que as configurações de segurança foram “mal configuradas”, fazendo com que registros médicos privados ficassem visíveis online. Devido à natureza sensível desses dados, não foi estranho que a empresa pagasse milhões de dólares em processos judiciais.

3. Funcionários mal-intencionados

Infelizmente, assim como o erro humano, as más intenções também possuem o seu papel de brecha de origem interna. Isso esclarece o caso do escritório regulador de comunicações do Reino Unido, OFCOM, que descobriu que um ex-funcionário estava coletando sigilosamente os dados de terceiros que a organização armazenava. O mais importante é que isso ocorreu durante seis anos.

Morrisons, o gigante de supermercados britânico, também foi infectado por um funcionário insatisfeito que publicou na Internet os dados pessoais de cerca de 100.000 membros do staff. Apesar do incidente ter ocorrido em 2014, a empresa ainda enfrenta a possibilidade de que as pessoas infectadas adotem novas ações legais.

O que pode ser feito?

De acordo com uma pesquisa realizada em 2016, 93% dos entrevistados consideram o comportamento humano como o maior risco para a proteção de dados. A Nuix, que encomendou a pesquisa, acredita que as corporações devem começar a advertir funcionários que não respeitam as políticas e procedimentos de segurança implementados.

Considerando que o impacto de um vazamento de dados pode causar sérios prejuízos às empresas, incluindo perdas financeiras e danos à reputação, é lógico que as organizações querem encontrar formas de mitigar e limitar o uso indevido de informações e recursos corporativos.

  • Aumentar a conscientização dos funcionário
    • Talvez o passo mais lógico para os empregadores é garantir que todos os funcionários conheçam os riscos e o potencial impacto de suas ações, e como evitar a perda inadvertida de informações. Também é importante envolver todos os funcionários em um treinamento apropriado, não apenas a quem esteja diretamente relacionado com a TI.
  • Manter as informações de forma segura
  • Monitorar as informações e os comportamentos
    • Prestar atenção ao uso dos computadores e dispositivos móveis corporativos, assim como ao comportamento dos indivíduos, permite que as empresas identifiquem possíveis atividades de risco. Os programas de Bring Your Own Device (BOYD), mesmo que já estejam naturalizados na empresa, também devem ser cuidadosamente controlados.
  • Implantar uma Política de Segurança da Informação
    • É necessário que todas as áreas e níveis hierárquicos da organização tenham ciência das ameaças virtuais que podem colocar as informações corporativas em risco, e quais medidas devem ser tomadas para proteger os dados mais sensíveis. Mapear os procedimentos e instituir normas, regras e práticas, não basta. No processo de elaboração e implantação de uma política de segurança da informação, qualificar e treinar os colaboradores também é imprescindível.
  • Olhar para o futuro
    • Com o risco representado por funcionários, por mais inocentes que sejam, é potencialmente catastrófico para as empresas, e não é de estranhar que os empregadores pensem em adotar uma abordagem mais rigorosa com relação às ameaças internas nos próximos anos. É importante analisar tecnologias que diminuam os riscos às informações, como soluções de DLP,  Proteção Antimalware, Firewalls, etc.

Fonte: WE LIVE SECURITY

SambaCry: Vulnerabilidade afeta servidores Linux. O que eu preciso saber?

Na última semana foi reportada uma vulnerabilidade crítica (CVE-2017-7494 ) que permite execução remota de código no servidor SAMBA.

O SAMBA é um “software servidor” para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse servidores Windows, além de implementar as mesmas funcionalidades de um domínio Active Directory.

Trata-se de uma ferramenta muito utilizada em todo o mundo, para garantir a interoperabilidade entre as plataformas Unix e Windows.

A vulnerabilidade

A vulnerabilidade já existe há 7 anos e está sendo explorada ativamente pelos hackers. Ela afeta sistemas que tenham instalado o Samba 3.5 (lançado em 2010) e todas as versões posteriores.

Uma nota importante é que ela não faz parte da backdoor DoublePulsar, mas já foram lançados exploits (como este), inclusive para o Metasploit e circulam boatos de que um ransomware já foi escrito. Tal como o WannaCry, também o SambaCry (nome não oficial) aproveita das fragilidades do protocolo SMB.

Continue lendo

Como implantar uma política de segurança da informação na sua empresa

Muito se fala sobre a necessidade de dispor de recursos de segurança como sistema antivírus, ferramentas de criptografia de dados e conexões, além do firewall, IPS, Webfilter e outras ferramentas. No entanto, essas ferramentas precisam ser utilizadas de modo inteligente e integrado, além de estarem associadas a boas práticas. Para obter máxima eficiência desses investimentos, as empresas devem investir em políticas de segurança da informação.

Hoje, dados corporativos são uns dos mais valiosos patrimônios de uma empresa, e por esse motivo, é importante que os esforços e recursos sejam orientados para evitar ou mesmo minimizar ataques cibernéticos. Para tanto, se faz necessário elaborar políticas e protocolos de segurança da informação capazes de garantir que dados sensíveis e estratégicos permaneçam salvos e íntegros.

Continue lendo

Duplo fator de autenticação: o que é e por que precisamos?

Durante os últimos anos, muitos serviços online começaram a oferecer um duplo fator de autenticação. Se trata de uma medida de segurança extra que frequentemente requer um código que é obtido por meio de um aplicativo, ou uma mensagem SMS, além de uma senha para acessar ao serviço.

Para os usuários de PC, que já estão cansados de ter que memorizar uma dezena de senhas, esta parece ser a última coisa que precisam, mas o duplo fator de autenticação pode ser a diferença entre ser vítima de um cibercriminoso e manter-se protegido.

Facebook, Twitter, Google, LinkedIn e Dropbox, entre outros serviços, já oferecem esta característica como uma opção de segurança para as contas. Tanto o Twitter como o LinkedIn adicionaram os sistemas logo após os útlimos ataques que alcançaram carácter público, e outros sites como Evernote também o implantaram no último ano.

Os sistemas variam, mas usualmente envolvem uma mensagem SMS automática, ou um aplicativo que gera códigos de acesso. Após inserir sua senha, o sistema solicita o código e, em alguns sistemas, se utiliza um aplicativo (separado do navegador web) para inserir o código.

Os sistemas de duplo fator de autenticação são muito mais seguros que as senhas. Muitos ataques que alcançaram notoriedade pública, como os cometidos contra contas de empresas de mídia no Twitter no ano passado, poderiam não ter ocorrido se houvesse um sistema de duplo fator implementado. Inclusive se um atacante consegue infectar um equipamento e rouba uma senha, o acesso não poderá ser alcançado, pois o criminoso não contará com o código de acesso.

No entanto, lembre-se que não há soluções mágicas: os sistemas de duplo fator são melhores que contar com as senhas “sozinhas” e, além disso, são mais simples que as medidas biométricas (como podem ser as impressões digitais ou o reconhecimento facial). No entanto, os atacantes eventualmente podem encontrar um modo de torná-las vulneráveis. Nestes casos, o sistema de dupla autenticação garante que os atacantes terão que trabalhar mais duro. Por exemplo, em um ataque ocorrido em 2014 contra o World of Warcraft, os cribercriminosos criaram uma réplica do site web no qual descarregavam malware. Isso demonstra que o trabalho requerido para um atacante é muito maior, e isso é uma boa notícia.

Continue lendo

Garantindo a Segurança da Informação em época de orçamento reduzido

Em época de crise, gerentes e coordenadores de TI precisam fazer verdadeiros milagres com o orçamento pequeno e equipe reduzida. No cotidiano, tenho visto gestores abrirem mão da segurança, reduzir equipes inteiras, mudar de produto apenas motivado pelo fator preço, etc. Quando se fala em infraestrutura a coisa ainda fica pior. Já presenciei situações de redução de custos em que, assim como falamos no interior de São Paulo: “querem tirar o pneu do carro em movimento” esperando-se obter os mesmos resultados.

Os ambientes de TI atuais são tais que sua complexidade é usualmente proporcional às funcionalidades que tal ambiente provê à organização, ocupando quase todo o esforço da administração de sistemas ao seu monitoramento e manutenção.

O aspecto da segurança neste ambiente típico acrescenta a este esforço da equipe as tarefas de agir proativamente prevenindo ataques, além de coletar, analisar e correlacionar eventos de segurança gerados (em maior ou menor grau) por sistemas operacionais, elementos ativos, serviços e aplicações.

Identificar de forma abrangente e contínua as vulnerabilidades do ambiente efetuando as correções necessárias, coletar, tratar, analisar, correlacionar e responder adequadamente a uma grande quantidade de eventos de segurança, incluindo logs e alertas, gerados por estes elementos muitas vezes de fabricantes diferentes (e usualmente com funcionalidades, interfaces, sintaxe e semântica distintas), requer uma equipe especializada e dedicada exclusivamente a esta tarefa. Este problema é geralmente potencializado pela diversidade e quantidade de elementos a serem administrados numa rede heterogênea de médio ou grande porte.

Quando se acrescenta a este cenário as ferramentas de segurança típicas como firewalls, detectores de intrusão, autenticadores, antivírus, antispam e entre outros, a quantidade e natureza dos dados gerados continuamente a ser tratada e analisada, além dos procedimentos e intervenções necessários e decorrentes, normalmente torna a tarefa impraticável para a equipe. O que vemos são ambientes “largados”, com políticas e produtos desatualizados, equipe sem treinamento. Infelizmente, a realidade da maioria dos setores de nosso país.

Diante de tal quadro os gestores de tais ambientes tentam controlar a situação pela instalação e configuração de ferramentas de produtividade que prometem milagres, centralizando a análise e correlacionando dados, de forma a eliminar parte dos logs e alertas.

Tal abordagem é bastante comum e, quando bem administrada, implementa geralmente somente algumas políticas de contenção (defesa perimetral) e detecção de intrusão, normalmente não contemplando a identificação de vulnerabilidades e a posterior eliminação/limitação destas, ou seja: não há proatividade. Assim diagnósticos e análises de vulnerabilidades tornam-se necessárias, de forma a prover características proativas ao modelo.

Coletar e analisar conjuntos de dados distintos gerados por ferramentas de segurança distintas não dão automaticamente a visão do conjunto, integrada, que trate completamente o clico de vida de um evento de segurança (log, alerta, etc). Normalmente este ciclo se inicia com a coleta dos dados das várias ferramentas, seguido de análise e correlação, sem esquecer dos procedimentos e intervenções necessários e próprios para resolver o assunto (por exemplo, a eliminação ou limitação da vulnerabilidade).

Uma etapa leva necessariamente à outra e as ferramentas e análise (mesmo que conjunta /eou automatizada), se os procedimentos e intervenções posteriores, fazem o problema permanecer, permitindo novos alertas iguais quando de novas ocorrências de mesma natureza. O procedimento posterior é, portanto, fundamental.

Ferramentas, mesmo integradas, só conseguem algum nível de resposta automatizada ou procedimento posterior satisfatório para os casos mais simples. Resposta e procedimentos mais complexos, como por exemplo as vulnerabilidades das cada vez mais comuns aplicações desenvolvidas pelo próprio cliente, exigem expertise que não é próprio de qualquer ferramenta de mercado.

É necessário um trabalho unificado, com equipe e ferramentas trabalhando em conjunto, alinhados com a estratégia de negócios da empresa. Talvez minha visão seja conservadora, mas creio que nada substitui o olhar e esforço humano.

Sendo assim, por experiência que tenho no atendimento em mais de 100 empresas neste período de 15 anos de carreira nesse setor, posso afirmar que é que é possível reduzir custos, mas manter ou até superar a qualidade do atendimento dos depto. de TI e Segurança da Informação através de uma solução: um contrato de serviços gerenciados.

É importante buscar um parceiro comprometido e que entenda o momento atual da empresa, ramo de negócio e mercado.

Nós da NETDEEP, criamos uma oferta de serviços gerenciados, voltados para Pequenas e Médias empresas, nos mais diversos seguimentos. Oferecemos todos os produtos e serviços através de um único contrato mensal, com condições agressivas, produtos diferenciados e equipe capacitada.

Saiba mais sobre essa solução aqui.

Um abraço e até o próximo post! 😀

Continue lendo

Apenas 38% das empresas acreditam que vão se recuperar de um ataque Ransomware

Não há como negar – Ransomware tornou-se uma ameaça significativa para muitas empresas e usuários de computador.Milhões de dólares estão sendo faturados a cada mês por ciber-criminosos, que bombardeam os usuários com anexos de e-mails infectados e anúncios de sites maliciosos. Previsões de especialistas é que nos próximos anos,o Ransomware se espalhe além dos sistemas operacionais Windows e Android, chegando a sistemas como Linux, Mac e iOs.Um novo estudo realizado pela empresa de segurança Tripwire sugere que um número pequeno, porém preocupante de empresas, acredita que eles serão capazes de se recuperarem totalmente de uma infecção Ransomware.

 5ec118_9d70f698070d441489543698605fa37e-mv2

Apenas 38% das empresas questionadas disseram que estavam “muito confiantes” de que eles poderiam se recuperar totalmente após um tal ataque, 49%  que eles seriam “um pouco confiante” e 13% admitiram que não estavam confiantes em que uma total recuperação seria possível.

 Com a onda atual de ataques de Ransomware, isso  é uma estatística assustadora e sugere que muitas empresas não estão seguindo as melhores medidas práticas necessárias para reduzirem as chances de infecção e aumentar a probabilidade de recuperação bem sucedida caso Ransomware ataque seus sistemas.

 Este estudo mostra que empresas e organizações tomam a difícil decisão de pagar as extorsões que infectaram seus sistemas e criptografado seus dados, ao invés de simplesmente recuperarem os dados perdidos a partir de um backup seguro e boas práticas entre os funcionários.

 Se você não quiser que a sua empresa seja a próxima vítima de Ransomware, reduza a ameaça mantendo o seu antivírus atualizado, faça cópias de segurança de dados, oriente sua equipe para que não abram anexos de e-mails suspeitos e cliquem em links no qual não saibam a procedência. Se precisar de ajuda, entre em contato conosco.

Fonte: Bitdefender 

Autenticação de múltiplos fatores

Nos últimos anos, com o avanço da Tecnologia da Informação, tornou-se cada vez mais fácil realizar qualquer coisa através de aplicativos e dispositivos móveis.

Na mesma proporção tem aumentado drasticamente o número de fraudes relacionado a cartão de créditos, apesar de todos os esforços das empresas de proteger as informações privilegiadas de clientes. Em 2006, mais de US$ 4 milhões foram gastos em operações fraudulentas nos Estados Unidos, de acordo com o U.S Departament of Justice.

Pensando nisso, os governos estudam formas rígidas para combater esse tipo de crime, enquanto os bancos e as operadoras de cartão de crédito tomaram suas próprias iniciativas para criar normas para garantir boas práticas no uso, manuseio e armazenamento de dados de cartão de crédito: Payment Card Industry (PCI) – Data Security Standard (DSS).

 

O que é o PCI DSS?

O Payment Card Industry Security Standards Council (PCI-SSC) especifica recomendações mínimas de segurança obrigatórias para todas as empresas que participam da rede de captura de pagamento com cartões: como o comércio e prestadores de serviços que processam, armazenam e/ou transmitem eletronicamente dados do portador do cartão de crédito.

Os padrões PCI DSS são muito importantes para garantir a segurança esperada por empresas que movimentam e armazenam dados de cartões de créditos.

Em sua ultima versão, o PCI DSS 3.2 inclui, dentre as novas exigências, a obrigatoriedade do uso de autenticação de múltiplos fatores (MFA) para ambiente de armazenamento de dados do titular do cartão (CDE).

Esta nova exigência já havia sido estudada desde a versão 1.0 do PCI, mas, para apenas acessos remotos de redes externas para CDE. No entanto, nesta nova versão, o conselho PCI definiu a exigência de autenticação de múltiplos fatores para todos que possuem acesso administrativo, e não só somente para acesso remoto para o CDE.

Continue lendo

Falha de segurança afeta a maioria dos produtos da D-Link

Uma falha de segurança foi encontrada em mais de 120 produtos da D-Link. Consta que há mais de 400.000 produtos potencialmente vulneráveis acessíveis via Internet, e que a maioria deles se concentra nos EUA e Europa.

A Senrio, empresa de produtos IoT, informou no mês passado que tinha identificado um estouro de pilha na linha de produtos de câmeras DCS-930L Wi-Fi da D-Link. Os pesquisadores disseram que a vulnerabilidade pode ser explorada por um atacante remoto para execução de código arbitrário, incluindo para substituir a senha do administrador dos dispositivos afetados.

Continue lendo

Criptografia: como garantir a segurança dos seus dados

Dentre os diversos meios e mecanismos para proteger informações confidenciais, a criptografia de dados é uma das mais comuns e mais antigas de que se têm notícia: sabe-se que códigos usados para tornar mensagens ilegíveis são usados desde a Antiguidade. A decodificação do código Enigma, utilizado pelos nazistas, é apontada pelos historiadores como um dos mais importantes fatores para a derrota do Eixo e a vitória aliada na Segunda Guerra (1939-1944).

Hoje, no âmbito da informática e da internet, a criptografia é uma técnica amplamente utilizada para garantir a segurança de dados, arquivos e conexões, e impedir que terceiros mal-intencionados tenham acesso a informações e conteúdos confidenciais.

Continue lendo