A sua política de backup é realmente adequada? Faça o teste!

Pense em toda a informação digital que você utiliza no seu computador e que precisa diariamente, seja no trabalho, na universidade ou, inclusive, em atividades pessoais: planilhas de gastos, documentos de texto, apresentações ou trabalhos práticos. Imagine agora que, por um descuido, você acaba tropeçando no caminho para o trabalho e, enquanto caí pela calçada, acaba vendo como a sua mochila com o laptop sai voando e atinge o solo, quebrando o seu equipamento em mil pedaços.

E você se dá conta que todas aquelas informações que foram armazenadas ao longo de sua vida estavam no equipamento que acabou de ser danificado. Quantas recordações de viagens, aniversários, saídas com amigos e momentos familiares? Imagine todos os momentos que foram registrados por meio de fotos e vídeos: o nascimento do seu filho ou sobrinhos, as férias dos seus sonhos, fotos do colégio onde estavam todos tão jovens, ou mesmo o vídeo do último aniversário da sua vovó. 🙂

Então, agora suponha que por apenas um descuido o seu computador é infectado por um Ransomware e todas essas recordações ficam criptografadas, a mercê da vontade de um criminoso que solicita vários Bitcoins de resgate para recuperar as suas informações e, além disso, te ameaça com a exclusão dos arquivos.

Para finalizar, pense na empresa onde você trabalha, o negócio da sua família ou o em um empreendimento que está quase começando. Pense em toda as informações dessa empresa, nas bases de dados de clientes, fornecedores ou empregados, nos balanços e informações contábeis, nas propostas comerciais e projetos de trabalho. Imagine, agora, que por um erro no sistema ou descuido de um empregado a base de dados é danificada e as informações ficam completamente inacessíveis.

Bem, talvez você me diga que estou exagerando, que todas essas situações sejam um pouco extremas, mas posso lhe afirmar é que são perfeitamente possíveis e são realidade para muitas pessoas e organizações.

Nas corporações, o Ransomware se tornou rapidamente uma das ameaças mais infecciosas e temidas nos ambientes empresariais. Ironicamente, o principal custo não é o resgate em si, mas o tempo de inatividade da empresa que ele acarreta – por isso, não é de se surpreender que apenas um terço das empresas acredita que se recuperarão de um ataque de Ransomware sem grandes perdas.

E tendo em conta todas essas situações, compare quanto tempo seria necessário para fazer um backup das informações com a quantidade de problemas que poderiam ter sido evitados. Na verdade, reter a informação não deve ser considerada como uma atividade tediosa, complicada, e muito menos cara. Apenas é necessário analisar quais informações devem ser retidas e buscar uma forma que seja mais conveniente.

Faça o teste!

Faça o teste a seguir e verifique se a sua política de backup é realmente adequada:

Mais informações:

  1. Conheça o Netdeep Secure Backup.
  2. 3 tipos de funcionários que podem causar uma brecha de segurança
  3. Micro e pequenas empresas são alvos de invasores virtuais

Rede sociais no trabalho: 5 aspectos que você deve considerar

Como as redes sociais são uma parte inevitável da vida online, muitas empresas resolveram autorizar o seu uso pessoal em seus escritórios. Além disso, considerando que qualquer organização precisa estar presente nesses espaços online para potencializar a própria marca, o mais comum é que essas ferramentas sejam usadas.

No entanto, em tempos onde a segurança é tão importante quanto as atividades do cotidiano, existem algumas perguntas que precisam ser respondidas.

1. As redes sociais são uma ameaça para a segurança corporativa?

A ameaça que as redes sociais podem representar não é novidade. O último relatório de segurança da Cisco afirma que os sites com grande participação, incluindo essas plataformas, seriam um enorme risco para a segurança da informação.

Um dos principais riscos é a capacidade para distinguir a linha entre as informações pessoais e corporativas, principalmente quando um empregado usa uma mesma conta tanto para assuntos da vida pessoal e profissional.

Os empregados normalmente subestimam esse risco, e acham que suas contas online não possuem nada interessante para os cibercriminosos. No entanto, podem ser utilizadas como porta de entrada para a rede de uma empresa.

Observando as publicações e usando um pouco de Engenharia Social, um cibercriminoso pode encontrar nomes, cargos e, com certeza, emails de uma boa parte dos profissionais de uma empresa com o intuito de enviar fraudes especialmente direcionadas.

2. As redes sociais podem ser consideradas como um ponto fraco?

Potencialmente. O uso de phishing para comprometer contas de email tem sido bastante relatado, mas pode tomar uma nova dimensão quando é utilizado em conjunto com as redes sociais.

Por exemplo, se os cibercriminosos são capazes de comprometer uma conta de LinkedIn, também podem enganar a outras pessoas de sua rede se passando por colegas e, dessa forma, abrir a possibilidade de que entreguem informações sensíveis.

3. E caso não consigam isso, posso ficar despreocupado?

Não exatamente. A identidade em redes sociais é um componente central da imagem de uma marca. Se um cibercriminoso conseguir comprometer um desses canais, pode causar um enorme prejuízo para a empresa.

Basta lembrar de um caso recente, quando o grupo Anonymous tomou o controle da conta oficial do Twitter do Burger King, aparentemente porque usavam uma senha fraca, e modificou todo o perfil da empresa para fazer publicidade do seu principal concorrente: o McDonald’s.

4. O que é possível fazer para melhorar isso?

Um bom começo é criar uma política rigorosa para o uso das redes sociais, com o objetivo de proteger as contas da empresa e evitar também o uso recreativo de tais ferramentas.

Um código de conduta ou uma Política de Segurança da Informação para os colaboradores, como parte de um programa de cibersegurança, pode incluir a implementação de senhas fortes, considerando que as combinações fracas como “123456” ainda continuam sendo bastante utilizadas.

Outro ponto deve ser a inclusão de um monitoramento das reações diante de menções à marca,  implementar ferramentas para detectar e bloquear software malicioso, implementar o duplo fator de autenticação, e garantir que apenas sejam compartilhadas informações aprovadas pelos responsáveis pela marca.

Implementar uma política é particularmente fundamental em empresas que utilizam mais de uma conta nas redes sociais, embora seja igualmente importante não desestimular a participação dos colaboradores, já que o objetivo é aproveitar o potencial de cada um.

5. É responsabilidade do empregador garantir a segurança nas redes sociais?

Os empregadores sempre devem capacitar os profissionais com relação aos perigos que existem nas redes sociais, mas os colaboradores também devem estar atentos.

Por exemplo, é importante ter cuidado com os links inseridos nas mensagens de email, mesmo que aparentemente sejam de um provedor de redes sociais.

Garanta sempre que os links sejam de fontes de confiança. Em caso de dúvida, acesse à URL do site digitando-a em seu navegador.

Sempre tenha em mente que os dispositivos possuem acesso às contas utilizadas. Por isso, é interessante utilizar qualquer serviço disponível que possa te notificar sempre quando um novo início de sessão for realizado. Além disso, os colaboradores não devem se arriscar publicando informações confidenciais nas redes sociais.

Se você precisa de ajuda para implementar tais controles em sua empresa, a NETDEEP pode lhe ajudar. Entre em contato conosco para obter uma consultoria especializada.

Referências: 

 

Lançado Netdeep Secure Firewall 3.3

É com muito prazer que anunciamos o lançamento da versão 3.3 do Netdeep Secure Firewall.
Acreditamos que foi dado um passo importante que nos traz mais maturidade e nos possibilitará inovar cada vez mais.

A principal mudança está no sistema de distribuição de pacotes. Pelo fato do Netdeep Secure ser um sistema Linux criado a partir da metodologia Linux From Scratch , tínhamos um sistema particular de distribuição de atualizações e da criação de pacotes. Este foi sempre um obstáculo para liberação rápida de atualizações e para obter contribuições da comunidade de usuários. Depois de muitos testes, tomamos a decisão de mudar nosso sistema inteiro de pacotes, portando o método de compilação da distribuição, instalação de novos módulos, etc. O sistema de pacotes foi migrado para o APT (Advanced Package Tool). Isto mesmo, o sistema do Debian GNU/Linux e Ubuntu.

Entretanto, precisamos destacar aqui que o Netdeep Secure não é uma distribuição Debian GNU/Linux, nem sequer é uma distribuição baseada nela. Nós apenas incorporamos as ferramentas excelentes deste sistema para facilitar a manutenção de pacotes, versões, atualizações e contribuições. Agora você pode usar a ferramenta apt-get para atualizar os pacotes em seu sistema, assim como você faria em um sistema Debian GNU/Linux. Nós também fornecemos uma nova tela para executar esta tarefa (Na interface gráfica, vá para o menu “Sistema” -> “Atualizações”) e verificar quais atualizações estão disponíveis e tê-las instaladas.

Novidades / Mudanças:

  • Migração do sistema de pacotes para o APT (dpkg)
  • Novo módulo para atualização de pacotes
  • Tradução completa do sistema para o idioma Inglês
  • Atualização das assinaturas dos aplicativos detectados em camada 7
  • Inclusão de novo módulo de servidor DNS
  • Suporte para até 16 links LAN e WAN simultâneos com políticas independentes
  • Aumento no nível de criptografia dos túneis VPN
  • Inclusão de novo módulo de configuração de VLANs (802.1q)
  • Suporte à Bridge (802.1q)
  • Suporte à marcação de aplicações por DSCP para realizar QoS por aplicação.
  • Nova tela para exibição dos usuários conectados no Captive Portal
  • Integração do Filtro de URL com o Captive Portal
  • Novo relatório de navegação com estatísticas de tempo (ex: minutos que usuário ficou navegando em cada site)
  • Melhoria na performance dos relatórios de navegação
  • Melhorias na tela de configuração de VPN IPSec, facilitando a configuração
  • Suporte a gravação dos logs do Syslog para banco de dados MySQL
  • Suporte a nova linha de appliances. Mais rápidos e flexíveis
  • Corrigido bug no módulo de WAN Failover que impedia o rollback
  • Corrigido bug no módulo de backup que impedia a restauração em máquinas diferentes
  • Corrigido bug no módulo de antivírus ClamAV que retornava erro de I-CAP
  • Correções de bugs menores e de segurança em todos os pacotes
  • Atualização de versão dos principais pacotes

Download

Para fazer o download acesse:  http://www.netdeep.com.br/secure/firewall/

Como atualizar o meu sistema?

Nós preparamos um artigo específico sobre este assunto. Leia-o clicando aqui.

Mais informações

Como você pode contribuir para a evolução do Netdeep Secure Firewall?

Se você está considerando ajudar no desenvolvimento do Netdeep Secure, aqui estão algumas áreas nas quais tanto os usuários experientes como os inexperientes podem ajudar:

  1. Você pode simplesmente testar o sistema e os pacotes fornecidos nele e reportar qualquer errata ainda não conhecida ou bugs que você encontrar utilizando o sistema de controle de bugs. Também tente navegar nos bugs associados com os pacotes que você usa e forneça mais informações, se você puder reproduzir os problemas descritos neles.
  2. Se você é um usuário experiente, você pode ajudar outros usuários através de nosso fórum de usuários.
  3. Você pode ajudar traduzindo o sistema para outros idiomas (interface, páginas web, documentação).
  4. Você pode ajudar a manter os módulos que já estão disponíveis no sistema operacional, especialmente aqueles que você usa muito e conhece bem, contribuindo com correções (patches) ou informações adicionais no sistema de controle de bugs para estes pacotes. Você pode também se envolver diretamente na manutenção de pacotes tornando-se um membro de uma equipe de desenvolvimento.
  5. Você pode ajudar escrevendo documentação, trabalhando com a documentação oficial.
  6. Você pode ajudar na divulgação, escrevendo artigos, how-tos, publicando conteúdos sobre o sistema em outros sites e portais.
  7. Você pode ajudar o Netdeep Secure a promover-se falando dele e demonstrando-o para outras pessoas em palestras e outros eventos.
  8. Você pode empacotar aplicações adicionais (addons), com as quais você tem muita experiência e acredita que seria importante incluí-lo dentro do Netdeep Secure.
  9. Você pode ajudar a rastrear, encontrar e corrigir problemas de segurança nos pacotes incluídos no Netdeep Secure.

Como você pode ver, há várias formas que você pode se envolver com o projeto e somente poucas delas requerem que você faça parte da NETDEEP. Temos mecanismos para permitir acesso direto às árvores de código fonte para colaboradores que tenham mostrado que são confiáveis e valiosos. Normalmente, as pessoas que acham que podem ficar mais envolvidas se juntarão a equipe da NETDEEP, mas isso nem sempre é necessário.

Se você deseja contribuir conosco voluntariamente entre em contato através do e-mail dev@netdeep.com.br.

Agora, se você tem algum interesse comercial e gostaria realizar uma parceria conosco, conheça nosso plano de parceria.

Atualizando o Netdeep Secure da versão 3.2 para a 3.3.

Devido a mudança estrutural no sistema de pacotes do Netdeep Secure, não foi possível criarmos um pacote de atualização da versão 3.2 para a 3.3. Portanto, é necessário reinstalar o sistema. Antes disso, é necessário fazer o backup para depois restaurá-lo e manter as suas configurações.

Realizando o backup:

1. Acesse o seu firewall por SSH e execute o comando abaixo:

# tar czvf /root/backup-nds.tar.gz /var/netdeep/ /etc/rc.d/rc.local /etc/rc.d/rc.firewall.local /var/lib/squidguard/db/custom/

2. Copie o arquivo “/root/backup-nds.tar.gz” para um local seguro por SFTP. Se você utiliza o Windows em seu desktop, sugerimos que use a ferramenta WinSCP.

Restaurando o backup

IMPORTANTE: Se você possui uma assinatura paga (STANDARD, PROFESSIONAL ou ENTERPRISE), só faça o procedimento de restauração após licenciar o seu sistema.

1. Assim que reinstalar o seu sistema com a versão 3.3. Acesse o seu firewall pela interface gráfica e habilite o serviço SSH. Vá em “Sistema->Acesso SSH” e marque a opção “Habilitar acesso SSH” e clique no botão “Salvar”.

2. Na sequência, acesse o seu firewall por SFTP (se você usa o Windows em seu desktop, você pode fazê-lo pelo WinSCP) e copie o arquivo de backup (backup-nds.tar.gz) para a pasta “/root/”.

3) Agora é o momento de restaurar o seu backup. Para isso, vá no console do seu firewall (pode ser local ou por SSH através da ferramenta Putty) e execute o comando abaixo:

# tar zxvf /root/backup-nds.tar.gz -C / var/netdeep/captive/ var/netdeep/clamav/ var/netdeep/ddns/ var/netdeep/dhcp/ var/netdeep/ethernet/ var/netdeep/firewall/ var/netdeep/ids_rules var/netdeep/ipsec/ var/netdeep/ppp/ var/netdeep/proxy/ var/netdeep/qos/ var/netdeep/radius/ var/netdeep/route/ var/netdeep/snort/ var/netdeep/main/ var/netdeep/srcrouting/ var/netdeep/wfailover/ var/netdeep/addons/ etc/rc.d/rc.local etc/rc.d/rc.firewall.local var/lib/squidguard/db/custom/

4) Depois disso reinicie o seu sistema:

# reboot

Importante:

  • Devido as mudanças nos mecanismos de criptografia, não é possível restaurar os arquivos de backup de conexões VPN do OpenVPN. É necessário criar novamente as chaves de criptografia, reconfigurar cada túnel VPN e distribuir novas chaves para os usuários.
  • Nossa equipe técnica está a disposição para auxiliar os usuários nesta migração. Se você está tendo problemas para importar o backup siga os passos abaixo:
    • Se você utiliza a versão START, publique a sua dúvida em nosso fórum.
    • Se você utiliza a versão STANDARD, PROFESSIONAL ou ENTERPRISE, abra um ticket. 
    • Mantenha sua cópia de backup em local seguro. Nossa equipe de suporte poderá solicitá-la em algum momento para diagnosticar possíveis problemas na migração.

 

Mantendo o seu sistema sempre atualizado!

Se você já está usando a versão 3.3, você pode receber nossas últimas atualizações dos pacotes instalados:

Pela interface web

Para atualizar os pacotes de seu firewall vá em “Sistema > Atualizações”. Clique no botão “Atualizar lista de pacotes” para pesquisar os pacotes disponíveis para atualização:

A tela irá carregar novamente exibindo os pacotes disponíveis para atualização.
Selecione os pacotes desejados e clique no botão “Aplicar”:

Aguarde ele concluir a instalação dos pacotes.

Pelo console

Para atualizar os pacotes de seu firewall pelo console execute os comandos:

# apt-get update

# apt-get upgrade

Confirme com “Y” para atualizar os pacotes.

Panorama da Segurança Digital 2017

À medida que a superfície de ataque aumenta, os defensores têm de se concentrar no seu objetivo mais importante: reduzir o espaço de operação dos seus adversários.

Os adversários têm mais ferramentas à sua disposição do que nunca, bem como a astúcia de saber quando devem utilizar cada uma delas para obter o máximo efeito. O crescimento explosivo de terminais móveis e do tráfego online funciona a seu favor. Dispõem de mais espaço para operar e de mais escolhas de alvos e abordagens.

Os defensores podem utilizar uma diversidade de estratégias para fazer face aos desafios de um cenário de ameaças em expansão. Podem adquirir as melhores soluções que contribuem separadamente para fornecer informação e proteção. E podem competir por pessoal num mercado em que o talento é escasso e os orçamentos são apertados.

Impedir todos os ataques pode não ser possível.

Porém, é possível minimizar o risco e o impacto das ameaças, restringindo o espaço de operação dos adversários e, desta forma, a sua capacidade de comprometer os ativos. Uma das medidas que pode ser tomada consiste na simplificação do conjunto de ferramentas de segurança, integrando-as numa arquitetura de segurança interligada e integrada.

O funcionamento conjunto de ferramentas de segurança integradas numa arquitetura automatizada pode agilizar o processo de detecção e a mitigação das ameaças. Deste modo, liberará tempo para resolver questões mais complexas e persistentes. Muitas organizações utilizam, pelo menos, meia dúzia de soluções de outros tantos fornecedores. Em muitos casos, as suas equipes de segurança conseguem investigar apenas metade dos alertas de segurança recebidos num determinado dia.

O Relatório Anual de Cibersegurança da Cisco 2017 apresenta os resultados de investigações, informações e perspetivas do grupo de Investigação em Segurança da Cisco. Foi destacado a implacável disputa entre os adversários que tentam ganhar mais tempo para operar e os defensores que trabalham para fechar as janelas de oportunidades que os atacantes procuram explorar. Foram analizados os dados compilados pelos investigadores de ameaças da Cisco e outros especialistas. As investigações e informações destinam-se a ajudar as organizações a responder eficazmente às ameaças sofisticadas e em rápida evolução de hoje.

 

Continue lendo

3 tipos de funcionários que podem causar uma brecha de segurança

É fácil imaginar que a maior ameaça à sua empresa é externa. No entanto, cada vez mais empresas estão compreendendo que os funcionários, mesmo os mais confiáveis e capacitados, podem representar uma enorme ameaça.

De fato, um recente relatório da Haystax Technology descobriu que 74% das organizações questionadas se sentem “vulneráveis ​​a ameaças internas”, e que 56% dos profissionais de segurança confirmam que essas ameaças “se tornaram mais frequentes” no último ano.

Alguns ataques são causados ​​por funcionários que tomados por sentimentos buscam se vingar de alguma situação que consideram injusta ou indesejável (como o chefe de TI que foi preso por infectar servidores). Muitos também ocorrem devido à negligência, por ignorar um aviso ou por apenas não seguir um processo – simplesmente por erro humano.

Com relação a essa última alternativa, identificamos três tipos de funcionários que podem causar uma brecha e comprometer a segurança da informação corporativa.

1. Os que agem de forma inocente

Os funcionários inocentes podem causar tanto dano como um cibercriminoso. Essa foi a lição aprendida, por exemplo, pelas autoridades locais em Norfolk, Suffolk e Cambridgeshire, no Reino Unido, que registou mais de 160 brechas de dados entre 2014 e 2015, a maioria devido ao erro humano. Isso incluiu celulares perdidos, cartas enviadas para endereços incorretos e até mesmo a venda de um celular com informações sensíveis para um terceiro.

Outro exemplo foi o vazamento de informações que ocorreu em 2016 na empresa norte-americana Federal Deposit Insurance Corp. (FDIC). Nesse caso, um ex-funcionário baixou informação sensível para um dispositivo de armazenamento pessoal “inadvertidamente e sem uma má intenção”.

Com casos como esses, não é surpreendente que 74% dos entrevistados ​​por Haystax estivessem mais preocupados com esse tipo de brecha de segurança de origem interna e inadvertida.

2. Os descuidados ou negligentes

Acredito que você já deve conhecer uma alerta de segurança que aparece ocasionalmente na tela dos dispositivos (ex: Atualização do leitor PDF, Java, etc.). No entanto, você sempre toma medidas de forma imediata?

Uma pesquisa realizada pelo Google em 2013 descobriu que 25 milhões de alertas do Chrome foram ignoradas em 70,2% do tempo, em parte devido à falta de conhecimento técnico dos usuários, o que fez com que a empresa simplificasse a linguagem dessas mensagens.

Por outro lado, o St. Joseph Health System sofreu um vazamento de dados em 2012, em que as configurações de segurança foram “mal configuradas”, fazendo com que registros médicos privados ficassem visíveis online. Devido à natureza sensível desses dados, não foi estranho que a empresa pagasse milhões de dólares em processos judiciais.

3. Funcionários mal-intencionados

Infelizmente, assim como o erro humano, as más intenções também possuem o seu papel de brecha de origem interna. Isso esclarece o caso do escritório regulador de comunicações do Reino Unido, OFCOM, que descobriu que um ex-funcionário estava coletando sigilosamente os dados de terceiros que a organização armazenava. O mais importante é que isso ocorreu durante seis anos.

Morrisons, o gigante de supermercados britânico, também foi infectado por um funcionário insatisfeito que publicou na Internet os dados pessoais de cerca de 100.000 membros do staff. Apesar do incidente ter ocorrido em 2014, a empresa ainda enfrenta a possibilidade de que as pessoas infectadas adotem novas ações legais.

O que pode ser feito?

De acordo com uma pesquisa realizada em 2016, 93% dos entrevistados consideram o comportamento humano como o maior risco para a proteção de dados. A Nuix, que encomendou a pesquisa, acredita que as corporações devem começar a advertir funcionários que não respeitam as políticas e procedimentos de segurança implementados.

Considerando que o impacto de um vazamento de dados pode causar sérios prejuízos às empresas, incluindo perdas financeiras e danos à reputação, é lógico que as organizações querem encontrar formas de mitigar e limitar o uso indevido de informações e recursos corporativos.

  • Aumentar a conscientização dos funcionários
    • Talvez o passo mais lógico para os empregadores é garantir que todos os funcionários conheçam os riscos e o potencial impacto de suas ações, e como evitar a perda inadvertida de informações. Também é importante envolver todos os funcionários em um treinamento apropriado, não apenas a quem esteja diretamente relacionado com a TI.
  • Manter as informações de forma segura
  • Monitorar as informações e os comportamentos
    • Prestar atenção ao uso dos computadores e dispositivos móveis corporativos, assim como ao comportamento dos indivíduos, permite que as empresas identifiquem possíveis atividades de risco. Os programas de Bring Your Own Device (BOYD), mesmo que já estejam naturalizados na empresa, também devem ser cuidadosamente controlados.
  • Implantar uma Política de Segurança da Informação
    • É necessário que todas as áreas e níveis hierárquicos da organização tenham ciência das ameaças virtuais que podem colocar as informações corporativas em risco, e quais medidas devem ser tomadas para proteger os dados mais sensíveis. Mapear os procedimentos e instituir normas, regras e práticas, não basta. No processo de elaboração e implantação de uma política de segurança da informação, qualificar e treinar os colaboradores também é imprescindível.
  • Olhar para o futuro
    • Com o risco representado por funcionários, por mais inocentes que sejam, é potencialmente catastrófico para as empresas, e não é de estranhar que os empregadores pensem em adotar uma abordagem mais rigorosa com relação às ameaças internas nos próximos anos. É importante analisar tecnologias que diminuam os riscos às informações, como soluções de DLP,  Proteção Antimalware, Firewalls, etc.

Referência:
WE LIVE SECURITY

SambaCry: Vulnerabilidade afeta servidores Linux. O que eu preciso saber?

Na última semana foi reportada uma vulnerabilidade crítica (CVE-2017-7494 ) que permite execução remota de código no servidor SAMBA.

O SAMBA é um “software servidor” para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse servidores Windows, além de implementar as mesmas funcionalidades de um domínio Active Directory.

Trata-se de uma ferramenta muito utilizada em todo o mundo, para garantir a interoperabilidade entre as plataformas Unix e Windows.

A vulnerabilidade

A vulnerabilidade já existe há 7 anos e está sendo explorada ativamente pelos hackers. Ela afeta sistemas que tenham instalado o Samba 3.5 (lançado em 2010) e todas as versões posteriores.

Uma nota importante é que ela não faz parte da backdoor DoublePulsar, mas já foram lançados exploits (como este), inclusive para o Metasploit e circulam boatos de que um ransomware já foi escrito. Tal como o WannaCry, também o SambaCry (nome não oficial) aproveita das fragilidades do protocolo SMB.

Continue lendo

Como implantar uma política de segurança da informação na sua empresa

Muito se fala sobre a necessidade de dispor de recursos de segurança como sistema antivírus, ferramentas de criptografia de dados e conexões, além do firewall, IPS, Webfilter e outras ferramentas. No entanto, essas ferramentas precisam ser utilizadas de modo inteligente e integrado, além de estarem associadas a boas práticas. Para obter máxima eficiência desses investimentos, as empresas devem investir em políticas de segurança da informação.

Hoje, dados corporativos são uns dos mais valiosos patrimônios de uma empresa, e por esse motivo, é importante que os esforços e recursos sejam orientados para evitar ou mesmo minimizar ataques cibernéticos. Para tanto, se faz necessário elaborar políticas e protocolos de segurança da informação capazes de garantir que dados sensíveis e estratégicos permaneçam salvos e íntegros.

Continue lendo

Duplo fator de autenticação: o que é e por que precisamos?

Durante os últimos anos, muitos serviços online começaram a oferecer um duplo fator de autenticação. Se trata de uma medida de segurança extra que frequentemente requer um código que é obtido por meio de um aplicativo, ou uma mensagem SMS, além de uma senha para acessar ao serviço.

Para os usuários de PC, que já estão cansados de ter que memorizar uma dezena de senhas, esta parece ser a última coisa que precisam, mas o duplo fator de autenticação pode ser a diferença entre ser vítima de um cibercriminoso e manter-se protegido.

Facebook, Twitter, Google, LinkedIn e Dropbox, entre outros serviços, já oferecem esta característica como uma opção de segurança para as contas. Tanto o Twitter como o LinkedIn adicionaram os sistemas logo após os útlimos ataques que alcançaram carácter público, e outros sites como Evernote também o implantaram no último ano.

Os sistemas variam, mas usualmente envolvem uma mensagem SMS automática, ou um aplicativo que gera códigos de acesso. Após inserir sua senha, o sistema solicita o código e, em alguns sistemas, se utiliza um aplicativo (separado do navegador web) para inserir o código.

Os sistemas de duplo fator de autenticação são muito mais seguros que as senhas. Muitos ataques que alcançaram notoriedade pública, como os cometidos contra contas de empresas de mídia no Twitter no ano passado, poderiam não ter ocorrido se houvesse um sistema de duplo fator implementado. Inclusive se um atacante consegue infectar um equipamento e rouba uma senha, o acesso não poderá ser alcançado, pois o criminoso não contará com o código de acesso.

No entanto, lembre-se que não há soluções mágicas: os sistemas de duplo fator são melhores que contar com as senhas “sozinhas” e, além disso, são mais simples que as medidas biométricas (como podem ser as impressões digitais ou o reconhecimento facial). No entanto, os atacantes eventualmente podem encontrar um modo de torná-las vulneráveis. Nestes casos, o sistema de dupla autenticação garante que os atacantes terão que trabalhar mais duro. Por exemplo, em um ataque ocorrido em 2014 contra o World of Warcraft, os cribercriminosos criaram uma réplica do site web no qual descarregavam malware. Isso demonstra que o trabalho requerido para um atacante é muito maior, e isso é uma boa notícia.

Continue lendo