Apenas 38% das empresas acreditam que vão se recuperar de um ataque Ransomware

Não há como negar – Ransomware tornou-se uma ameaça significativa para muitas empresas e usuários de computador.Milhões de dólares estão sendo faturados a cada mês por ciber-criminosos, que bombardeam os usuários com anexos de e-mails infectados e anúncios de sites maliciosos. Previsões de especialistas é que nos próximos anos,o Ransomware se espalhe além dos sistemas operacionais Windows e Android, chegando a sistemas como Linux, Mac e iOs.Um novo estudo realizado pela empresa de segurança Tripwire sugere que um número pequeno, porém preocupante de empresas, acredita que eles serão capazes de se recuperarem totalmente de uma infecção Ransomware.

 5ec118_9d70f698070d441489543698605fa37e-mv2

Apenas 38% das empresas questionadas disseram que estavam “muito confiantes” de que eles poderiam se recuperar totalmente após um tal ataque, 49%  que eles seriam “um pouco confiante” e 13% admitiram que não estavam confiantes em que uma total recuperação seria possível.

 Com a onda atual de ataques de Ransomware, isso  é uma estatística assustadora e sugere que muitas empresas não estão seguindo as melhores medidas práticas necessárias para reduzirem as chances de infecção e aumentar a probabilidade de recuperação bem sucedida caso Ransomware ataque seus sistemas.

 Este estudo mostra que empresas e organizações tomam a difícil decisão de pagar as extorsões que infectaram seus sistemas e criptografado seus dados, ao invés de simplesmente recuperarem os dados perdidos a partir de um backup seguro e boas práticas entre os funcionários.

 Se você não quiser que a sua empresa seja a próxima vítima de Ransomware, reduza a ameaça mantendo o seu antivírus atualizado, faça cópias de segurança de dados, oriente sua equipe para que não abram anexos de e-mails suspeitos e cliquem em links no qual não saibam a procedência. Se precisar de ajuda, entre em contato conosco.

Fonte: Bitdefender 

Duplo fator de autenticação: o que é e por que precisamos?

Durante os últimos anos, muitos serviços online começaram a oferecer um duplo fator de autenticação. Se trata de uma medida de segurança extra que frequentemente requer um código que é obtido por meio de um aplicativo, ou uma mensagem SMS, além de uma senha para acessar ao serviço.

Para os usuários de PC, que já estão cansados de ter que memorizar uma dezena de senhas, esta parece ser a última coisa que precisam, mas o duplo fator de autenticação pode ser a diferença entre ser vítima de um cibercriminoso e manter-se protegido.

Facebook, Twitter, Google, LinkedIn e Dropbox, entre outros serviços, já oferecem esta característica como uma opção de segurança para as contas. Tanto o Twitter como o LinkedIn adicionaram os sistemas logo após os útlimos ataques que alcançaram carácter público, e outros sites como Evernote também o implantaram no último ano.

Os sistemas variam, mas usualmente envolvem uma mensagem SMS automática, ou um aplicativo que gera códigos de acesso. Após inserir sua senha, o sistema solicita o código e, em alguns sistemas, se utiliza um aplicativo (separado do navegador web) para inserir o código.

Os sistemas de duplo fator de autenticação são muito mais seguros que as senhas. Muitos ataques que alcançaram notoriedade pública, como os cometidos contra contas de empresas de mídia no Twitter no ano passado, poderiam não ter ocorrido se houvesse um sistema de duplo fator implementado. Inclusive se um atacante consegue infectar um equipamento e rouba uma senha, o acesso não poderá ser alcançado, pois o criminoso não contará com o código de acesso.

No entanto, lembre-se que não há soluções mágicas: os sistemas de duplo fator são melhores que contar com as senhas “sozinhas” e, além disso, são mais simples que as medidas biométricas (como podem ser as impressões digitais ou o reconhecimento facial). No entanto, os atacantes eventualmente podem encontrar um modo de torná-las vulneráveis. Nestes casos, o sistema de dupla autenticação garante que os atacantes terão que trabalhar mais duro. Por exemplo, em um ataque ocorrido em 2014 contra o World of Warcraft, os cribercriminosos criaram uma réplica do site web no qual descarregavam malware. Isso demonstra que o trabalho requerido para um atacante é muito maior, e isso é uma boa notícia.

Continue lendo

Autenticação de múltiplos fatores

Nos últimos anos, com o avanço da Tecnologia da Informação, tornou-se cada vez mais fácil realizar qualquer coisa através de aplicativos e dispositivos móveis.

Na mesma proporção tem aumentado drasticamente o número de fraudes relacionado a cartão de créditos, apesar de todos os esforços das empresas de proteger as informações privilegiadas de clientes. Em 2006, mais de US$ 4 milhões foram gastos em operações fraudulentas nos Estados Unidos, de acordo com o U.S Departament of Justice.

Pensando nisso, os governos estudam formas rígidas para combater esse tipo de crime, enquanto os bancos e as operadoras de cartão de crédito tomaram suas próprias iniciativas para criar normas para garantir boas práticas no uso, manuseio e armazenamento de dados de cartão de crédito: Payment Card Industry (PCI) – Data Security Standard (DSS).

 

O que é o PCI DSS?

O Payment Card Industry Security Standards Council (PCI-SSC) especifica recomendações mínimas de segurança obrigatórias para todas as empresas que participam da rede de captura de pagamento com cartões: como o comércio e prestadores de serviços que processam, armazenam e/ou transmitem eletronicamente dados do portador do cartão de crédito.

Os padrões PCI DSS são muito importantes para garantir a segurança esperada por empresas que movimentam e armazenam dados de cartões de créditos.

Em sua ultima versão, o PCI DSS 3.2 inclui, dentre as novas exigências, a obrigatoriedade do uso de autenticação de múltiplos fatores (MFA) para ambiente de armazenamento de dados do titular do cartão (CDE).

Esta nova exigência já havia sido estudada desde a versão 1.0 do PCI, mas, para apenas acessos remotos de redes externas para CDE. No entanto, nesta nova versão, o conselho PCI definiu a exigência de autenticação de múltiplos fatores para todos que possuem acesso administrativo, e não só somente para acesso remoto para o CDE.

Continue lendo

Como implantar uma política de segurança da informação na sua empresa

Muito se fala sobre a necessidade de dispor de recursos de segurança como sistema antivírus, ferramentas de criptografia de dados e conexões e firewall. No entanto, essas ferramentas precisam ser utilizadas de modo inteligente e integrado, além de estarem associadas a boas práticas. Para obter máxima eficiência desses investimentos, as empresas devem investir em políticas de segurança da informação.

Hoje, dados corporativos são uns dos mais valiosos patrimônios de uma empresa, e por esse motivo, é importante que os esforços e recursos sejam orientados para evitar ou mesmo minimizar ataques cibernéticos. Para tanto, se faz necessário elaborar políticas e protocolos de segurança da informação capazes de garantir que dados sensíveis e estratégicos permaneçam salvaguardados e íntegros.

Continue lendo

Falha de segurança afeta a maioria dos produtos da D-Link

Uma falha de segurança foi encontrada em mais de 120 produtos da D-Link. Consta que há mais de 400.000 produtos potencialmente vulneráveis acessíveis via Internet, e que a maioria deles se concentra nos EUA e Europa.

A Senrio, empresa de produtos IoT, informou no mês passado que tinha identificado um estouro de pilha na linha de produtos de câmeras DCS-930L Wi-Fi da D-Link. Os pesquisadores disseram que a vulnerabilidade pode ser explorada por um atacante remoto para execução de código arbitrário, incluindo para substituir a senha do administrador dos dispositivos afetados.

Continue lendo

Criptografia: como garantir a segurança dos seus dados

Dentre os diversos meios e mecanismos para proteger informações confidenciais, a criptografia de dados é uma das mais comuns e mais antigas de que se têm notícia: sabe-se que códigos usados para tornar mensagens ilegíveis são usados desde a Antiguidade. A decodificação do código Enigma, utilizado pelos nazistas, é apontada pelos historiadores como um dos mais importantes fatores para a derrota do Eixo e a vitória aliada na Segunda Guerra (1939-1944).

Hoje, no âmbito da informática e da internet, a criptografia é uma técnica amplamente utilizada para garantir a segurança de dados, arquivos e conexões, e impedir que terceiros mal-intencionados tenham acesso a informações e conteúdos confidenciais.

Continue lendo

Lançado firewall Netdeep Secure 3.2

É com muito prazer que anunciamos o lançamento da versão 3.2 do Netdeep Secure Firewall.

Novidades

  • Novo módulo para monitoramento de tráfego em tempo real do consumo de banda (por host, ip, aplicativo, etc.)
  • Novo módulo de Servidor de Radius interno para o Captive Portal
  • Novo módulo de suporte técnico remoto aos computadores da rede, que utiliza o protocolo VNC com HTML5
  • Novo módulo de balanceamento e failover de link
  • Novo módulo de roteamento pela origem
  • Suporte a autenticação transparente com o SAMBA4
  • Suporte a autoconfiguração do proxy por DHCP (WPAD)
  • Novo relatório com os registros dos vírus detectados e bloqueados pelo ClamAV
  • Novo relatório com os registros de navegação de usuários autenticados no Captive Portal
  • Possibilidade de customização da tela de login do Captive Portal
  • Integração da autenticação do Captive Portal com o Active Directory
  • Criação de regras de acesso externo nas demais interfaces de rede
  • Mudança no particionador padrão do sistema
  • Detecção de controladoras SAS
  • Melhorias na performance dos registros de navegação utilizando a libpdo
Tela do novo módulo monitor de rede (Ntopng).

Tela do novo módulo monitor de rede (Ntopng).

Além disso, vários bugs foram corrigidos e a performance melhorada.

Está na hora de você atualizar o seu firewall open source!

Atualizando da 3.1 para a 3.2

Para atualizar um sistema já instalado com a versão 3.1 você deve fazer o download do arquivo de update (nds-3.2.0-update.i586.tgz.gpg).

Para atualizar vá em “Sistema”->”Atualizações” e importe o arquivo.

IMPORTANTE:

  1. O arquivo /etc/rc.d/rc.sysinit será substituído depois da atualização. Seu arquivo original ficará em /etc/rc.d/rc.sysinit-3.1.0. A partir da versão 3.2 você deve usar o arquivo /etc/rc.d/rc.local para customizações na inicialização.
  2. Se você é usuário da versão PROFESSIONAL. Entre em contato com o suporte técnico da Netdeep que o mesmo lhe fornecerá um outro arquivo para atualização.

Download

Para fazer o download acesse:  http://www.netdeep.com.br/secure/nds/

 

 

 

Acesso a todos os documentos dos Panama Papers

Os Panama Papers são o tema mais falado dos últimos meses.

O polêmica começou no dia 03 de Abril, através de uma investigação jornalística mundial sobre a Mossack Fonseca – empresa do Panamá que se dedica à abertura de offshores no exterior – que revela uma ampla listagem de políticos e outras personalidades públicas que mantêm seu dinheiro (de maneira ilegal ou ilícita) em paraísos fiscais.

Centenas de noticias foram publicadas em todo o mundo, onde estão envolvidos políticos, pessoas “comuns”, empresas, e outros.  Foram mais de 11.5 milhões de documentos expostos

Estes documentos são tão fortes e poderosos, que já chegaram a derrubar o líder de um Governo.

Recentemente, o consórcio de jornalistas que analisava os documentos, decidiu divulgá-los todos na íntegra.

Como foram obtidos os Panama Papers?

Embora nunca se saiba exatamente como aconteceu, vários especialistas em segurança afirmaram que tudo começou com um plugin de WordPress desatualizado. O WordPress, que funcionava nos servidores da Mossak Fonseca, permitiu ter acesso a todos os documentos.

Link de Acesso

Este não é um link que está na Deep Web. É bem real e está ao alcance de apenas um click. Ah, também não contém malware.

https://offshoreleaks.icij.org/

Banco assaltado em US$ 80 milhões estava usando equipamento de rede de US$ 10

O barato saiu caro! O Banco Central de Bangladesh descobriu isso da forma difícil: a polícia diz que um assalto no valor de US$ 80 milhões aconteceu devido a equipamentos de segunda mão que custaram US$ 10.

Um grupo de hackers conseguiu romper a segurança interna do Banco Central de Bangladesh, obter as credenciais necessárias para fazer transferências, e roubar US$ 80 milhões – um dos maiores assaltos a banco já registrados.

Os hackers só foram descobertos quando tentaram transferir mais US$ 20 milhões a uma organização sem fins lucrativos e escreveram “fandation”, em vez de “foundation”.

Agora, segundo a Reuters, o Instituto de Formação Forense da polícia de Bangladesh finalizou uma investigação sobre o que deu errado.

A equipe descobriu que o banco estava usando switches de segunda mão que custaram US$ 10 para conectar seus computadores sem um firewall. Quer dizer, não é nenhuma surpresa que tenha sido incrivelmente fácil hackeá-los.

Esses computadores estavam conectados ao sistema global de pagamentos SWIFT, portanto os invasores foram capazes de acessar as credenciais necessárias para fazer transferências de alto valor direto para outras contas.

Pior ainda: a ausência de hardware sofisticado aparentemente torna mais difícil rastrear a origem das invasões. A polícia descobriu 20 pessoas que receberam pagamentos como parte do assalto, mas admite que ainda não encontrou os hackers.

Se você trabalha no departamento de TI de uma empresa, ou conhece quem trabalha, esta história é outro bom alerta para se investir em mais segurança e impedir assaltos – seja de dinheiro ou de informações confidenciais.

Fonte: Gizmodo / Reuters