É com muito prazer que apresentamos a versão 3.4 do Netdeep Secure Firewall.

Netdeep Secure Firewall é uma solução de acesso seguro à Internet. Um firewall de Próxima Geração de Código Aberto, que permite um olhar profundo no tráfego da rede, oferecendo filtros avançados de conteúdo, reforçando a segurança da rede.

Através da tecnologia DPI (Deep Packet Inspection), realizamos vários tipos de filtros, garantindo uma melhor performance da rede, permitindo que os usuários utilizem o serviço de forma eficiente e segura, proporcionando um controle minucioso da utilização do serviço de acesso a Web, bloqueando  sites indesejados, tentativas de invasão e malwares mais avançados.

Nesta nova versão todo o sistema foi remodelado, trazendo uma nova experiência no gerenciamento do firewall. Além disso, trouxemos novos módulos que irão garantir mais estabilidade e segurança em sua conexão com a Internet.

Telas

Leia mais

Olá!

Se você adquiriu uma assinatura anual ou mensal do Netdeep Secure é necessário realizar a ativação para liberar todas as funcionalidades do produto.

INSTALAÇÃO

O primeiro passo é fazer o download da mídia de instalação do sistema. Você pode fazê-lo aqui.

Depois disso, instale o sistema, seguindo os passos descritos aqui em nosso manual de instalação.

PREPARANDO O SISTEMA

1 – Com o seu firewall instalado e com o mesmo conectado à Internet, abra a interface web.

Primeiramente vamos verificar se há atualizações para serem instaladas no firewall, para isso vá em Sistema > Atualizações e em seguida clique no botão “Verificar atualizações disponíveis”.


IMPORTANTE: caso houver atualizações disponíveis, antes de prosseguirmos para o próximo passo, marque todas as atualizações e clique no botão “Instalar atualizações”.

2 – Após o carregamento da tela, navegue até o final da página e em  “Atualização do produto” marque a opção “Atualizar produto para a versão corporativa” e em seguida clique no botão “Aplicar”.

 

3 – Será exibida uma janela perguntando se tem certeza que deseja prosseguir, clique no botão “Sim” para continuar.

4 – Agora o firewall possui um “ID da instalação” necessário para gerarmos uma licença para o mesmo. Para verificar o seu ID vá em Sistema > Licenciamento.

SOLICITANDO O ARQUIVO DE LICENÇA

5- Agora você precisa solicitar a licença acessando o link https://www.netdeep.com.br/firewall/solicitacao-licenca/ e preencher os campos solicitados. Após gerarmos a licença, iremos lhe enviar o arquivo por e-mail. (O prazo médio é de 4 horas, no horário comercial).

6- Com o arquivo de licença em mãos, acesse o firewall e vá em Sistema > Licenciamento e na aba “Importar Licença” clique no botão “Escolher arquivo” e selecione sua licença, em seguida clique no botão “Importar arquivo”.

 

7- Irá exibir a mensagem “Arquivo importado com sucesso” e abaixo os dados de sua licença:

 

8- Com o firewall licenciado, vá em Sistema > Atualizações para instalar os módulos da versão corporativa. Clique no botão “Verificar atualizações disponíveis”, agora selecione a opção desejada e clique no botão “Instalar atualizações”.

 

9-  Parabéns! Agora você já esta com a licença instalada e o firewall atualizado.

De acordo com dados de setembro, vários roteadores da marca MiktoTik ainda estão sendo infectados para minerar criptomoedas. O Brasil é um dos paises com o maior número de ataques na América Latina.

No início de agosto foi publicado um artigo alertando sobre uma campanha massiva de criptojacking que atingiu mais de 200.000 roteadores da marca MikroTik. De acordo com informações publicadas no Twitter pelo pesquisador Troy Mursch, os usuários do Brasil foram os mais afetados. Mas o problema não parou aí…

Apesar do fabricante dos roteadores ter lançado em abril um patch para essa vulnerabilidade, o problema é que, assim como ocorreu em agosto, muitos usuários ainda não atualizaram seus dispositivos e essa falha continua sendo explorado.

Na verdade, os pesquisadores da empresa chinesa Netlab.360 descobriram que dos cerca de 1,2 milhões de roteadores da MikroTik existentes, quase 370 mil ainda permanecem desprotegidos contra ​​a vulnerabilidade CVE-2018-14847 e, entre 23 e 24 de agosto, já haviam mais de 7.500 roteadores infectados que poderiam permitir que cibercriminosos pudessem monitorar o tráfico, injetar uma cópia do script de mineração do Coinhive, ativar o servidor proxy socks4 nos roteadores e espionar esses usuários.

De acordo com os dados divulgados no início de setembro por Troy Mursch, quem investiga campanhas de criptojacking, nesta atual campanha, o malware responsável pela infeçção dos routeadores MikroTik intensificou sua atividade tanto nas CPUs como nos roteadores MikroTik em 80% e continuam nesse nível.

De acordo com dados obtidos, através da ferramenta Shodan, em 9 de setembro por Mursch, mais de 3.800 roteadores foram infectados, dos quais a maioria estavam na América do Sul. Neste sentido, assim como na campanha divulgada no início de agosto, o Brasil é o pais mais atingido com 2.612 roteadores infectados, seguido pela Argentina com 480, Equador com 214, e Colômbia com 120. Da mesma forma, outros países também foram afetados, como Rússia, Indonésia, Índia, Irã, Itália e Polônia.

Segundo comentou Mursch para o portal Bleeping Computer, é bem complicado saber exatamente qual a quantidade de dispositivos afetados porque os números estão mudando minuto a minuto.

Segundo um artigo publicado pelo site The Hacker News, a vulnerabilidade que está sendo explorada há vários meses tinha sido revelado por WikiLeaks como parte do lançamento da conhecida Vault 7.

Como podemos observar com este caso dos roteadores da marca MikroTik, os cibercriminosos se aproveitam de vulnerabilidades antigas, uma vez que sabem que podem ter a oportunidade de atingir seus alvos já que há muitos usuários que não instalam as atualizações nos dispositivos.

A recomendação é que todos os usuários que tenham um roteador MikroTik baixem e instalem o patch que os protege contra essa vulnerabilidade. A atualização pode ser encontrada aqui.

 

Fonte: WeliveSecurity – ESET

Segue abaixo um tutorial de como realizar a instalação do Netdeep Secure utilizando um pendrive. Para realizar os procedimentos abaixo você precisa estar com o pendrive conectado na maquina e ter a ISO do Netdeep Secure em seu computador.

 

1- Baixe o programa Universal USB Installer no link abaixo:

https://universal-usb-installer.br.uptodown.com/windows

 

2- Em seguida execute o programa e clique em “I Agree“.

 

 

 

 

 

 

 

 

 

 

 

 

3- No campo “Step 1:” selecione a última opção “Try via DD (Overwrites disk)”.

 

 

 

 

 

 

 

 

 

 

 

 

4- No campo “Step 2 PENDING: Browse to your *.iso” clique no botão “Browse” e selecione a ISO que você baixou do nosso site, em seguida clique em “Abrir”.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5- Em “Step 3” selecione o pendrive e clique em “Create”.

 

 

 

 

 

 

 

 

 

 

 

 

6- Em seguida irá exibir uma mensagem de WARNING informando que os dados do pendrive serão excluídos, caso queira prosseguir clique em “Sim”.

 

 

 

 

 

 

 

 

 

 

 

 

 

7- Agora é só aguardar ele montar a ISO no pendrive:

 

8 – Quando ele exibir a mensagem “Copy Done, Process is Complete” clique no botão “Close”.

 

 

 

 

 

 

 

 

 

 

 

 

 

Pronto! Agora você pode utilizar este pendrive para realizar a instalação do Netdeep Secure.

Olá, tudo bem?

Preciso falar com você sobre Ransomware.

Atendemos diariamente ocorrências deste tipo de ataque em nossa central de atendimento. Na maioria dos casos, o cliente está em desespero necessitando da restauração urgente dos dados, sem se preocupar com a origem do ataque e de uma futura proteção.

Sei que já existe muita informação publicada sobre isso, mas observo que são informações oportunistas, baseadas em vendas de produtos, aproveitando-se do desespero do cliente.

Quanto a isto, tenho uma visão conservadora: SEGURANÇA NÃO PODE SER SIMPLESMENTE BASEADA EM PRODUTO. SEGURANÇA É PROCESSO. UM PROCESSO CONTÍNUO DE PREVENÇÃO, DETECÇÃO, RESPOSTA E MONITORAMENTO. 

Portanto, escrevi este artigo da maneira mais objetiva possível. Confira!

O que é o Ransomware?

O Ransomware, ou sequestro virtual de equipamento, é uma técnica cada vez mais utilizada pelos cibercriminosos para extrair dinheiro de suas vítimas. Em geral, o golpe restringe o acesso ao sistema infectado e cobra o valor de “resgate” para que o acesso possa ser restabelecido.

Assim que a infecção pelo Ransomware acontece, o proprietário do equipamento afetado recebe um contato por e-mail, no qual o criminoso virtual pede o pagamento de resgate, em valores que variam conforme a informação sequestrada e, geralmente, pagos na moeda virtual bitcoin, já que isso prejudica qualquer tentativa de rastreamento e localização dos responsáveis pelo golpe.

Empresas infectadas com Ransomware estão sujeitas a diversos problemas que vão desde a perda total de dados –  quando ela não possui um backup de informações ou o mesmo não está atualizado – ou até mesmo interrupção dos serviços desempenhados pela empresa, as vezes as informações são tão importantes que a perda delas podem prejudicar até o atendimento aos clientes.

Sem encontrar alternativa para ter de volta dados importantes, o usuário se vê obrigado a realizar o pagamento, o que pode demorar, especialmente se não houver familiaridade com o bitcoin. Assim que o criminoso recebe o valor exigido, ele libera o seu acesso ou não, já que estamos lidando com criminosos.

Mas como todo resgate, é preciso considerar a possibilidade de novo bloqueio ocorrer. Ou seja, nessa situação, você e suas informações ficariam à mercê da vontade de um criminoso virtual.

Como se prevenir?

1. Treinamento preventivo dos colaboradores

Uma em cada cinco infecções de Ransomware é provocada pelo descuido ou desconhecimento dos colaboradores, assinala a Openlimits. O treinamento é por isso o primeiro passo a dar, para que todos estejam atentos a possíveis ameaças que possam de algum modo atravessar os sistemas de proteção. Os colaboradores devem ser “instruídos a não abrir anexos de e-mail cuja origem é desconhecida ou suspeita”. A não utilizar os computadores da empresa para acessar conteúdo de entretenimento, etc.  A maioria dos golpes virtuais tem origem nestes ambientes e na ingenuidade do usuário.

Confira algumas formas que um funcionário despreparado pode ser a causa de um ataque causado por hackers na empresa:

  • Mensagens de e-mail, às vezes com simulações de ofertas e em outras com anexos que estão infectados.
  • Senhas fracas, são fáceis de serem quebradas.
  • Notícias sensacionalistas, na maioria das vezes são falsas, ao clicar nelas você pode ser encaminhado para sites nocivos.
  • Links duvidosos, não clique em nada que você perceba que tenha algum endereço estranho diferente dos habituais.
  • Anúncios na web, fique atento as vezes o link é muito parecido com o de uma empresa conhecida, mas não é o real. Verifique antes.

2. Reforce a segurança dos endpoints

Os antivírus tradicionais já não são suficientes para proteger os sistemas de informação das empresas. São imprescindíveis, mas as empresas devem recorrer também a “versões corporativas”. Os produtos gratuitos ou domésticos são ineficientes contra Ransomware. Uma solução corporativa de antivírus pode identificar proativamente arquivos em risco, ameaças de dia zero (0day) ou falhas em aplicações. Tudo isso sem prejudicar o desempenho dos computadores,  oferecendo também um monitoramento completo.

Escolha produtos premiados e que estiverem melhores posicionados nos últimos testes de laboratórios independentes.

É importante também verificar se essas ferramentas de segurança estão ativadas. Não basta ter comprado a licença, mas não utilizá-la de maneira eficiente. É comum encontrar computadores que por algum motivo tiveram suas proteções desativadas e o que era pra ser temporário ficou em definitivo por um descuido do administrador da rede.

3. Utilize um firewall de próxima geração para proteger o perímetro de rede

Um firewall tradicional também é ineficiente. Considere a implantação de um firewall de próxima geração. Esta ferramenta combina camadas de proteção contra ataques a rede e de malware. Além disso, possibilita uma gestão eficiente da política de acesso a Internet (por usuário, grupo, Site, URL, Domínio, Endereçamento IP, Mac, ou aplicação, etc.), com relatórios de navegação, controle de banda e gestão da rede wifi, possibilitando mitigar e bloquear as tentativas de ataques.

4. Realize as atualizações dos sistemas operacionais e demais aplicativos

As atualizações dos sistemas operacionais e demais aplicativos não devem ser ignoradas. Clicar no “Lembrar mais tarde” deixa os seus equipamentos vulneráveis. Você deve aplicar uma política rígida de atualização de todos os sistemas. Existem ferramentas que automatizam a distribuição das atualizações, facilitando assim o trabalho do administrador da rede.

Vale a pena lembrar que as atualizações devem ser testadas previamente antes de serem colocadas nos equipamentos da sua empresa.

5. Controle os acessos aos dados

A limitação do acesso a pastas compartilhadas pode prevenir a propagação do Ransomware. Para facilitar a colaboração, a maioria das empresas utiliza pastas compartilhadas para centralizar o trabalho. Ao limitar acesso, se um departamento for infectado, “o Ransomware irá causar menos danos” à partição do sistema operacional ou as demais pastas compartilhadas da empresas,  devido à falta de permissões administrativas. É importante ajustar as permissões das pastas, limitando o acesso por usuário ou grupo.

6. Use VPN para conexões remotas

Em tempos em que a nossa conexão não é tão confiável como era antes, a criptografia de ponta-a-ponta é uma das melhores formas de proteger as conexões entre computadores e dispositivos móveis.

É comum encontrarmos empresas que utilizam conexões RDP pela Internet sem o mínimo de proteção. 70% dos casos de Ransomware que atendemos todos os dias na NETDEEP são oriundos de quebra de senha por RDP. Os atacantes não tem pressa, utilizam ferramentas de força bruta para a descoberta das senhas dos usuários legítimos.

O ideal é estabelecer um túnel seguro para este tipo de comunicação.

VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o nome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias. Neste tipo de conexão, todo o tráfego é criptografado o que dificulta intrusões.

7. Reforce a autenticação

Para navegar com segurança na internet e evitar que sua conta seja invadida, é importante escolher uma boa senha. A maioria dos usuários utiliza a mesma senha para vários serviços. Assim, se um serviço é comprometido e a senha é vazada, todos os demais serviços podem ser comprometidos.

É importante aplicar na empresa uma política de senhas fortes, com prazo curto para alteração da mesma. Considere também opção de utilizar uma solução de duplo fator de autenticação. 

8. Faça um backup diário

O Backup é a última camada de proteção. Deve ser usado em último caso para a recuperação das informações.

Para evitar que os seus backups sejam também invadidos, opte por uma opção remota de armazenamento (em nuvem). Assim não haverá contato do hacker com as suas informações.

Precisa de ajuda?

A NETDEEP possui tecnologias e serviços de segurança da informação. Se você precisa de ajuda para implementar estes itens entre em contato conosco. Será um prazer lhe auxiliar. Até a próxima!

Controle, segurança, disponibilidade dos links na internet e o ganho de eficiência nas rotinas organizacionais — essas são apenas algumas das vantagens de ter um de firewall gerenciado na sua empresa.

O modelo tradicional, ou seja, aquele que exige compras, instalações e execuções locais na infraestrutura computacional é uma solução que já pode ser considerada ultrapassada, apresentando nada mais do que desvantagens.

E o porquê disso? Porque o firewall gerenciado é tratado como um serviço, oferecido por uma empresa especializada que lhe fornecerá não apenas os equipamentos em comodato (locação), mas também todo o suporte que você precisar, incluindo consultoria.

Dito isso, apontaremos a seguir as principais características dessa solução e por que optar por ela é tão importante. Não perca a leitura em hipótese alguma! Confira:

Mas então, qual é a importância de ter um serviço de firewall gerenciado?

As empresas usam conexões de Internet de alta velocidade para conectar escritórios, armazenar dados e usar computação em nuvem para gerenciar relacionamentos com clientes, faturamento e produtividade de escritório.

Quanto mais conectado estiver seu negócio, mais importante é que os dados armazenados dentro de sua rede sejam protegidos daqueles que estão fora de sua empresa e que roubam dados para fins nefastos.

Muitas pequenas empresas não têm um firewall robusto que possa protegê-las contra essas ameaças externas. Em vez disso, eles usam o firewall em seu desktop Windows, juntamente com a proteção mínima oferecida por um roteador residencial, ou até uma solução de software, mas sem manutenção especializada.

Essas soluções não oferecem muita proteção contra ameaças sofisticadas, no entanto, faz sentido atualizar para um verdadeiro firewall de classe empresarial.

Mesmo que você tenha um firewall, ele pode não fornecer proteção completa se você não tem pessoas qualificadas monitorando e gerenciando. O melhor dispositivo no mercado vai se tornar menos eficaz ao longo do tempo sem manutenção.

De forma clara e objetiva, a importância de ter um firewall gerenciado consiste na possibilidade de poder controlar as aplicações físicas e virtuais da sua empresa, desenvolvendo políticas de segurança que podem ser implantadas e monitoradas continuamente, de modo ininterrupto.

O ponto a destacar, nesse caso, é que tudo poderá ser feito remotamente, com um custo estabelecido de acordo com o formato do serviço.

Quais são as suas características?

Quanto às características, o serviço pode ser por hardware, por software ou pela combinação de ambos, o que é normalmente o recomendado. Podemos destacar também as ferramentas tidas como fundamentais para o fornecimento das diferentes soluções, que incluem:

  • Controle de aplicativos web
  • IDS/IPS (Sistemas de Detecção e Prevenção de Intrusos)
  • Filtro de URL
  • Antivírus de Gateway
  • Controle de banda
  • VPN
  • Proteção para servidores web internos (Web Applications Firewalls)
  • Monitoramento e gerenciamento das regras
  • Backup
  • Equipamento de contingência para emergências

Vale ressaltar que o serviço pode ser dimensionado conforme as demandas e necessidades do seu negócio. Contudo, antes de contratar um fornecedor, verifique se ele oferece as ferramentas descritas acima e não se esqueça de averiguar como será feito o atendimento.

Entenda que para alcançar bons resultados e uma garantia de segurança é essencial que você tenha ao seu lado uma empresa realmente especializada no assunto. Não se esqueça disso.

Quais são os benefícios?

Antes de concluirmos, é interessante reforçar os benefícios que serão obtidos com a contratação do serviço. Os mais relevantes são:

1. Controle total dos dados corporativos

Nesse sentido, você terá uma visão ampla e completa de tudo o que acontece (em tempo real), permitindo a visualização dos protocolos que trafegam na rede e da navegação de toda a empresa, criando políticas e controles específicos por grupos de usuários.

2. Reforço na segurança das informações

Outro benefício que merece ser destacado é o aumento na segurança. Isso se dá pelo fato de que as atualizações e os cuidados contra um ataque ou tentativa de invasão são responsabilidades do fornecedor, uma empresa terceira especializada no assunto.

Algumas ameaças vêm de dentro de seu negócio. As mídias sociais, os jogos e o vídeo on-line podem prejudicar a produtividade dos funcionários e a largura de banda que seu negócio precisa e podem expor a vírus. A filtragem de URL e o controle de aplicativos adequadamente configurados podem ajudá-lo a gerenciar essas ameaças internas a segurança e produtividade. Além disso, as ameaças à segurança evoluem diariamente. Novos malwares e ataques maliciosos são criados todos os dias para explorar falhas nas redes e roubar os dados confidenciais da sua empresa. Com um serviço de firewall gerenciado, técnicos especializados mantém seu dispositivo de segurança atualizado com as últimas definições de firmware e ameaças para manter sua rede segura.

3. Ganho no desempenho

Não menos significativo! Com um firewall gerenciado, as aplicações rodarão não apenas com maior performance, mas também com mais confiabilidade.

E lembre-se de que ao contratar esse serviço você exclui a necessidade dos investimentos em hardware e software que o firewall tradicional costuma exigir, sem falar nos gastos para a capacitação da sua equipe em relação à segurança cibernética.

4. Economia

E lembre-se de que ao contratar esse serviço você exclui a necessidade dos investimentos em hardware e software que o firewall tradicional costuma exigir. Não precisa se preocupar com detalhes como a garantia do hardware, renovações com o fabricante, sem falar nos gastos para a capacitação da sua equipe em relação à segurança cibernética.

Se quiser saber mais e deseja entender melhor os serviços de firewall gerenciado, entre em contato conosco. Nossa equipe está pronta para lhe atender e tirar as suas dúvidas! Temos uma rede de parceiros por todo Brasil para atender a sua empresa.

Nem sempre é possível do ponto de vista financeiro e estrutural, para as empresas disporem de uma equipe de TI em tempo integral ou para todas as tarefas. Além disso, muitas empresas estão tomando a decisão de deixar a cargo de especialistas algumas atividades para, assim, conseguir focar somente no que interessa, o seu core business.

Para ajudar as empresas com serviços de tecnologia que os Managed Service Providers (MSPs), ou em português provedores de serviços gerenciados, se tornam tão importantes.

Managed Service Providers

As MSPs ou provedores de serviços gerenciados monitoram, supervisionam e asseguram procedimentos (tecnológicos) terceirizados durante tempo integral e de forma remota a partir de um ponto central de gerenciamento. Um exemplo disso pode ser uma empresa que possui um NOC para monitorar a infraestrutura de inúmeros clientes. Outro seria uma empresa que possui tecnologias para gerenciar rotinas de backup e atualização de software de outras empresas. Isso permite uma redução de custos ou uma maior especialização da área. Essas empresas podem ser escolhidas e contratadas de acordo com a necessidade do cliente.

Para equilibrar os custos trabalhistas, as MSPs adotam softwares de monitoramento e gerenciamento remoto. Isso torna possível a solução de problemas a distância e o atendimento de mais de um cliente de forma simultânea. Essas empresas podem oferecer outros itens, além dos informados, como aplicativos para gestão de servidores, redes, além de outras especialidades para os usuários finais das organizações.

Modelo do serviço

Os serviços oferecidos pelas Managed Service Providers podem ser contratados tanto a partir de um contrato mensal quanto por acionamento em caso de incidentes ou necessidade de correção. No primeiro modelo oferecido o cliente paga mensalmente uma taxa e, se existir a necessidade de acionar a empresa, não será necessário realizar pagamento adicional.

Já no segundo modelo, o investimento é realizado em caso de acionamento, entretanto é menos comum. Ao decidir acionar a MSP em caso de incidente ou necessidade de correção, o cliente precisará pagar a parte pelos equipamentos que precisarem de conserto ou troca, além das horas gastas para efetuar o serviço.

Outro cenário comum é a necessidade de pessoas terceirizadas e alocadas dentro das empresas para visar a aceleração de algum projeto, como a implantação de um sistema de Service Desk ou o monitoramento da infraestrutura de TI.

Firewall Gerenciado

Com o crescimento das MSPs, muitas passaram a se especializar para entregar com maior qualidade um serviço. Já outras focaram no aumento do portfólio e diversificação de tecnologias.

Entre as que se especializaram, um dos caminhos foi o desenvolvimento na área de segurança. São conhecidas como Managed Security Services Providers (MSSPs) ou provedores de serviços gerenciados de segurança.

As MSSPs costumam prestar serviços no modelo 24×7 e oferecem serviços como administração de firewall a distância e disponibilização dos dados gerenciais ao cliente a partir de um portal próprio.

É uma oportunidade de oferecer um serviço especializado ao seu cliente, através de um contrato mensal.

Netdeep Secure MSP

Pensando neste cenário a NETDEEP disponibiliza agora um outro método de licenciamento para os provedores de serviços. Através de uma cobrança mensal o parceiro pode contar com um firewall robusto em suas funcionalidades, mas com fácil gerenciamento.

Esta parceria é indicada para Consultorias, Prestadores de Serviços e Lojas Especializadas em Produtos de Informática e Segurança da Informação.

Diferenciais:

  • Produto/solução nacional
  • Contato direto com o fabricante
  • Treinamento especializado
  • Mapeamento de oportunidades
  • Apoio comercial e técnico
  • Material de marketing digital/on-line
  • Licença NFR
  • Suporte técnico
  • Painel para gerenciamento dos clientes

 

Seja nosso parceiro e aproveite desta comodidade.

 

 

Nos últimos dias tem sido amplamente noticiada a descoberta de vulnerabilidades em processadores de alguns fabricantes (Intel, AMD e ARM) utilizados na maioria das estações de trabalho, smartphones/tablets e também em servidores de
processamento. São vulnerabilidades graves, batizadas de MeltDown e Spectre, que permitem que softwares maliciosos explorem as falhas para obterem informações sigilosas que estejam armazenadas nesses equipamentos ou mesmo sendo utilizadas por aplicações legítimas. Esse tipo de software malicioso, após roubar as informações, as envia para um centro de comando e controle, onde criminosos aguardam para utilizar as informações no cometimento de crimes.

Informações detalhadas sobre as vulnerabilidades citadas podem ser encontradas em alguns sites, como:

  1. Link de notícias de tecnologia: https://canaltech.com.br/seguranca/chips-intele-bugs-spectre-e-meltdown-afinal-o-que-acontece-e-como-resolver-106130/;
  2. Link específico sobre as vulnerabilidades (em inglês): https://meltdownattack.com/.

3. Como as falhas em questão são encontradas nos processadores, a gama de equipamentos vulneráveis é muito ampla, incluindo grande parte dos equipamentos com funções de segurança, como firewalls, sistemas de proteção de dados e dispositivos, proxy, etc.

4. Recomendamos que aos clientes que consultem seus fornecedores e verifiquem
se estão utilizando sistemas vulneráveis. Em caso positivo, devem seguir as orientações do fabricante para atualização dos sistemas, preferencialmente fazendo as atualizações primeiramente em servidores menos críticos, pois existem casos em que há risco de incompatibilidade das correções com outros softwares instalados no servidor, além de perda de desempenho.

5. Ainda não foram publicadas notícias de que as falhas identificadas já tenham sido exploradas por agentes maliciosos e causado danos a qualquer empresa, mesmo assim, as falhas são graves e as providências devem ser tomadas com
tempestividade. Como exploração das vulnerabilidades depende da execução de software malicioso no dispositivo, equipamentos especialistas, com sistemas operacionais proprietários, que só executam o software original do fabricante, têm menor risco de exploração. Por isso devem ser priorizadas as atualizações de equipamentos que executam sistemas operacionais de uso geral, como Windows e as distribuições abertas de Linux.

6. Desde a divulgação das vulnerabilidades, a NETDEEP TECNOLOGIA vem mantendo contato com seus fornecedores e realizando as atualizações dos sistemas, conforme orientações dos fabricantes. Para mitigação de riscos de impactos negativos após as atualizações, testes são realizados em servidores no ambiente de homologação e os servidores em produção são atualizados em seguida. Até o momento não tivemos qualquer incidente relacionado com as vulnerabilidades em questão nem tampouco relacionadas às ações de correção.

7. Caso surjam novas informações, consideradas relevantes às Cooperativas, publicaremos novas comunicações.

8. Dúvidas ou necessidades de informações adicionais podem ser remetidas através de nosso sistema de chamados.

É literalmente uma máquina de fazer dinheiro! A mineração de criptomoedas como Bitcoin e Ethereum já se tornou um negócio lucrativo, com várias empresas especializadas nesse serviço: em vez de comprar os equipamentos necessários, qualquer um pode contribuir com um valor menor, recebendo uma fração do faturamento, em uma espécie de cooperativa ou participação societária.

Agora, porém, serviços estão permitindo que a mineração ocorra dentro do navegador do internauta: basta acessar um site, e o computador já começa a fazer “parte” da mineração.

Esta técnica tem sido popular em sites de jogos e torrents, em que um código JavaScript utiliza a CPU do visitante para fins de mineração. Embora promovido como uma alternativa aos anúncios on-line, é freqüentemente empregado sem o consentimento dos usuários.

Leia mais

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

Em tempos em que a nossa conexão não é tão confiável como era antes, a criptografia de ponta-a-ponta é uma das melhores formas de proteger as conexões entre computadores e dispositivos móveis.

VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o nome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias. Neste tipo de conexão, todo o tráfego é criptografado. Atualmente esta tecnologia se apresenta em três principais métodos: a Camada 2 e as VPNs: IPSec e SSL.

O desafio, portanto, está em definir qual dessas tecnologias é a melhor opção para sua empresa. Ainda que alguns defendam o uso de apenas uma solução, a  melhor resposta está em ter uma combinação inteligente entre essas três.

Leia mais