De acordo com dados de setembro, vários roteadores da marca MiktoTik ainda estão sendo infectados para minerar criptomoedas. O Brasil é um dos paises com o maior número de ataques na América Latina.

No início de agosto foi publicado um artigo alertando sobre uma campanha massiva de criptojacking que atingiu mais de 200.000 roteadores da marca MikroTik. De acordo com informações publicadas no Twitter pelo pesquisador Troy Mursch, os usuários do Brasil foram os mais afetados. Mas o problema não parou aí…

Apesar do fabricante dos roteadores ter lançado em abril um patch para essa vulnerabilidade, o problema é que, assim como ocorreu em agosto, muitos usuários ainda não atualizaram seus dispositivos e essa falha continua sendo explorado.

Na verdade, os pesquisadores da empresa chinesa Netlab.360 descobriram que dos cerca de 1,2 milhões de roteadores da MikroTik existentes, quase 370 mil ainda permanecem desprotegidos contra ​​a vulnerabilidade CVE-2018-14847 e, entre 23 e 24 de agosto, já haviam mais de 7.500 roteadores infectados que poderiam permitir que cibercriminosos pudessem monitorar o tráfico, injetar uma cópia do script de mineração do Coinhive, ativar o servidor proxy socks4 nos roteadores e espionar esses usuários.

De acordo com os dados divulgados no início de setembro por Troy Mursch, quem investiga campanhas de criptojacking, nesta atual campanha, o malware responsável pela infeçção dos routeadores MikroTik intensificou sua atividade tanto nas CPUs como nos roteadores MikroTik em 80% e continuam nesse nível.

De acordo com dados obtidos, através da ferramenta Shodan, em 9 de setembro por Mursch, mais de 3.800 roteadores foram infectados, dos quais a maioria estavam na América do Sul. Neste sentido, assim como na campanha divulgada no início de agosto, o Brasil é o pais mais atingido com 2.612 roteadores infectados, seguido pela Argentina com 480, Equador com 214, e Colômbia com 120. Da mesma forma, outros países também foram afetados, como Rússia, Indonésia, Índia, Irã, Itália e Polônia.

Segundo comentou Mursch para o portal Bleeping Computer, é bem complicado saber exatamente qual a quantidade de dispositivos afetados porque os números estão mudando minuto a minuto.

Segundo um artigo publicado pelo site The Hacker News, a vulnerabilidade que está sendo explorada há vários meses tinha sido revelado por WikiLeaks como parte do lançamento da conhecida Vault 7.

Como podemos observar com este caso dos roteadores da marca MikroTik, os cibercriminosos se aproveitam de vulnerabilidades antigas, uma vez que sabem que podem ter a oportunidade de atingir seus alvos já que há muitos usuários que não instalam as atualizações nos dispositivos.

A recomendação é que todos os usuários que tenham um roteador MikroTik baixem e instalem o patch que os protege contra essa vulnerabilidade. A atualização pode ser encontrada aqui.

 

Fonte: WeliveSecurity – ESET

Segue abaixo um tutorial de como realizar a instalação do Netdeep Secure utilizando um pendrive. Para realizar os procedimentos abaixo você precisa estar com o pendrive conectado na maquina e ter a ISO do Netdeep Secure em seu computador.

 

1- Baixe o programa Universal USB Installer no link abaixo:

https://universal-usb-installer.br.uptodown.com/windows

 

2- Em seguida execute o programa e clique em “I Agree“.

 

 

 

 

 

 

 

 

 

 

 

 

3- No campo “Step 1:” selecione a última opção “Try via DD (Overwrites disk)”.

 

 

 

 

 

 

 

 

 

 

 

 

4- No campo “Step 2 PENDING: Browse to your *.iso” clique no botão “Browse” e selecione a ISO que você baixou do nosso site, em seguida clique em “Abrir”.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5- Em “Step 3” selecione o pendrive e clique em “Create”.

 

 

 

 

 

 

 

 

 

 

 

 

6- Em seguida irá exibir uma mensagem de WARNING informando que os dados do pendrive serão excluídos, caso queira prosseguir clique em “Sim”.

 

 

 

 

 

 

 

 

 

 

 

 

 

7- Agora é só aguardar ele montar a ISO no pendrive:

 

8 – Quando ele exibir a mensagem “Copy Done, Process is Complete” clique no botão “Close”.

 

 

 

 

 

 

 

 

 

 

 

 

 

Pronto! Agora você pode utilizar este pendrive para realizar a instalação do Netdeep Secure.

Olá, tudo bem?

Preciso falar com você sobre Ransomware.

Atendemos diariamente ocorrências deste tipo de ataque em nossa central de atendimento. Na maioria dos casos, o cliente está em desespero necessitando da restauração urgente dos dados, sem se preocupar com a origem do ataque e de uma futura proteção.

Sei que já existe muita informação publicada sobre isso, mas observo que são informações oportunistas, baseadas em vendas de produtos, aproveitando-se do desespero do cliente.

Quanto a isto, tenho uma visão conservadora: SEGURANÇA NÃO PODE SER SIMPLESMENTE BASEADA EM PRODUTO. SEGURANÇA É PROCESSO. UM PROCESSO CONTÍNUO DE PREVENÇÃO, DETECÇÃO, RESPOSTA E MONITORAMENTO. 

Portanto, escrevi este artigo da maneira mais objetiva possível. Confira!

O que é o Ransomware?

O Ransomware, ou sequestro virtual de equipamento, é uma técnica cada vez mais utilizada pelos cibercriminosos para extrair dinheiro de suas vítimas. Em geral, o golpe restringe o acesso ao sistema infectado e cobra o valor de “resgate” para que o acesso possa ser restabelecido.

Assim que a infecção pelo Ransomware acontece, o proprietário do equipamento afetado recebe um contato por e-mail, no qual o criminoso virtual pede o pagamento de resgate, em valores que variam conforme a informação sequestrada e, geralmente, pagos na moeda virtual bitcoin, já que isso prejudica qualquer tentativa de rastreamento e localização dos responsáveis pelo golpe.

Empresas infectadas com Ransomware estão sujeitas a diversos problemas que vão desde a perda total de dados –  quando ela não possui um backup de informações ou o mesmo não está atualizado – ou até mesmo interrupção dos serviços desempenhados pela empresa, as vezes as informações são tão importantes que a perda delas podem prejudicar até o atendimento aos clientes.

Sem encontrar alternativa para ter de volta dados importantes, o usuário se vê obrigado a realizar o pagamento, o que pode demorar, especialmente se não houver familiaridade com o bitcoin. Assim que o criminoso recebe o valor exigido, ele libera o seu acesso ou não, já que estamos lidando com criminosos.

Mas como todo resgate, é preciso considerar a possibilidade de novo bloqueio ocorrer. Ou seja, nessa situação, você e suas informações ficariam à mercê da vontade de um criminoso virtual.

Como se prevenir?

1. Treinamento preventivo dos colaboradores

Uma em cada cinco infecções de Ransomware é provocada pelo descuido ou desconhecimento dos colaboradores, assinala a Openlimits. O treinamento é por isso o primeiro passo a dar, para que todos estejam atentos a possíveis ameaças que possam de algum modo atravessar os sistemas de proteção. Os colaboradores devem ser “instruídos a não abrir anexos de e-mail cuja origem é desconhecida ou suspeita”. A não utilizar os computadores da empresa para acessar conteúdo de entretenimento, etc.  A maioria dos golpes virtuais tem origem nestes ambientes e na ingenuidade do usuário.

Confira algumas formas que um funcionário despreparado pode ser a causa de um ataque causado por hackers na empresa:

  • Mensagens de e-mail, às vezes com simulações de ofertas e em outras com anexos que estão infectados.
  • Senhas fracas, são fáceis de serem quebradas.
  • Notícias sensacionalistas, na maioria das vezes são falsas, ao clicar nelas você pode ser encaminhado para sites nocivos.
  • Links duvidosos, não clique em nada que você perceba que tenha algum endereço estranho diferente dos habituais.
  • Anúncios na web, fique atento as vezes o link é muito parecido com o de uma empresa conhecida, mas não é o real. Verifique antes.

2. Reforce a segurança dos endpoints

Os antivírus tradicionais já não são suficientes para proteger os sistemas de informação das empresas. São imprescindíveis, mas as empresas devem recorrer também a “versões corporativas”. Os produtos gratuitos ou domésticos são ineficientes contra Ransomware. Uma solução corporativa de antivírus pode identificar proativamente arquivos em risco, ameaças de dia zero (0day) ou falhas em aplicações. Tudo isso sem prejudicar o desempenho dos computadores,  oferecendo também um monitoramento completo.

Escolha produtos premiados e que estiverem melhores posicionados nos últimos testes de laboratórios independentes.

É importante também verificar se essas ferramentas de segurança estão ativadas. Não basta ter comprado a licença, mas não utilizá-la de maneira eficiente. É comum encontrar computadores que por algum motivo tiveram suas proteções desativadas e o que era pra ser temporário ficou em definitivo por um descuido do administrador da rede.

3. Utilize um firewall de próxima geração para proteger o perímetro de rede

Um firewall tradicional também é ineficiente. Considere a implantação de um firewall de próxima geração. Esta ferramenta combina camadas de proteção contra ataques a rede e de malware. Além disso, possibilita uma gestão eficiente da política de acesso a Internet (por usuário, grupo, Site, URL, Domínio, Endereçamento IP, Mac, ou aplicação, etc.), com relatórios de navegação, controle de banda e gestão da rede wifi, possibilitando mitigar e bloquear as tentativas de ataques.

4. Realize as atualizações dos sistemas operacionais e demais aplicativos

As atualizações dos sistemas operacionais e demais aplicativos não devem ser ignoradas. Clicar no “Lembrar mais tarde” deixa os seus equipamentos vulneráveis. Você deve aplicar uma política rígida de atualização de todos os sistemas. Existem ferramentas que automatizam a distribuição das atualizações, facilitando assim o trabalho do administrador da rede.

Vale a pena lembrar que as atualizações devem ser testadas previamente antes de serem colocadas nos equipamentos da sua empresa.

5. Controle os acessos aos dados

A limitação do acesso a pastas compartilhadas pode prevenir a propagação do Ransomware. Para facilitar a colaboração, a maioria das empresas utiliza pastas compartilhadas para centralizar o trabalho. Ao limitar acesso, se um departamento for infectado, “o Ransomware irá causar menos danos” à partição do sistema operacional ou as demais pastas compartilhadas da empresas,  devido à falta de permissões administrativas. É importante ajustar as permissões das pastas, limitando o acesso por usuário ou grupo.

6. Use VPN para conexões remotas

Em tempos em que a nossa conexão não é tão confiável como era antes, a criptografia de ponta-a-ponta é uma das melhores formas de proteger as conexões entre computadores e dispositivos móveis.

É comum encontrarmos empresas que utilizam conexões RDP pela Internet sem o mínimo de proteção. 70% dos casos de Ransomware que atendemos todos os dias na NETDEEP são oriundos de quebra de senha por RDP. Os atacantes não tem pressa, utilizam ferramentas de força bruta para a descoberta das senhas dos usuários legítimos.

O ideal é estabelecer um túnel seguro para este tipo de comunicação.

VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o nome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias. Neste tipo de conexão, todo o tráfego é criptografado o que dificulta intrusões.

7. Reforce a autenticação

Para navegar com segurança na internet e evitar que sua conta seja invadida, é importante escolher uma boa senha. A maioria dos usuários utiliza a mesma senha para vários serviços. Assim, se um serviço é comprometido e a senha é vazada, todos os demais serviços podem ser comprometidos.

É importante aplicar na empresa uma política de senhas fortes, com prazo curto para alteração da mesma. Considere também opção de utilizar uma solução de duplo fator de autenticação. 

8. Faça um backup diário

O Backup é a última camada de proteção. Deve ser usado em último caso para a recuperação das informações.

Para evitar que os seus backups sejam também invadidos, opte por uma opção remota de armazenamento (em nuvem). Assim não haverá contato do hacker com as suas informações.

Precisa de ajuda?

A NETDEEP possui tecnologias e serviços de segurança da informação. Se você precisa de ajuda para implementar estes itens entre em contato conosco. Será um prazer lhe auxiliar. Até a próxima!

Controle, segurança, disponibilidade dos links na internet e o ganho de eficiência nas rotinas organizacionais — essas são apenas algumas das vantagens de ter um de firewall gerenciado na sua empresa.

O modelo tradicional, ou seja, aquele que exige compras, instalações e execuções locais na infraestrutura computacional é uma solução que já pode ser considerada ultrapassada, apresentando nada mais do que desvantagens.

E o porquê disso? Porque o firewall gerenciado é tratado como um serviço, oferecido por uma empresa especializada que lhe fornecerá não apenas os equipamentos em comodato (locação), mas também todo o suporte que você precisar, incluindo consultoria.

Dito isso, apontaremos a seguir as principais características dessa solução e por que optar por ela é tão importante. Não perca a leitura em hipótese alguma! Confira:

Mas então, qual é a importância de ter um serviço de firewall gerenciado?

As empresas usam conexões de Internet de alta velocidade para conectar escritórios, armazenar dados e usar computação em nuvem para gerenciar relacionamentos com clientes, faturamento e produtividade de escritório.

Quanto mais conectado estiver seu negócio, mais importante é que os dados armazenados dentro de sua rede sejam protegidos daqueles que estão fora de sua empresa e que roubam dados para fins nefastos.

Muitas pequenas empresas não têm um firewall robusto que possa protegê-las contra essas ameaças externas. Em vez disso, eles usam o firewall em seu desktop Windows, juntamente com a proteção mínima oferecida por um roteador residencial, ou até uma solução de software, mas sem manutenção especializada.

Essas soluções não oferecem muita proteção contra ameaças sofisticadas, no entanto, faz sentido atualizar para um verdadeiro firewall de classe empresarial.

Mesmo que você tenha um firewall, ele pode não fornecer proteção completa se você não tem pessoas qualificadas monitorando e gerenciando. O melhor dispositivo no mercado vai se tornar menos eficaz ao longo do tempo sem manutenção.

De forma clara e objetiva, a importância de ter um firewall gerenciado consiste na possibilidade de poder controlar as aplicações físicas e virtuais da sua empresa, desenvolvendo políticas de segurança que podem ser implantadas e monitoradas continuamente, de modo ininterrupto.

O ponto a destacar, nesse caso, é que tudo poderá ser feito remotamente, com um custo estabelecido de acordo com o formato do serviço.

Quais são as suas características?

Quanto às características, o serviço pode ser por hardware, por software ou pela combinação de ambos, o que é normalmente o recomendado. Podemos destacar também as ferramentas tidas como fundamentais para o fornecimento das diferentes soluções, que incluem:

  • Controle de aplicativos web
  • IDS/IPS (Sistemas de Detecção e Prevenção de Intrusos)
  • Filtro de URL
  • Antivírus de Gateway
  • Controle de banda
  • VPN
  • Proteção para servidores web internos (Web Applications Firewalls)
  • Monitoramento e gerenciamento das regras
  • Backup
  • Equipamento de contingência para emergências

Vale ressaltar que o serviço pode ser dimensionado conforme as demandas e necessidades do seu negócio. Contudo, antes de contratar um fornecedor, verifique se ele oferece as ferramentas descritas acima e não se esqueça de averiguar como será feito o atendimento.

Entenda que para alcançar bons resultados e uma garantia de segurança é essencial que você tenha ao seu lado uma empresa realmente especializada no assunto. Não se esqueça disso.

Quais são os benefícios?

Antes de concluirmos, é interessante reforçar os benefícios que serão obtidos com a contratação do serviço. Os mais relevantes são:

1. Controle total dos dados corporativos

Nesse sentido, você terá uma visão ampla e completa de tudo o que acontece (em tempo real), permitindo a visualização dos protocolos que trafegam na rede e da navegação de toda a empresa, criando políticas e controles específicos por grupos de usuários.

2. Reforço na segurança das informações

Outro benefício que merece ser destacado é o aumento na segurança. Isso se dá pelo fato de que as atualizações e os cuidados contra um ataque ou tentativa de invasão são responsabilidades do fornecedor, uma empresa terceira especializada no assunto.

Algumas ameaças vêm de dentro de seu negócio. As mídias sociais, os jogos e o vídeo on-line podem prejudicar a produtividade dos funcionários e a largura de banda que seu negócio precisa e podem expor a vírus. A filtragem de URL e o controle de aplicativos adequadamente configurados podem ajudá-lo a gerenciar essas ameaças internas a segurança e produtividade. Além disso, as ameaças à segurança evoluem diariamente. Novos malwares e ataques maliciosos são criados todos os dias para explorar falhas nas redes e roubar os dados confidenciais da sua empresa. Com um serviço de firewall gerenciado, técnicos especializados mantém seu dispositivo de segurança atualizado com as últimas definições de firmware e ameaças para manter sua rede segura.

3. Ganho no desempenho

Não menos significativo! Com um firewall gerenciado, as aplicações rodarão não apenas com maior performance, mas também com mais confiabilidade.

E lembre-se de que ao contratar esse serviço você exclui a necessidade dos investimentos em hardware e software que o firewall tradicional costuma exigir, sem falar nos gastos para a capacitação da sua equipe em relação à segurança cibernética.

4. Economia

E lembre-se de que ao contratar esse serviço você exclui a necessidade dos investimentos em hardware e software que o firewall tradicional costuma exigir. Não precisa se preocupar com detalhes como a garantia do hardware, renovações com o fabricante, sem falar nos gastos para a capacitação da sua equipe em relação à segurança cibernética.

Se quiser saber mais e deseja entender melhor os serviços de firewall gerenciado, entre em contato conosco. Nossa equipe está pronta para lhe atender e tirar as suas dúvidas! Temos uma rede de parceiros por todo Brasil para atender a sua empresa.

Nem sempre é possível do ponto de vista financeiro e estrutural, para as empresas disporem de uma equipe de TI em tempo integral ou para todas as tarefas. Além disso, muitas empresas estão tomando a decisão de deixar a cargo de especialistas algumas atividades para, assim, conseguir focar somente no que interessa, o seu core business.

Para ajudar as empresas com serviços de tecnologia que os Managed Service Providers (MSPs), ou em português provedores de serviços gerenciados, se tornam tão importantes.

Managed Service Providers

As MSPs ou provedores de serviços gerenciados monitoram, supervisionam e asseguram procedimentos (tecnológicos) terceirizados durante tempo integral e de forma remota a partir de um ponto central de gerenciamento. Um exemplo disso pode ser uma empresa que possui um NOC para monitorar a infraestrutura de inúmeros clientes. Outro seria uma empresa que possui tecnologias para gerenciar rotinas de backup e atualização de software de outras empresas. Isso permite uma redução de custos ou uma maior especialização da área. Essas empresas podem ser escolhidas e contratadas de acordo com a necessidade do cliente.

Para equilibrar os custos trabalhistas, as MSPs adotam softwares de monitoramento e gerenciamento remoto. Isso torna possível a solução de problemas a distância e o atendimento de mais de um cliente de forma simultânea. Essas empresas podem oferecer outros itens, além dos informados, como aplicativos para gestão de servidores, redes, além de outras especialidades para os usuários finais das organizações.

Modelo do serviço

Os serviços oferecidos pelas Managed Service Providers podem ser contratados tanto a partir de um contrato mensal quanto por acionamento em caso de incidentes ou necessidade de correção. No primeiro modelo oferecido o cliente paga mensalmente uma taxa e, se existir a necessidade de acionar a empresa, não será necessário realizar pagamento adicional.

Já no segundo modelo, o investimento é realizado em caso de acionamento, entretanto é menos comum. Ao decidir acionar a MSP em caso de incidente ou necessidade de correção, o cliente precisará pagar a parte pelos equipamentos que precisarem de conserto ou troca, além das horas gastas para efetuar o serviço.

Outro cenário comum é a necessidade de pessoas terceirizadas e alocadas dentro das empresas para visar a aceleração de algum projeto, como a implantação de um sistema de Service Desk ou o monitoramento da infraestrutura de TI.

Firewall Gerenciado

Com o crescimento das MSPs, muitas passaram a se especializar para entregar com maior qualidade um serviço. Já outras focaram no aumento do portfólio e diversificação de tecnologias.

Entre as que se especializaram, um dos caminhos foi o desenvolvimento na área de segurança. São conhecidas como Managed Security Services Providers (MSSPs) ou provedores de serviços gerenciados de segurança.

As MSSPs costumam prestar serviços no modelo 24×7 e oferecem serviços como administração de firewall a distância e disponibilização dos dados gerenciais ao cliente a partir de um portal próprio.

É uma oportunidade de oferecer um serviço especializado ao seu cliente, através de um contrato mensal.

Netdeep Secure MSP

Pensando neste cenário a NETDEEP disponibiliza agora um outro método de licenciamento para os provedores de serviços. Através de uma cobrança mensal o parceiro pode contar com um firewall robusto em suas funcionalidades, mas com fácil gerenciamento.

Esta parceria é indicada para Consultorias, Prestadores de Serviços e Lojas Especializadas em Produtos de Informática e Segurança da Informação.

Diferenciais:

  • Produto/solução nacional
  • Contato direto com o fabricante
  • Treinamento especializado
  • Mapeamento de oportunidades
  • Apoio comercial e técnico
  • Material de marketing digital/on-line
  • Licença NFR
  • Suporte técnico
  • Painel para gerenciamento dos clientes

 

Seja nosso parceiro e aproveite desta comodidade.

 

 

Nos últimos dias tem sido amplamente noticiada a descoberta de vulnerabilidades em processadores de alguns fabricantes (Intel, AMD e ARM) utilizados na maioria das estações de trabalho, smartphones/tablets e também em servidores de
processamento. São vulnerabilidades graves, batizadas de MeltDown e Spectre, que permitem que softwares maliciosos explorem as falhas para obterem informações sigilosas que estejam armazenadas nesses equipamentos ou mesmo sendo utilizadas por aplicações legítimas. Esse tipo de software malicioso, após roubar as informações, as envia para um centro de comando e controle, onde criminosos aguardam para utilizar as informações no cometimento de crimes.

Informações detalhadas sobre as vulnerabilidades citadas podem ser encontradas em alguns sites, como:

  1. Link de notícias de tecnologia: https://canaltech.com.br/seguranca/chips-intele-bugs-spectre-e-meltdown-afinal-o-que-acontece-e-como-resolver-106130/;
  2. Link específico sobre as vulnerabilidades (em inglês): https://meltdownattack.com/.

3. Como as falhas em questão são encontradas nos processadores, a gama de equipamentos vulneráveis é muito ampla, incluindo grande parte dos equipamentos com funções de segurança, como firewalls, sistemas de proteção de dados e dispositivos, proxy, etc.

4. Recomendamos que aos clientes que consultem seus fornecedores e verifiquem
se estão utilizando sistemas vulneráveis. Em caso positivo, devem seguir as orientações do fabricante para atualização dos sistemas, preferencialmente fazendo as atualizações primeiramente em servidores menos críticos, pois existem casos em que há risco de incompatibilidade das correções com outros softwares instalados no servidor, além de perda de desempenho.

5. Ainda não foram publicadas notícias de que as falhas identificadas já tenham sido exploradas por agentes maliciosos e causado danos a qualquer empresa, mesmo assim, as falhas são graves e as providências devem ser tomadas com
tempestividade. Como exploração das vulnerabilidades depende da execução de software malicioso no dispositivo, equipamentos especialistas, com sistemas operacionais proprietários, que só executam o software original do fabricante, têm menor risco de exploração. Por isso devem ser priorizadas as atualizações de equipamentos que executam sistemas operacionais de uso geral, como Windows e as distribuições abertas de Linux.

6. Desde a divulgação das vulnerabilidades, a NETDEEP TECNOLOGIA vem mantendo contato com seus fornecedores e realizando as atualizações dos sistemas, conforme orientações dos fabricantes. Para mitigação de riscos de impactos negativos após as atualizações, testes são realizados em servidores no ambiente de homologação e os servidores em produção são atualizados em seguida. Até o momento não tivemos qualquer incidente relacionado com as vulnerabilidades em questão nem tampouco relacionadas às ações de correção.

7. Caso surjam novas informações, consideradas relevantes às Cooperativas, publicaremos novas comunicações.

8. Dúvidas ou necessidades de informações adicionais podem ser remetidas através de nosso sistema de chamados.

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

Em tempos em que a nossa conexão não é tão confiável como era antes, a criptografia de ponta-a-ponta é uma das melhores formas de proteger as conexões entre computadores e dispositivos móveis.

VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o nome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias. Neste tipo de conexão, todo o tráfego é criptografado. Atualmente esta tecnologia se apresenta em três principais métodos: a Camada 2 e as VPNs: IPSec e SSL.

O desafio, portanto, está em definir qual dessas tecnologias é a melhor opção para sua empresa. Ainda que alguns defendam o uso de apenas uma solução, a  melhor resposta está em ter uma combinação inteligente entre essas três.

Leia mais

É fácil imaginar que a maior ameaça à sua empresa é externa. No entanto, cada vez mais empresas estão compreendendo que os funcionários, mesmo os mais confiáveis e capacitados, podem representar uma enorme ameaça.

De fato, um recente relatório da Haystax Technology descobriu que 74% das organizações questionadas se sentem “vulneráveis ​​a ameaças internas”, e que 56% dos profissionais de segurança confirmam que essas ameaças “se tornaram mais frequentes” no último ano.

Alguns ataques são causados ​​por funcionários que tomados por sentimentos buscam se vingar de alguma situação que consideram injusta ou indesejável (como o chefe de TI que foi preso por infectar servidores). Muitos também ocorrem devido à negligência, por ignorar um aviso ou por apenas não seguir um processo – simplesmente por erro humano.

Com relação a essa última alternativa, identificamos três tipos de funcionários que podem causar uma brecha e comprometer a segurança da informação corporativa.

1. Os que agem de forma inocente

Os funcionários inocentes podem causar tanto dano como um cibercriminoso. Essa foi a lição aprendida, por exemplo, pelas autoridades locais em Norfolk, Suffolk e Cambridgeshire, no Reino Unido, que registou mais de 160 brechas de dados entre 2014 e 2015, a maioria devido ao erro humano. Isso incluiu celulares perdidos, cartas enviadas para endereços incorretos e até mesmo a venda de um celular com informações sensíveis para um terceiro.

Outro exemplo foi o vazamento de informações que ocorreu em 2016 na empresa norte-americana Federal Deposit Insurance Corp. (FDIC). Nesse caso, um ex-funcionário baixou informação sensível para um dispositivo de armazenamento pessoal “inadvertidamente e sem uma má intenção”.

Com casos como esses, não é surpreendente que 74% dos entrevistados ​​por Haystax estivessem mais preocupados com esse tipo de brecha de segurança de origem interna e inadvertida.

2. Os descuidados ou negligentes

Acredito que você já deve conhecer uma alerta de segurança que aparece ocasionalmente na tela dos dispositivos (ex: Atualização do leitor PDF, Java, etc.). No entanto, você sempre toma medidas de forma imediata?

Uma pesquisa realizada pelo Google em 2013 descobriu que 25 milhões de alertas do Chrome foram ignoradas em 70,2% do tempo, em parte devido à falta de conhecimento técnico dos usuários, o que fez com que a empresa simplificasse a linguagem dessas mensagens.

Por outro lado, o St. Joseph Health System sofreu um vazamento de dados em 2012, em que as configurações de segurança foram “mal configuradas”, fazendo com que registros médicos privados ficassem visíveis online. Devido à natureza sensível desses dados, não foi estranho que a empresa pagasse milhões de dólares em processos judiciais.

3. Funcionários mal-intencionados

Infelizmente, assim como o erro humano, as más intenções também possuem o seu papel de brecha de origem interna. Isso esclarece o caso do escritório regulador de comunicações do Reino Unido, OFCOM, que descobriu que um ex-funcionário estava coletando sigilosamente os dados de terceiros que a organização armazenava. O mais importante é que isso ocorreu durante seis anos.

Morrisons, o gigante de supermercados britânico, também foi infectado por um funcionário insatisfeito que publicou na Internet os dados pessoais de cerca de 100.000 membros do staff. Apesar do incidente ter ocorrido em 2014, a empresa ainda enfrenta a possibilidade de que as pessoas infectadas adotem novas ações legais.

O que pode ser feito?

De acordo com uma pesquisa realizada em 2016, 93% dos entrevistados consideram o comportamento humano como o maior risco para a proteção de dados. A Nuix, que encomendou a pesquisa, acredita que as corporações devem começar a advertir funcionários que não respeitam as políticas e procedimentos de segurança implementados.

Considerando que o impacto de um vazamento de dados pode causar sérios prejuízos às empresas, incluindo perdas financeiras e danos à reputação, é lógico que as organizações querem encontrar formas de mitigar e limitar o uso indevido de informações e recursos corporativos.

  • Aumentar a conscientização dos funcionários
    • Talvez o passo mais lógico para os empregadores é garantir que todos os funcionários conheçam os riscos e o potencial impacto de suas ações, e como evitar a perda inadvertida de informações. Também é importante envolver todos os funcionários em um treinamento apropriado, não apenas a quem esteja diretamente relacionado com a TI.
  • Manter as informações de forma segura
  • Monitorar as informações e os comportamentos
    • Prestar atenção ao uso dos computadores e dispositivos móveis corporativos, assim como ao comportamento dos indivíduos, permite que as empresas identifiquem possíveis atividades de risco. Os programas de Bring Your Own Device (BOYD), mesmo que já estejam naturalizados na empresa, também devem ser cuidadosamente controlados.
  • Implantar uma Política de Segurança da Informação
    • É necessário que todas as áreas e níveis hierárquicos da organização tenham ciência das ameaças virtuais que podem colocar as informações corporativas em risco, e quais medidas devem ser tomadas para proteger os dados mais sensíveis. Mapear os procedimentos e instituir normas, regras e práticas, não basta. No processo de elaboração e implantação de uma política de segurança da informação, qualificar e treinar os colaboradores também é imprescindível.
  • Olhar para o futuro
    • Com o risco representado por funcionários, por mais inocentes que sejam, é potencialmente catastrófico para as empresas, e não é de estranhar que os empregadores pensem em adotar uma abordagem mais rigorosa com relação às ameaças internas nos próximos anos. É importante analisar tecnologias que diminuam os riscos às informações, como soluções de DLP,  Proteção Antimalware, Firewalls, etc.

Referência:
WE LIVE SECURITY

Na última semana foi reportada uma vulnerabilidade crítica (CVE-2017-7494 ) que permite execução remota de código no servidor SAMBA.

O SAMBA é um “software servidor” para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse servidores Windows, além de implementar as mesmas funcionalidades de um domínio Active Directory.

Trata-se de uma ferramenta muito utilizada em todo o mundo, para garantir a interoperabilidade entre as plataformas Unix e Windows.

A vulnerabilidade

A vulnerabilidade já existe há 7 anos e está sendo explorada ativamente pelos hackers. Ela afeta sistemas que tenham instalado o Samba 3.5 (lançado em 2010) e todas as versões posteriores.

Uma nota importante é que ela não faz parte da backdoor DoublePulsar, mas já foram lançados exploits (como este), inclusive para o Metasploit e circulam boatos de que um ransomware já foi escrito. Tal como o WannaCry, também o SambaCry (nome não oficial) aproveita das fragilidades do protocolo SMB.

Leia mais

Muito se fala sobre a necessidade de dispor de recursos de segurança como sistema antivírus, ferramentas de criptografia de dados e conexões, além do firewall, IPS, Webfilter e outras ferramentas. No entanto, essas ferramentas precisam ser utilizadas de modo inteligente e integrado, além de estarem associadas a boas práticas. Para obter máxima eficiência desses investimentos, as empresas devem investir em políticas de segurança da informação.

Hoje, dados corporativos são uns dos mais valiosos patrimônios de uma empresa, e por esse motivo, é importante que os esforços e recursos sejam orientados para evitar ou mesmo minimizar ataques cibernéticos. Para tanto, se faz necessário elaborar políticas e protocolos de segurança da informação capazes de garantir que dados sensíveis e estratégicos permaneçam salvos e íntegros.

Leia mais