A sua política de backup é realmente adequada? Faça o teste!

A sua política de backup é realmente adequada? Faça o teste!

Pense em toda a informação digital que você utiliza no seu computador e que precisa diariamente, seja no trabalho, na universidade ou, inclusive, em atividades pessoais: planilhas de gastos, documentos de texto, apresentações ou trabalhos práticos. Imagine agora que, por um descuido, você acaba tropeçando no caminho para o trabalho…Leia Mais
Redes sociais no trabalho: 5 aspectos que você deve considerar

Redes sociais no trabalho: 5 aspectos que você deve considerar

Como as redes sociais são uma parte inevitável da vida online, muitas empresas resolveram autorizar o seu uso pessoal em seus escritórios. Além disso, considerando que qualquer organização precisa estar presente nesses espaços online para potencializar a própria marca, o mais comum é que essas ferramentas sejam usadas. No entanto,…Leia Mais
Lançado Netdeep Secure Firewall 3.3

Lançado Netdeep Secure Firewall 3.3

É com muito prazer que anunciamos o lançamento da versão 3.3 do Netdeep Secure Firewall. Acreditamos que foi dado um passo importante que nos traz mais maturidade e nos possibilitará inovar cada vez mais. A principal mudança está no sistema de distribuição de pacotes. Pelo fato do Netdeep Secure ser…Leia Mais
Panorama da Segurança Digital 2017

Panorama da Segurança Digital 2017

À medida que a superfície de ataque aumenta, os defensores têm de se concentrar no seu objetivo mais importante: reduzir o espaço de operação dos seus adversários. Os adversários têm mais ferramentas à sua disposição do que nunca, bem como a astúcia de saber quando devem utilizar cada uma delas para obter o máximo efeito. O crescimento explosivo de terminais móveis e do tráfego online funciona a seu favor. Dispõem de mais espaço para operar e de mais escolhas de alvos e abordagens. Os defensores podem utilizar uma diversidade de estratégias para fazer face aos desafios de um cenário de ameaças em expansão. Podem adquirir as melhores soluções que contribuem separadamente para fornecer informação e proteção. E podem competir por pessoal num mercado em que o talento é escasso e os orçamentos são apertados. Impedir todos os ataques pode não ser possível. Porém, é possível minimizar o risco e o impacto das ameaças, restringindo o espaço de operação dos adversários e, desta forma, a sua capacidade de comprometer os ativos. Uma das medidas que pode ser tomada consiste na simplificação do conjunto de ferramentas de segurança, integrando-as numa arquitetura de segurança interligada e integrada. O funcionamento conjunto de ferramentas de segurança integradas numa arquitetura automatizada pode agilizar o processo de detecção e a mitigação das ameaças. Deste modo, liberará tempo para resolver questões mais complexas e persistentes. Muitas organizações utilizam, pelo menos, meia dúzia de soluções de outros tantos fornecedores. Em muitos casos, as suas equipes de segurança conseguem investigar apenas metade dos alertas de segurança recebidos num determinado dia. O Relatório Anual de Cibersegurança da Cisco 2017 apresenta os resultados de investigações, informações e perspetivas do grupo de Investigação em Segurança da Cisco. Foi destacado a implacável disputa entre os adversários que tentam ganhar mais tempo para operar e os defensores que trabalham para fechar as janelas de oportunidades que os atacantes procuram explorar. Foram analizados os dados compilados pelos investigadores de ameaças da Cisco e outros especialistas. As investigações e informações destinam-se a ajudar as organizações a responder eficazmente às ameaças sofisticadas e em rápida evolução de hoje.   …Leia Mais
SambaCry: Vulnerabilidade afeta servidores Linux. O que eu preciso saber?

SambaCry: Vulnerabilidade afeta servidores Linux. O que eu preciso saber?

Na última semana foi reportada uma vulnerabilidade crítica (CVE-2017-7494 ) que permite execução remota de código no servidor SAMBA.

O SAMBA é um "software servidor" para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse servidores Windows, além de implementar as mesmas funcionalidades de um domínio Active Directory.

Trata-se de uma ferramenta muito utilizada em todo o mundo, para garantir a interoperabilidade entre as plataformas Unix e Windows.

A vulnerabilidade

A vulnerabilidade já existe há 7 anos e está sendo explorada ativamente pelos hackers. Ela afeta sistemas que tenham instalado o Samba 3.5 (lançado em 2010) e todas as versões posteriores.

Uma nota importante é que ela não faz parte da backdoor DoublePulsar, mas já foram lançados exploits (como este), inclusive para o Metasploit e circulam boatos de que um ransomware já foi escrito. Tal como o WannaCry, também o SambaCry (nome não oficial) aproveita das fragilidades do protocolo SMB.

Leia Mais

Como implantar uma política de segurança da informação na sua empresa

Como implantar uma política de segurança da informação na sua empresa

Muito se fala sobre a necessidade de dispor de recursos de segurança como sistema antivírus, ferramentas de criptografia de dados e conexões, além do firewall, IPS, Webfilter e outras ferramentas. No entanto, essas ferramentas precisam ser utilizadas de modo inteligente e integrado, além de estarem associadas a boas práticas. Para obter máxima eficiência desses investimentos, as empresas devem investir em políticas de segurança da informação.

Hoje, dados corporativos são uns dos mais valiosos patrimônios de uma empresa, e por esse motivo, é importante que os esforços e recursos sejam orientados para evitar ou mesmo minimizar ataques cibernéticos. Para tanto, se faz necessário elaborar políticas e protocolos de segurança da informação capazes de garantir que dados sensíveis e estratégicos permaneçam salvos e íntegros.

Leia Mais

Duplo fator de autenticação: o que é e por que precisamos?

Duplo fator de autenticação: o que é e por que precisamos?

Durante os últimos anos, muitos serviços online começaram a oferecer um duplo fator de autenticação. Se trata de uma medida de segurança extra que frequentemente requer um código que é obtido por meio de um aplicativo, ou uma mensagem SMS, além de uma senha para acessar ao serviço.

Para os usuários de PC, que já estão cansados de ter que memorizar uma dezena de senhas, esta parece ser a última coisa que precisam, mas o duplo fator de autenticação pode ser a diferença entre ser vítima de um cibercriminoso e manter-se protegido.

Facebook, Twitter, Google, LinkedIn e Dropbox, entre outros serviços, já oferecem esta característica como uma opção de segurança para as contas. Tanto o Twitter como o LinkedIn adicionaram os sistemas logo após os útlimos ataques que alcançaram carácter público, e outros sites como Evernote também o implantaram no último ano.

Os sistemas variam, mas usualmente envolvem uma mensagem SMS automática, ou um aplicativo que gera códigos de acesso. Após inserir sua senha, o sistema solicita o código e, em alguns sistemas, se utiliza um aplicativo (separado do navegador web) para inserir o código.

Os sistemas de duplo fator de autenticação são muito mais seguros que as senhas. Muitos ataques que alcançaram notoriedade pública, como os cometidos contra contas de empresas de mídia no Twitter no ano passado, poderiam não ter ocorrido se houvesse um sistema de duplo fator implementado. Inclusive se um atacante consegue infectar um equipamento e rouba uma senha, o acesso não poderá ser alcançado, pois o criminoso não contará com o código de acesso.

No entanto, lembre-se que não há soluções mágicas: os sistemas de duplo fator são melhores que contar com as senhas “sozinhas” e, além disso, são mais simples que as medidas biométricas (como podem ser as impressões digitais ou o reconhecimento facial). No entanto, os atacantes eventualmente podem encontrar um modo de torná-las vulneráveis. Nestes casos, o sistema de dupla autenticação garante que os atacantes terão que trabalhar mais duro. Por exemplo, em um ataque ocorrido em 2014 contra o World of Warcraft, os cribercriminosos criaram uma réplica do site web no qual descarregavam malware. Isso demonstra que o trabalho requerido para um atacante é muito maior, e isso é uma boa notícia.

Leia Mais