fbpx
 

value1

MALWARE WIPER: O QUE É E COMO MITIGAR ESSA AMEAÇA

Depois que o ransomware WannaCry assombrou as redes corporativas com a invasão e sequestro de milhares de computadores em todo mundo, uma ameaça se mantém firme nas redes e vem se atualizando para circundar os sistemas: o malware Wiper. O malware Wiper data do início da Internet e tem por objetivo apagar os computadores. Como no início o armazenamento de dados não era tão relevante, os hackers invadiam os sistemas e os apagavam somente para ganharem fama da rede. Como o passar do tempo, os invasores viram a possibilidade de ganhar não somente fama, mas também dinheiro com seus conhecimentos tecnológicos, lançando o ransomware, que sequestra os dados que são liberados apenas após pagamento de resgate. Outra evolução do Wiper são as campanhas de phishing, que roubam informações dos usuários, como logins e senhas e dados dos cartões de crédito. Além deste, ainda existem códigos maliciosos usados para espionagem, malwares que infectam especialmente redes governamentais e industriais. O Wiper não é mais tão frequente, mas se mantém vivo nas redes, aparecendo constantemente com novos nomes e versões, como o Petya que apagou computadores na Ucrânia; o Maya, que atacou servidores do Irã; Shamoon, que em 2012 apagou 30 mil computadores da petrolífera Saudi Aramco. Como afastar essa ameaça? Pesquisadores da Talos Intelligence desenvolveram um relatório sobre malware Wiper e sugerem algumas ações para as empresas manterem este tipo de ameaça bem longe de suas redes. Um ponto reforçado pelos especialistas é que a mitigação de um ataque vai exigir mais do que a tecnologia já existente. 1- Ter um plano de resposta a incidentes de segurança cibernética: se um usuário detectar alguma anomalia na rede, o que ele deve fazer? Quem ele deve procurar? Esta segunda pessoa, quem ela deve acionar? Quais as funções das equipes de TI? Quais as primeiras verificações que precisam ser feitas? Estas são algumas das perguntas que precisam ter respostas definidas e descritas em um plano de resposta a incidentes. Esse plano não se limita apenas ao departamento de TI, mas deve ser conhecido por toda a estrutura empresarial e envolver especialmente a alta gestão do negócio, assim como os departamentos jurídico e de relacionamento com o cliente. 2 – Ter um plano de continuidade do negócio: se um ataque se concretizar na rede de uma empresa, como ela vai continuar seus trabalhos? O ideal é que tenha em seus planos um backup atualizado, até mesmo fora dos sistemas que ela já utiliza. Os backups podem ser também segmentados, facilitando no momento de atualizar o sistema após um ataque. 3 – Manter softwares atualizados: para diminuir a superfície de ataque e desestimular que hackers entrem em uma rede, o ideal é ter todos os softwares atualizados, assim como firewall e antivírus, aumentando as barreiras de proteção. 4 – Dar acesso autorizado a usuários: informações estratégicas devem ficar restritas somente às pessoas que interessam e não para todos os usuários. Desta forma, é preciso criar credenciais privilegiadas e estas não devem ser utilizadas em estações de trabalho ou servidores regulares, somente em estações de trabalho criados especificamente para tarefas específicas. 5 – Ter camadas sobrepostas de segurança: os ataques reconhecem e atuam sobre ferramentas dominantes de segurança. Por isso, é fundamental ter outras tecnologias que reforçam as estruturas contra os ataques. 6 – Ter um plano de resposta rápida ao ataque: se todas as possibilidades acima falharam e a invasão se concretizou na rede, ela deve ser barrada o mais rápido possível. Uma força-tarefa, a contratação de terceiros para reforçar a equipe de cibersegurança ou outras ações devem estar previstas em um plano de resposta. Enfim, as dicas dos especialistas consideram estratégias que devem ser usadas além das tecnologias contratadas, concluindo que para a defesa de um sistema não adianta apenas instalar milhares de barreiras, se não houver planejamento.


Leia mais em https://blogbrasil.comstor.com/malware-wiper-o-que-e-e-como-mitigar-essa-ameaca
Canal Comstor – O blog dos negócios de TI.

value1

OS 7 MAIORES RISCOS A DISPOSITIVOS MÓVEIS CORPORATIVOS

Pesquisa aponta que 54% dos negócios tiveram informações roubadas porque os usuários perderam seus dispositivos.

Por conta de seus recursos exclusivos, os dispositivos móveis são mais difíceis de se proteger do que as máquinas convencionais, que utilizam hardware interno tradicional.

Por causa disso, existem alguns riscos em dispositivos móveis corporativos, que devem ser levados em consideração pela equipe de segurança digital de uma empresa, como por exemplo:

1 – Portabilidade: por serem menores, celulares e tablets são mais fáceis de serem roubados. Estando nas mãos de pessoas má intencionadas, os dados da empresa podem estar correndo risco.

A dica é orientar os usuários para manter os aparelhos sempre consigo, raramente em bolsas e mochilas e que nos aparelhos haja possibilidades de rastreamento do equipamento caso seja perdido.

2 – Roubo: o usuário pode estar sendo observado enquanto digita senhas de desbloqueio, login e senhas em softwares.

Mesmo que haja controle biométrico em alguns casos, como digital e reconhecimento facial, quando está coagida a pessoa dificilmente não dará suas digitais para o ladrão.

No mercado já existem películas anti spy, que bloqueiam a visão lateral da tela a partir do ângulo de 30 graus, além de escurecer a tela, sem distorcer a imagem. Pode ser uma opção para todos os dispositivos corporativos.

3 – Configurações erradas: em dispositivos utilizados normalmente para uso pessoal, não existe configuração antimalware e criptografia de dados.

No entanto, essas funções devem ser configuradas nos aparelhos corporativos.

4 – Phishing: pelo computador é possível checar links e URLs antes de clicar, conhecendo pela sua formatação se são confiáveis ou não.

Pelos dispositivos móveis, com telas menores, a checagem pode ser mais trabalhosa, podendo haver caracteres alfanuméricos que conseguem enganar os usuários.

A dica é não acessar o material pelos dispositivos até poder confirmar em um sistema desktop se é seguro.

5 – Senhas fracas para acesso a Nuvem: o invasor pode recuperar dados pertencentes a todos os aplicativos, assim como mensagens, contatos, dados pessoais, de cartão de crédito e registros de chamadas.

Além disso, passa a controlar remotamente várias ações, como fazer compras em aplicativos e instalar funções não autorizadas.

A única forma de barrar este tipo de invasão é criar senhas fortes e mudá-las constantemente.

6 – Ataques via SMS: são muitas as mensagens via SMS que começam a surgir nos celulares com links para serem clicados e remetidos a uma página específica.

É importante checar a origem destas mensagens antes de clicar no anúncio, mais uma vez, protegendo-se contra o phishing.

7 – Wi-Fi público: aeroportos, bares, restaurantes e outros locais públicos para trazerem mais conforto aos seus clientes, oferecem Wi-Fi grátis. Porém, nessas redes o nível de proteção dos dispositivos é mínimo.

Acesso a contas bancárias e informações estratégicas não podem ser acessadas quando o dispositivo está conectado a essas redes públicas.

Além disso, é necessário evitar colocar senhas e fazer logins de acesso a softwares nesses locais, pois facilitam a rastreabilidade de hackers.

Na pesquisa “O fator humano na segurança de TI: como os funcionários estão deixando os negócios vulneráveis de dentro para fora”, a Kaspersky Lab constatou que 54% dos negócios tiveram informações roubadas porque os usuários perderam seus dispositivos.

Além disso, 48% dos incidentes foram resultados direto do descuido dos funcionários, que clicaram ou aceitaram links maliciosos.

Enfim, todos esses fatores devem ser considerados pelas empresas que oferecem os dispositivos para seus colaboradores ou que permitem o BYOD, sinalizando na política interna de segurança digital as regras de uso do aparelho, quais as navegações e aplicativos são permitidos.


Leia mais em https://blogbrasil.comstor.com/os-7-maiores-riscos-a-dispositivos-moveis-corporativos
Canal Comstor – O blog dos negócios de TI.

value1

LIVE UNIVERSITY LANÇA O CYBER SECURITY FORUM, EVENTO 100% ONLINE

Evento trará debates, painéis e apresentações sobre a nova GDPR
31 July 2018 escrito por DatacenterDynamics

Live University lança o Cyber Security Forum, evento 100% online
No dia 21 de agosto, a Live University reunirá um time completo de especialistas para discutir os temas mais quentes do momento em Cyber Security. O evento será transmitido a partir das 08:00 da manhã pelo GoBrunch, plataforma de networking criada recentemente pela empresa.

O evento trará debates, painéis e apresentações sobre a nova GDPR, que trata da segurança cibernética em games, proteção contra Ransomware, ataques cibernéticos estatais, custódia de criptomoedas, fakenews e muito mais.

O encontro contará com a participação da Advogada Patrícia Peck Pinheiro, uma das maiores especialistas em Direito Digital do país; de Galeno Garbe, CSO do Mercado Bitcoin; de Paulo Baldin, coordenador de Auditoria Interna da Natura; e vários outros nomes de peso.

Você poderá compartilhar conhecimento e as melhores práticas em um ambiente digital como nunca antes. A plataforma GoBrunch oferece todos os meios para networking e a participação ativa do público com perguntas para os palestrantes. É possível tanto mandar mensagens por chat ou enviar áudios para quem estiver online.
Para conferir a programação e fazer sua inscrição, clique aqui.

Sobre a Live University

A Live University é uma universidade inovadora e irreverente! A paixão por ensinar de um jeito diferente inspirou a universidade a ter o seu próprio método de ensino com aulas 100% aplicáveis. A Live é formada por 4 escolas de negócios com MBA, pós, cursos livres e grandes eventos.