Arquivo de etiquetas Prevenção

PorWagner Lindemberg

Kaspersky detecta nova falha desconhecida no Windows

 

Há um mês, escrevemos sobre termos encontrado um exploit no Microsoft Windows. Pode parecer familiar, mas nossas tecnologias proativas detectaram outro exploit de 0-day que mais uma vez, se aproveita de uma vulnerabilidade previamente desconhecida no sistema operacional. Dessa vez, apenas o Windows 7 e o Server 2008 estão em risco.

No entanto, essa limitação não torna a ameaça menos perigosa. Embora a Microsoft tenha suspendido o suporte geral para o Server 2008 em janeiro de 2015 e oferecido uma atualização gratuita no lançamento do Windows 10, nem todas as pessoas fizeram a instalação. Os desenvolvedores ainda estão oferecendo atualizações de segurança e suporte para ambos os sistemas (e devem continuar até o dia 14 de janeiro de 2020) porque ainda possuem clientes suficientes.

Quando detectamos o exploit, em outubro passado, nossos especialistas imediatamente reportaram a vulnerabilidade à Microsoft, junto com uma prova de conceito. Os desenvolvedores corrigiram prontamente o problema em 13 de novembro.

O que você deve saber sobre esta vulnerabilidade e este exploit?

Trata-se de uma vulnerabilidade de 0-day de elevação de privilégio no driver win32k.sys. Ao explorar essa falha, os cibercriminosos podem garantir os acessos necessários para persistirem no sistema de uma vítima.

O exploit foi utilizado em diversos ataques de APT, principalmente na região do Oriente Médio, e focava apenas nas versões de 32-bits do Windows 7. Você pode encontrar dados técnicos neste post do Securelist. Os assinantes dos nossos relatórios de inteligência de ameaças também podem obter mais informações sobre o ataque pelo endereço de e-mail intelreports@kaspersky.com.

Como se proteger?

Nada de novo por aqui — mas atenção aos nossos conselhos de sempre para vulnerabilidades:

  • Instale o patch da Microsoft imediatamente.
  • Atualize regularmente todos os softwares que a sua empresa utiliza para as versões mais recentes.
  • Pare de utilizar softwares desatualizados antes que seu suporte seja suspenso.
  • Utilize produtos de segurança com capacidades de avaliação de vulnerabilidades e gerenciamento de correções para automatizar processos de atualização.
  • Utilize uma solução de segurança robusta equipada com funcionalidade de detecção com base em comportamentos para uma proteção efetiva contra ameaças desconhecidas incluindo exploits 0-day.

Note que, mais uma vez, o crédito pela detecção dessa ameaça previamente desconhecida vai para nossas tecnologias proativas: mais propriamente para o mecanismo antimalware e de sandbox avançado da Kaspersky Anti Targeted Attack Platform (uma solução criada especificamente para proteção contra ameaças APT) e a tecnologia de prevenção automática de exploits que formam um subsistema integral do Kaspersky Endpoint Security for Business.

Fonte: Kaspersky

PorWagner Lindemberg

7 mitos da segurança cibernética que trazem risco ao seu computador

Proteger nossas informações e rastros digitais em um mundo cada vez mais conectado é uma tarefa cuja demanda sempre aumenta. Por mais que existam ferramentas e softwares que automatizem a nossa proteção, os malefícios que atingem os computadores e smartphones pessoais sempre se inovam. Com a ajuda de informações da desenvolvedora de antivírus e soluções de proteção ESET, o Canaltech elencou a seguir os sete mitos que mais trazem risco ao seu computador — e, alguns deles, são bem recentes.

Atualizações automáticas prejudicam o desempenho do meu aparelho

Atualizações de qualquer sistema operacional servem ao propósito de manter a integridade dele um passo à frente da maioria das ameaças. Houve um tempo em que, de fato, as atualizações automáticas deixavam o sistema lento ou travado devido à alta demanda de processamento e download, mas isso é uma noção antiga. Hoje, os updates ajudam o usuário a manter seu computador seguro e funcionando normalmente. Essas atualizações geralmente corrigem possíveis falhas do sistema, que deixariam o dispositivo vulnerável — e isso vale para celulares, PCs e outros.

Os vírus deixam meu dispositivo lento ou danificado

Outra percepção antiquada, de quando malwares se limitavam a prejudicar um sistema operacional e não tinham o impacto viral que o mundo conectado de hoje pode trazer. Se antes um vírus de computador causava lentidão de sistema ao instalar códigos maliciosos específicos, hoje as ameaças estão em rede, buscando atacar vários usuários ao mesmo tempo em busca de informações sigilosas, como senhas de banco ou acesso a contas em redes sociais. Para conseguir isso, muitas vezes o invasor não deseja que seu vírus seja notado, portanto as ameaças são desenvolvidas para passarem despercebidas, provocando o mínimo de mudanças possível. Já nos dispositivos móveis, ter um vírus instalado pode fazer com que a bateria acabe mais rápido, mas dificilmente o aparelho será danificado, já que ninguém ganha nada com isso.

Não tenho nada que interesse a um cibercriminoso

Engana-se quem acha que vazamentos de informações estão restritos a celebridades e pessoas de maior poder aquisitivo. Enquanto os motivos que atraem cibercriminosos a essas pessoas são bem óbvios (imagens e informações íntimas; muito dinheiro disponível), a maioria dos ataques é direcionada ao cidadão comum, já que o acesso a dados simples como nome e número de CPF são suficientes para que um criminoso faça um empréstimo em nome da vítima, por exemplo. Um dado que comprova isso é que o Brasil é um dos países mais atingidos por golpes no WhatsApp na América Latina.

Se recebi a mensagem de um amigo, não é golpe

Links podem esconder malwares. Parece que estamos “chovendo no molhado” com isso, mas, por muitas vezes, as pessoas ainda caem nesse tipo de golpe pois alguma mensagem ou post compartilhado veio a elas por amigos e fontes confiáveis. O problema é quando a sua fonte confiável também foi vítima. Em um ataque de phishing, por exemplo, as pessoas são levadas a uma página falsa, na qual são incentivadas a compartilhar dados pessoais, como nome completo, e-mail, telefone e até dados bancários em troca de prêmios, brindes ou resgate de dinheiro.

Malwares atacam somente Windows

Antigamente, existia a crença de que, “se deu vírus, é Windows”. Esse mito, propagado pelo fato do sistema operacional da Microsoft ser o mais difundido no mundo, é uma falácia. Atualmente, outros sistemas muito utilizados possuem diversas ameaças detectadas. De acordo com pesquisa da ESET, no primeiro semestre de 2018, o Android teve um total de 322 falhas de segurança, sendo que 23% delas foram críticas. Enquanto isso, o iOS teve 122 vulnerabilidades detectadas, sendo 12% delas críticas.

Posso instalar um vírus assistindo vídeos?

Depende: a maioria dos vídeos, hoje, são assistidos por plataformas de streaming como YouTube e Vimeo — que contam com suas próprias prática de segurança e, de uma forma geral, regem a segurança online de seus usuários. Contudo, se um vídeo — ou qualquer outro conteúdo multimídia — tiver que ser baixado para ser visto, cuidado: vale ficar de olho no formato do arquivo para saber se de fato é um vídeo, já que ele pode ser um trojan ou possuir extensão dupla, contendo código malicioso. Vale ressaltar: isso não ocorre somente com vídeo, podendo ocorrer também com fotos ou apps. Extensões como .mp4, .mov, .avi e .wmv são as mais comuns para vídeos.

Posso ter meu celular clonado apenas por atender uma ligação?

Outra mensagem comum é o alerta para não atender às ligações de um determinado número, pois seu celular será clonado. Trata-se de mais um boato, talvez um dos mais antigos que circulam desde a popularização dos aparelhos móveis. A ESET esclarece que a clonagem de um número é, sim, possível por meio de outras formas mais complexas, mas não ao simplesmente atender uma ligação.

Fonte: Canaltech.

PorWagner Lindemberg

Novo Ransomware que criptografa apenas arquivos EXE

Um novo ransomware que criptografa apenas arquivos EXE presentes em seu computador, incluindo os apresentados na pasta do Windows, que normalmente outro ransomware não faz para garantir que o sistema operacional funcione corretamente.

Ele foi inicialmente twitado pelo MalwareHunterTeam e tem o título de Everlasting Blue Blackmail Vírus Ransomware, de acordo com as propriedades do arquivo. Não se sabe como os atacantes distribuem o ransomware.

De acordo com a análise da Bleeping Computer, ele examina o computador quanto à presença de arquivos .exe para torná-lo inutilizável. Também encerra o processo relacionado a antivírus, como Kaspersky, McAfee e Rising Antivirus.

Geralmente, o ransomware criptografa outros arquivos de mídia, como docx, .xls, .doc, .xlsx, .ppt, .pptx, .odt, .jpg, .png, .jpeg, .csv e outros, para forçar a vítima a efetuar o pagamento. O Blackmail Virus Ransomware de Barack Obama tem como alvo apenas o arquivo .EXE.

O ransomware também criptografa as chaves do registro associadas ao arquivo EXE para ser executado toda vez que alguém inicia o aplicativo.

Como acontece com qualquer outro ransomware, ele não mostra qualquer quantia de resgate, mas pede para a vítima enviar um e-mail para “2200287831@qq.com” para detalhes de pagamento.

A nota de resgate é exibida como: Olá, seu computador está criptografado por mim! Sim, Isso significa que seu arquivo EXE não está aberto! Porque eu cifrei isso. Então você pode descriptografar, mas você tem que dar gorjeta. Isso é uma coisa grande. Você pode enviar um email para: 2200287831@qq.com e obter mais informações.

O ransomware ainda continua a ser uma ameaça global, tornou-se uma indústria de bilhões de dólares que não mostra sinais de desaparecer tão cedo.

O que fazer depois: se você está infectado

  • Desconecte a rede.
  • Determinar o escopo.
  • Entenda a versão ou o tipo de ransomware.
  • Determinar o tipo do ransomware.

Mitigação

  • Use o Strong Firewall para bloquear os retornos de chamada do servidor de comando e controle.
  • Analise todos os seus e-mails em busca de links, conteúdo e anexos maliciosos.
  • Bloqueie os acréscimos e o conteúdo desnecessário da web.
  • Impor permissão de controle de acesso.
  • Faça backups regulares de seus dados.

Fonte: gbhackers.

PorWagner Lindemberg

Peritos da Polícia Federal iniciam inspeção dos códigos-fonte da urna eletrônica

Verificação vai durar uma semana e faz parte de processo que garante transparência ao sistema eletrônico de votação.

Três peritos do Departamento de Polícia Federal estiveram na manhã desta segunda-feira (27) na sede do Tribunal Superior Eleitoral (TSE) para participar da inspeção dos códigos-fonte das urnas eletrônicas que serão utilizadas nas Eleições de 2018. A ação faz parte do processo de validação do Sistema Eletrônico de Votação e continua até está sexta-feira (31), na Sala de Lacração do TSE, localizada no subsolo do edifício-sede do Tribunal.

Para o assessor de Tecnologia da Informação do TSE Elmano Amâncio de Sá Alves, essa é uma etapa importante no preparo do sistema de voto eletrônico. “No que diz respeito à urna, o TSE trabalha com dois pilares: o da transparência e o da segurança. A visita da Polícia Federal é um dos eventos que dão sustentação à questão da transparência”, explicou.

Os peritos da Polícia Federal já haviam participado dos Testes Públicos de Segurança da urna eletrônica em 2017 e vão aproveitar a oportunidade para se inteirarem ainda mais sobre o sistema eletrônico de votação. Ao longo da semana eles verificarão se os códigos estão aptos para as funções para as quais foram desenvolvidos.

Segundo o perito da Polícia Federal Ivo de Carvalho Peixinho, essa etapa da validação é tão importante quanto complexo, porque compreende o domínio de sistemas vitais para o funcionamento da urna, como os que enviam os boletins de urna para o TSE e o que totaliza os votos.

Peixinho também chama atenção para a importância da ação para a própria Polícia Federal. “Se por um lado ajudamos o TSE em possíveis melhorias, o contato mais direto com os códigos-fonte também nos torna mais preparados para eventuais demandas no processo eleitoral”, afirmou.

Ao final do processo de análise, a equipe de peritos vai gerar um relatório para ser entregue ao TSE e à Polícia Federal.

Assinatura Digital e Lacração

Segundo a Resolução TSE n° 23.550/2017, que regula a matéria, podem ter acesso antecipado aos programas de computador a serem utilizados nas eleições os técnicos indicados pelos partidos políticos e pelas seguintes instituições: Ministério Público, Ordem dos Advogados do Brasil (OAB), Supremo Tribunal Federal (STF), Congresso Nacional, a Controladoria-Geral da União (CGU), Polícia Federal, Sociedade Brasileira de Computação, Conselho Federal de Engenharia e Agronomia (Confea) e departamentos de Tecnologia da Informação de universidades. Esse acesso é destinado exclusivamente para fins de fiscalização e auditoria.

A Sala de Lacração está aberta das 10h às 18h até o dia 5 de setembro. No período de 29 de agosto a 5 de setembro, os sistemas desenvolvidos serão compilados, assinados digitalmente, gravados em mídia não regravável, lacrados fisicamente e acondicionados na sala-cofre da sede do TSE.

A Lei nº 9.504/1997 (Lei das Eleições) determina que a Cerimônia de Assinatura Digital e Lacração dos Sistemas deve acontecer até 20 dias antes do pleito, na sede do TSE. Na cerimônia, aberta ao público, os sistemas eleitorais serão lacrados e assinados digitalmente pela presidente do TSE, ministra Rosa Weber, e por representantes do MP, da OAB, dos partidos políticos, do Congresso Nacional, do STF, do Ministério da Transparência, Fiscalização e Controle e de universidades, entre outros.

A lacração encerra a fase de compilação dos códigos-fonte que compõem o Sistema Eletrônico de Votação. A assinatura digital assegura que não haverá modificação no software da urna, comprovando a autenticidade e a integridade do programa oficial final gerado pelo TSE.

Fonte: tse.

PorWagner Lindemberg

Segurança de e-mail perdendo de goleada

Saiu o relatório trimestral da MimeCast sobre as ameaças que chegam pelo e-Mail e o cenário é bem ruim.

Uma das principais constatações é de que subiu em 80% o número de ataques com falsos remetentes dirigidos a empresas (chamados pelo FBI de BEC ou business e-Mail compromise). Quando são bem sucedidos, esses ataques resultam em grandes perdas. O nome do remetente em geral é de algum executivo poderoso na empresa. E o do destinatário o de alguém que pode movimentar dinheiro dentro da companhia – fazendo transferências bancárias por exemplo. O conteúdo do e-mail pode ser do tipo “fulano, transfira tanto para a conta xis da empresa tal”. Se o destinatário cair, pronto, é lucro certo. Já aconteceu com muitas e continua acontecendo (procure no Google “BEC scam Austria” e veja como se perdem 50 milhões de euros).

O objetivo da pesquisa da MImeCast é entender melhor o número e o tipo de ameaças transmitidas por e-mail que estão conseguindo furar as defesas atuais das empresas. A pesquisa varreu perto de 142 milhões de mensagens que passaram pela segurança de e-mail das organizações pesquisadas. Infelizmente os sistemas deixaram passar 203 mil links maliciosos contidos em 10,07 milhões de e-mails – isso quer dizer um link malicioso a cada 50 e-mails verificados.

Na inspeção, 19.086.877 eram de spam, 13.176 continham arquivos perigosos e 15.656 tinham anexos comprovadamente de malware. Mas TODOS passaram e chegaram às caixas de entrada dos usuários. Os falsos remetentes dirigidos a empresas foram 41.605.

Fonte: cibersecurity.

PorWagner Lindemberg

Falhas em aplicativos pré-instalados expõem milhões de dispositivos Android a hackers

Comprou um novo telefone Android? E se eu disser que seu novo smartphone pode ser invadido remotamente?

Quase todos os telefones Android vêm com aplicativos inúteis pré-instalados por fabricantes ou operadoras, geralmente chamados de bloatware, e não há nada que você possa fazer se algum deles tiver um backdoor embutido – mesmo que você tenha o cuidado de evitar aplicativos incompletos.

Isso é exatamente o que os pesquisadores de segurança da empresa de segurança móvel Kryptowire demonstraram na conferência de segurança DEF CON, na sexta-feira.

Pesquisadores divulgaram detalhes de 47 vulnerabilidades diferentes dentro do firmware e aplicativos padrão (pré-instalados e principalmente não removíveis) de 25 aparelhos Android que podem permitir que hackers espionem usuários e redefina seus dispositivos, colocando milhões de dispositivos Android em risco.

Pelo menos 11 desses smartphones vulneráveis ​​são fabricados por empresas como Asus, ZTE, LG e Essential Phone, e são distribuídos por operadoras americanas como a Verizon e a AT & T.

Outras grandes marcas de celulares Android , tais como Vivo, Sony, Nokia e Oppo, e outros fabricantes menores, como Sky, Leagoo, Plum, Orbic, MXQ, Doogee, Coolpad e Alcatel, também estão incluídas nas falhas.

Algumas vulnerabilidades descobertas pelos pesquisadores podem até mesmo permitir que hackers executem comandos arbitrários como o usuário do sistema, limpar todos os dados do usuário de um dispositivo, bloquear usuários de seus dispositivos, acessar o microfone do dispositivo e outras funções, acessar todos os seus dados, incluindo seus e-mails e mensagens , ler e modificar mensagens de texto, enviar mensagens de texto e muito mais, tudo sem o conhecimento dos usuários.

“Todas essas vulnerabilidades são pré-instaladas. Eles aparecem logo que você tira o telefone da caixa”, disse o CEO da Kryptowire, Angelos Stavrou, em um comunicado. “Isso é importante porque os consumidores acham que estão expostos apenas se baixarem algo malicioso”.

Por exemplo, as vulnerabilidades no Asus ZenFone V Live podem permitir a aquisição de todo o sistema, permitindo que os invasores façam capturas de tela e gravem a tela do usuário, façam chamadas telefônicas, espionem mensagens de texto e muito mais.

A Kryptowire, cuja pesquisa foi financiada pelo Departamento de Segurança Interna dos Estados Unidos, explicou que essas vulnerabilidades derivam da natureza aberta do sistema operacional do Android, que permite que terceiros como fabricantes de dispositivos e operadoras modifiquem o código e criem versões completamente diferentes do Android.

A Kryptowire é a mesma empresa de segurança que, no final de 2016, descobriu um backdoor pré-instalado em mais de 700 milhões de smartphones Android que permitiam o envio de todas as mensagens de texto, registro de chamadas, lista de contatos, histórico de localização e dados de aplicativos à China a cada 72 horas.

A Kryptowire reportou de forma responsável as vulnerabilidades ao Google e aos respetivos parceiros Android afetados, alguns dos quais corrigiram os problemas, enquanto outros ainda estão trabalhando para resolver estes problemas com um patch.

No entanto, deve-se notar que, como o próprio sistema operacional Android não é vulnerável a nenhum dos problemas divulgados, o Google não pode fazer muito a respeito, já que não tem controle sobre os aplicativos pré-instalados por fabricantes e operadoras.

Fonte: The Hacker News.

PorWagner Lindemberg

Sistemas Vulneráveis em Pleno Voo

O pesquisador Ruben Santamarta, da empresa IOActive, fez em novembro passado um vôo entre Madri e Copenhague pela Norwegian. Durante o trajeto, decidiu usar o Wireshark para estudar o Wi-Fi em voo da aeronave.

Além de descobrir que as portas de Telnet, FTP e web estavam disponíveis para certos IPs, descobriu que uma página de administração para um roteador de comunicação via satélite (SATCOM) da Hughes também poderia ser acessada sem autenticação.

Este é o sistema usado pela Norwegian que conecta um avião ao solo para fornecer conectividade à Internet (a Icelandair e a Southwest também usam o mesmo sistema).

Em um paper da Black Hat na semana passada, Santamarta e seus colegas publicaram detalhes de como essa simples descoberta os colocou na trilha de uma série de falhas de segurança maiores baseadas na pesquisa de vulnerabilidade IOActive SATCOM que remonta a 2014.
Sua alegação pré-show foi surpreendente – ele acreditava que era o primeiro pesquisador a descobrir como acessar sistemas de dentro do avião sem estar a bordo.

As vulnerabilidades não foram explicadas em detalhes por motivos de segurança, mas incluíram uma mistura perturbadora de backdoors a interceptação e manipulação de tráfego de dados de e para aeronaves (ou seja, monitoramento de visitas de passageiros), usando o Telnet para executar código e possivelmente interferindo no firmware.

Pode até ser possível lançar ataques contra dispositivos individuais pertencentes a passageiros ou tripulação conectados através do roteador SATCOM.

Extraordinariamente, a equipe descobriu que uma botnet da IoT havia tentado ataques de força bruta contra os equipamentos SATCOM, sem necessariamente visar sistemas das aeronaves.

O surpreendente é que esse botnet estava, inadvertidamente, executando ataques de força bruta contra modems SATCOM localizados a bordo de uma aeronave em vôo. Como os sistemas SATCOM são usados ​​em embarcações marítimas, bem como na indústria militar e espacial, eles também podem estar vulneráveis ​​a alguns dos problemas, disse Santamarta.

Nenhuma das vulnerabilidades pesquisadas teria dado ao invasor acesso aos sistemas aviônicos usados ​​pelos pilotos, mas celebrar isso pode ser a perda do ponto em que o estado da segurança do roteador SATCOM não é o que deveria ser.

Todas as falhas foram repassadas aos fabricantes envolvidos, bem como ao órgão de segurança da aviação, o Centro de Análise e Compartilhamento de Informações da Aviação (A-ISAC), embora Santamarta tenha dito que o nível de colaboração não era o esperado, dadas as implicações de segurança.

As falhas no avião, no entanto, foram fechadas: “Podemos confirmar que as companhias aéreas afetadas não estão mais expondo suas frotas à Internet”.

Fonte: https: Cibersecurity.

PorWagner Lindemberg

Kaspersky Lab: mais de 400 indústrias foram alvo de ataques de spear phishing

Os e-mails são disfarçados de cartas legítimas relacionadas a compras e contabilidade, e atingiram mais de 400 indústrias, a maioria na Rússia.

A série de ataques começou no segundo semestre de 2017 e atingiu centenas de computadores corporativos em segmentos como petróleo e gás, metalurgia, energético, construção e logística.

Nessa leva de ataques, os criminosos não só atingiram as indústrias, junto com outras organizações, mas se concentraram predominantemente nelas. Eles enviaram e-mails com anexos maliciosos e tentaram induzir as vítimas inocentes a fornecer dados confidenciais que pudessem ser usados para obter lucros.

De acordo com os dados da Kaspersky Lab, essa onda de e-mails atingiu cerca de 800 computadores de funcionários com o objetivo de roubar dinheiro e dados confidenciais das organizações que pudessem ser usados em novos ataques.

Os e-mails foram disfarçados de cartas legítimas relacionadas a compras e contabilidade, e seu conteúdo correspondia ao perfil das organizações atacadas e considerava a identidade do funcionário a quem a mensagem se destinava.

É notável que os invasores até se referiam às vítimas pelo nome. Isso sugere que os ataques foram preparados com cuidado e os criminosos investiram seu tempo para elaborar uma carta individual para cada usuário.

Quando o destinatário clicava nos anexos maliciosos, um software legítimo modificado era instalado discretamente no computador, permitindo que os criminosos se conectassem a ele, examinassem documentos e software relacionados às operações de compras, financeiras e contábeis. Além disso, os invasores procuravam diferentes formas de realizar fraudes financeiras, por exemplo, alterando os requisitos de notas de pagamento para creditar valores em seu benefício.

Além disso, sempre que os criminosos precisavam de dados ou funcionalidades adicionais, como direitos de administrador local ou dados de autenticação de usuários e contas do Windows para se espalhar pela rede corporativa, os invasores carregavam outros conjuntos de malware preparados individualmente para o ataque a cada vítima específica. Esses kits incluíam spyware, ferramentas adicionais de administração remota para estender o controle dos invasores nos sistemas infectados e malware para explorar vulnerabilidades do sistema operacional, além da ferramenta Mimikatz, que permite aos usuários obter dados de contas do Windows.

“Os invasores demonstraram um interesse claro em atingir indústrias russas. De acordo com nossa experiência, isso provavelmente se deve ao fato de que o nível de conscientização em cibersegurança dessas empresas não é tão alto quanto em outros mercados, como o de serviços financeiros. Isso torna as indústrias um alvo lucrativo para os criminosos virtuais, não apenas na Rússia, mas em todo o mundo”, disse Vyacheslav Kopeytsev, especialista em segurança da Kaspersky Lab.

Os pesquisadores da Kaspersky Lab recomendam que os usuários adotem estas medidas para se proteger de ataques de spear phishing:

– Utilizar soluções de segurança com funcionalidades exclusivas de detecção e bloqueio de tentativas de phishing. As empresas podem proteger seus sistemas de e-mail locais com os aplicativos direcionados contidos no pacote Kaspersky Endpoint Security for Business. O Kaspersky Security for Microsoft Office 365 protege o serviço de e-mail baseado na nuvem Exchange Online, fornecido no pacote do Microsoft Office 365;
– Realizar iniciativas de conscientização sobre segurança, incluindo treinamentos em forma de jogos com avaliação de habilidades e reforço por meio da repetição de simulações de ataques de phishing. Os clientes da Kaspersky Lab podem utilizar os serviços Kaspersky Security Awareness Training.

Spear phishing é um golpe de e-mail direcionado com o objetivo único de obter acesso não autorizado aos dados sigilosos. Diferente dos golpes de phishing, que realizam ataques amplos e dispersos, o spear phishing foca em um grupo ou organização específicos. A intenção é roubar propriedade intelectual, dados financeiros, segredos comerciais ou militares e outros dados confidenciais.

Fonte: CryptpoID.

PorWagner Lindemberg

Pesquisa revela que 35% das empresas não têm especialistas em cibersegurança

Apesar de 95% dos Chief Information Officers (CIOs) esperarem que as ameaças cibernéticas cresçam nos próximos três anos, apenas 65% de suas organizações atualmente contam com especialistas em cibersegurança, segundo estudo do Gartner.

O levantamento também revela que desafios relacionados a competências continuam preocupando organizações que têm se submetido à digitalização de seus negócios, sendo a falta de profissionais habilitados de segurança o principal entrave para a inovação.

Na pesquisa Gartner Agenda CIO 2018, o Gartner reuniu dados a partir de entrevistas com 3.160 executivos de tecnologia das principais indústrias de 98 países, o que representa aproximadamente US$ 13 trilhões em receita do setor público e US$ 277 bilhões em investimentos em TI.

O estudo mostra que a cibersegurança se mantém uma fonte de profunda preocupação para as organizações. Muitos criminosos operam por meios que dificultam a antecipação por parte das empresas e também demonstram prontidão para sofisticarem os ataques e se adaptarem às mudanças de ambientes, segundo Rob McMillan, diretor de Pesquisa do Gartner.

Proteção

Dos entrevistados consultados pela pesquisa, 35% indicaram que suas empresas já investiram e implantaram algum tipo de proteção de segurança digital, enquanto outros 36% informaram estarem experimentando e planejando adotar sistemas no curto prazo. O Gartner estima que 60% dos orçamentos para segurança devem apoiar competências para detecção e resposta até 2020.

Novos ataques

De acordo com a pesquisa do Gartner, muitos CIOs consideram crescimento e participação de mercado como uma das prioridades de negócio para 2018. A expansão geralmente oferece redes de fornecedores mais diversas, diferentes formas de trabalho, de modelos de financiamento e de padrões de investimento de tecnologia, bem como diferentes produtos, serviços e canais de suporte.

Blindagem

O Gartner estima que 93% dos CIOs de organizações de alta performance afirmam que os negócios digitais têm possibilitado a liderança de modelos que são adaptáveis e abertos à mudança. Para o benefício de muitas práticas de segurança, essa cultura da abertura amplia a atitude da organização rumo a novos recrutamentos e processos de treinamento.

Embora a maior parte das organizações possua uma função específica com expertise em cibersegurança, reconhecendo sua necessidade, o Gartner destaca que ainda faltam competências na área. O Gartner recomenda que os CISOs (Chief Information Security Officers) continuem construindo uma frente resistente por meio de abordagens inovadoras, desenvolvendo equipes com habilidades de segurança.

Fonte: itforum365

PorWagner Lindemberg

Pesquisa revela que as empresas confiam mais em manter os hackers à distância do que em manter os dados seguros

Segundo a pesquisa, 94% dos profissionais de TI sentem que a segurança do perímetro é efetiva em manter usuários não autorizados fora das suas redes.

No entanto, 65% não confiam totalmente que seus dados estariam seguros se as defesas do perímetro fossem violadas, e 68% dizem que usuários não autorizados podem acessar suas redes

São Paulo, 17 de julho de 2017 – Apesar do crescente número de violações de dados e de quase 1,4 bilhão de registros de dados perdidos ou roubados em 2016 (fonte: Breach Level Index), a maioria dos profissionais de TI ainda acredita que a segurança do perímetro é efetiva em manter usuários não autorizados fora das suas redes.

No entanto, as empresas não investem o suficiente em tecnologia que proteja adequadamente seu negócio, de acordo com os resultados do quarto Data Security Confidence Index anual lançado hoje pela Gemalto (Euronext NL0000400653 GTO), líder mundial em segurança digital.

A pesquisa entrevistou 1.050 tomadores de decisão do setor de TI em todo o mundo e concluiu que as empresas sentem que a segurança do perímetro as mantém protegidas, com a maioria (94%) acreditando que é bastante eficiente em manter usuários não autorizados fora da sua rede. No entanto, 65% não confiam totalmente que seus dados estariam protegidos se o perímetro fosse violado, uma pequena diminuição em relação ao ano passado (69%). Apesar disso, quase seis em 10 (59%) organizações informaram que acreditam que todos os seus dados sensíveis estão seguros.

A segurança do perímetro é o foco, o que falta são entendimento da tecnologia e segurança dos dados

Muitas empresas continuam a priorizar a segurança do perímetro sem perceber que é muito pouco efetivo contra ciberataques sofisticados. De acordo com os resultados da pesquisa, 76% disseram que sua organização aumentou o investimento em tecnologias de segurança do perímetro, como firewalls, IDPS, antivírus, filtragem de conteúdo e detecção de anomalias para proteger contra ataques externos. Mesmo com esse investimento, dois terços (68%) acreditam que usuários não autorizados podem acessar sua rede, tornando sem efeito a segurança do seu perímetro.

Esses resultados sugerem uma falta de confiança nas soluções utilizadas, especialmente quando mais de um quarto (28%) das organizações sofreu violações de segurança do perímetro nos últimos 12 meses.
A realidade da situação piora ao considerar que, em média, somente 8% das violações de dados foi criptografada.

A confiança das empresas é comprometida ainda mais, pois mais da metade dos entrevistados (55%) não sabe onde seus dados sensíveis estão armazenados. Além disso, mais de um terço das empresas não criptografa informações valiosas como pagamento (32%) ou dados de clientes (35%). Isso significa que, se os dados forem roubados, um hacker possuirá total acesso a essas informações e poderá usá-las para cometer crimes, incluindo roubo de identidade, fraude financeira e ransomware.

“Fica claro que existe uma discrepância entre as percepções da efetividade da segurança do perímetro das organizações e a realidade“, disse Jason Hart, Vice-Presidente e Diretor-Executivo de Tecnologia para Proteção de Dados na Gemalto. “Acreditando que seus dados já estão seguros, as empresas deixam de priorizar as medidas necessárias para proteger seus dados. As empresas precisam estar cientes de que os hackers buscam os ativos mais valiosos de uma empresa: dados. É importante concentrar-se na proteção desse recurso, caso contrário a realidade não poupará os que não o fazem.”

A maioria das empresas não está preparada para a GDPR

Com a Regulamentação Geral sobre Proteção de Dados (GDPR, em inglês) entrando em vigor em maior de 2018, as empresas precisam saber como cumpri-la protegendo adequadamente dados pessoais para evitar o risco de multas administrativas e danos à reputação. Porém mais da metade dos entrevistados (53%) disseram que não acreditam que não estarão em total conformidade com a GDPR até maio do próximo ano. Faltando menos de um ano, as empresas devem começar a introduzir os protocolos de segurança corretos na sua jornada para estar em conformidade com a GDPR, incluindo criptografia, autenticação de dois fatores e estratégias chave de gerenciamento.

Hart continua: “Investir em cibersegurança tornou-se claramente mais do que um foco para as empresas nos últimos 12 meses. Porém a preocupação está no fato de que poucos estão protegendo adequadamente os dados mais vulneráveis e essenciais que possuem, ou sequer sabem onde eles estão armazenados. Isso está atrapalhando o caminho rumo à conformidade com a GDPR, e as empresas que não melhorarem sua cibersegurança o quanto antes irão enfrentar graves consequências jurídicas, financeiras e de reputação.”

Sobre a pesquisa

A Vanson Bourne, empresa independente especialista em pesquisa de mercado de tecnologia, entrevistou 1.050 tomadores de decisão no setor de TI nos EUA, no Reino Unido, na França, na Alemanha, na Índia, no Japão, na Austrália, no Brasil, no Benelux, no Oriente Médio e na África do Sul em nome da Gemalto. A amostra foi dividida entre fabricação, cuidados com a saúde, serviços financeiros, governo, empresas de telecomunicações, varejo, serviços públicos, consultoria e mercado imobiliário, empresas de seguros e advocacia, TI e outros setores de organizações com um número de funcionários entre 250 e mais de 5.000.

Visite o site com os resultados regionais

Fonte: cryptoid.com.br

glpi-telegrambot-2.0.0