Aumento de ataques cibernéticos na pandemia ameaçam as empresas; veja como se proteger

Aumento de ataques cibernéticos na pandemia ameaçam as empresas; veja como se proteger

Dados internacionais mostram que neste ano, o total de ataques de ransomware cresceu 148%. O ransomware é um tipo de malware que sequestra o computador da empresa e cobra um valor em dinheiro pelo resgate. Este tipo de vírus age codificando os dados do sistema operacional e faz com que o usuário não tenha mais acesso ao sistema.

Outros estudos revelam que cerca de 93% das cyber violações ocorrem devido ao chamado phishing, sendo o e-mail a porta de entrada mais comum em 96% dos casos de ataques de hackers às empresas. Neste tipo de crime, os atacantes induzem os funcionários a clicarem em links ou abrirem arquivos que liberam malware no sistema. Além dos criminosos poderem assumir identidades falsas em conversa com os funcionários das empresas com o objetivo de coletar dados confidenciais, o phishing pode também induzir os colaboradores a realizarem eventuais transferências de valores em moeda.

Justamente para se proteger desse cenário, as empresas começaram uma corrida para contratar seguros de risco cibernético. Para se ter uma ideia, entre janeiro e agosto, o mercado de seguros cibernéticos cresceu 63,9% em relação ao mesmo período de 2019, alcançando R$ 24 milhões em prêmio, segundo a Fenseg (Federação Nacional de Seguros Gerais).

Este tipo de seguro não é utilizado como forma de prevenir ataques cibernéticos, mas ajuda as empresas a se recuperarem em eventual ataque dessa ordem com a reparação de danos.

“A contratação do seguro não dá uma carta branca para a empresa deixar de adotar premissas de segurança relevantes, pelo contrário. O seguro somente será levado a efeito se estas estiverem presentes e devidamente monitoradas”

Entre os incidentes cibernéticos mais comuns estão: Invasões de rede, implantação de malwaresphishing, além daqueles derivados do comportamento inadvertido do usuário, que costuma ser sempre o elo mais fraco de uma cadeia de segurança.

Como se proteger?

No caso de empresas, a adoção de hábitos básicos podem protegê-las contra ciberameaças, como:

  • criação de senhas fortes
  • atualizações imediatas e frequentes de sistema operacional e softwares
  • solução corporativa de segurança de qualidade
  • backup CONFIÁVEL das informações críticas da empresa
  • antivírus de qualidade
  • filtro de proteção web

Além disso, é altamente recomendável oferecer treinamentos de conscientização em cibersegurança para que os funcionários possam identificar os riscos e trabalhar com segurança, seja em casa ou no escritório.

Para os usuários em geral, principalmente de smartphones, recomendações básicas e essenciais:

  • Ter um bom antivírus é fundamental; ele vai impedir a instalação de um app malicioso, ataques de phishing por WhatsApp, Messenger, e-mail etc.

  • Recursos de segurança nativos do sistema operacional do celular: para Android, é recomendável checar a opção de não instalar aplicativos de fontes não confiáveis; já no iOS, não é recomendável o jailbreak, já que a ação remove muitos recursos de segurança do dispositivo.

  • Garanta que o aparelho esteja sempre bloqueado com senha.

  • Realize atualizações e backups de dados frequentemente.

Sinais de que chegou a hora de formatar o computador

Sinais de que chegou a hora de formatar o computador

Lentidão… Travamentos… Vírus… Pane geral… … a temida Tela azul! Fim da linha, é hora de formatar seu computador. Estes são os sinais mais óbvios de que é hora de recomeçar sua máquina do zero.

Mas há outras razões que indicam o momento de resetar o PC.

Se você for vender ou doar o equipamento, trocar alguns hardwares ou, por exemplo, quiser mudar a versão do Windows, estas também são razões que indicam motivo para formatar o computador. Mas antes de tomar qualquer decisão, o mais indicado é conversar com um técnico em informática, dizer exatamente o que está acontecendo com a sua máquina e esperar o diagnóstico.

Além da notável lentidão e travamentos, a presença de vírus é outro indício forte de que a máquina precisa ser recomposta. Recentemente, a empresa de segurança digital Kapersky, fez uma lista de como identificar a infecção por um malware. Se você notar bloqueios inesperados, atividade elevada do disco rígido – que pode ser percebida pelo próprio acionamento da ventoinha quando você está apenas fazendo atividades normais, janelas estranhas indicando problemas de acesso ao sistema, programas que abrem sozinhos ou não respondem aos seus comandos e até a desativação inesperada do seu antivírus, pode apostar, é quase certo que seu computador esteja infectado.

Há quem prefira tentar outras alternativas antes de partir para a formatação da máquina. Você pode, por exemplo, tentar uma solução de segurança diferente para limpar vírus mais comuns; algumas telas de erros mais simples ou problemas com drivers também podem ser resolvidos sem a necessidade de formatar. Acredite, formatar nem sempre é a melhor opção…

Se depois de uma análise e até consulta com um especialista a decisão for mesmo formatar o computador, alguns cuidados básicos podem garantir que a solução não se transforme em um problema ainda maior.

A formatação é certamente uma saída mais rápida do que, muitas vezes, tentar ficar caçando um problema difícil de ser identificado. Mas, como dissemos, é preciso fazer uma análise do equipamento primeiro e ter certos cuidados. Para quem preferir formatar seu computador por conta própria, além dos cuidados já mencionados, é bom ter algum conhecimento de informática também. Além do backup, certifique-se que a versão do sistema operacional que você tem para instalar é compatível com o equipamento e também que se vai ser possível (e fácil) recuperar todos os programas que você está acostumado a usar.

As novas versões dos sistemas operacionais, especialmente o Windows, trazem funcionalidades úteis e sofisticadas. Mas, normalmente, exigem mais do processamento da máquina. Computadores mais antigos – entre 5 e 7 anos – dificilmente suportam essas atualizações e o primeiro sinal de que isso aconteceu é uma irritante lentidão da máquina. Se este for o caso, mesmo com uma formatação, a performance original do computador não vai ser mais recuperada. E você vai ter que escolher: continuar com o sistema operacional antigo, investir na máquina ou trocar de computador.

Dúvidas sobre seu computador a MILK Systems está a toda disposição.

Fonte: Olhar Digital
Falhas de privacidade são o foco de ciberataques durante a pandemia

Falhas de privacidade são o foco de ciberataques durante a pandemia

Compartilhamento de dados pessoais com aplicativos e sites não-confiáveis ou inseguros podem resultar na invasão de contas e até de sistemas corporativos inteiros

As vulnerabilidades que geraram maior número de ataques cibernéticos ao longo dos últimos meses estão ligadas, principalmente, às configurações de privacidade dos usuários. Riscos digitais ligados ao trabalho por ‘home office’ se tornaram mais evidentes ao longo da quarentena.

O aumento dos casos de ataques em quase 300%, já registrado desde julho por especialistas de segurança digital, está ligado também a necessidade de uma adaptação forçada e pouco estruturada ao modelo de trabalho remoto. Na vasta maioria dos casos, funcionários não possuíam uma estrutura de segurança em seus aparelhos digitais nem em suas redes de internet domésticas.

Como explica Caio Telles, especialista em segurança digital e diretor-executivo da Bug Hunt, a precariedade de estrutura no trabalho remoto se tornou um grande alvo para usuários mal-intencionados. “A vulnerabilidade das empresas ficou ainda maior devido ao acesso remoto dos sistemas via home office. As pessoas, muitas vezes, trabalham com um computador e também compartilham o uso do aparelho com outras pessoas da casa. Todo esse movimento se torna um risco para as redes das organizações.”

Nestes casos, as falhas de privacidade se tornam uma grande fragilidade para os usuários, podendo colocar em risco sistemas inteiros de suas empresas. Estes problemas são provenientes, principalmente, de autenticações através de contas em redes sociais em sites não confiáveis, e navegação e fornecimento de dados a sistemas com padrões de segurança de fácil quebra, por exemplo

Correções nestas falhas devem vir, principalmente, da preocupação de gestores em prover segurança cibernética para seus funcionários. Estruturação de redes confiáveis, uso de aparelhos dedicados ao trabalho e outros pontos viabilizam o trabalho remoto sem riscos aos envolvidos. “É preciso simplificar sistemas e integrar cibersegurança e testes nos processos de desenvolvimento. Além disso, é primordial conscientizar os colaboradores com o objetivo de criar uma cultura de segurança”, complementou Telles.

Via: Olhar Digital
A pandemia de cibercrime: por que os ataques de ransomware estão aumentando?

A pandemia de cibercrime: por que os ataques de ransomware estão aumentando?

Em questão de algumas semanas, quatro empresas de grande porte já foram afetadas por um ataque do tipo; entenda o que está acontecendo

Há alguns anos, especialistas em cibersegurança alertam sobre os riscos do ransomware, um tipo de ameaça digital que se distingue por “sequestrar” com criptografia os arquivos de um computador ou de uma rede e só liberá-los mediante o pagamento de um resgate. O ano de 2020 parece ser o ano em que essas previsões se concretizaram de uma forma palpável.

Em questão de semanas, alguns ataques bem-sucedidos a grandes empresas, que em tese deveriam ter as maiores proteções contra esse tipo de ameaça, começaram a ser noticiados. O mais notável deles atingiu a Garmin e chegou a afetar o funcionamento de seus produtos, fazendo com que seus clientes também fossem impactados pelo ataque.

No entanto, a Garmin está longe de ser a única. Apenas no mês de agosto vimos também a Canon, gigante especializada em câmeras, teve alguns de seus serviços derrubados, e agora também há o caso da Carnival, a maior operadora de cruzeiros do mundo, também foi diretamente afetada por ransomware. A fabricante automotiva Honda também teve suas operações afetadas por um ransomware conhecido como “Snake”.

Não é uma coincidência. Como explica o analista de segurança da Kaspersky, há neste momento uma ênfase ainda maior do cibercrime neste tipo de ataque, e existem bons motivos para isso.

O primeiro deles é óbvio: a pandemia. Com mais pessoas abandonando seus escritórios em regime de urgência, muitos departamentos de TI não puderam tomar todas as precauções necessárias para fazer com que funcionários estivessem preparados para o regime de trabalho remoto com total segurança, permitindo acesso a recursos corporativos sem todos os cuidados que esse tipo de acesso exige. Como explica Assolini, isso aumenta a superfície de ataque para um cibercriminoso.

O segundo tem a ver com um novo perfil de ataque, que se aproveita de novos marcos regulatórios sobre privacidade e proteção de dados para aumentar a pressão pelo pagamento do resgate. Na última grande onda de ransomware, vista entre 2016 e 2017, o método era mais simples: os autores bloqueavam o acesso aos dados e esperavam o pagamento. No entanto, empresas com backup e redundâncias conseguiam facilmente contornar o problema. Hoje, no entanto, o ataque se tornou mais sofisticado. O cibercriminoso aproveita a invasão à rede para roubar dados importantes, incluindo informações de clientes e segredos comerciais, e só então bloqueia os arquivos. O método tende a dar mais resultados, porque novas normas como a GDPR, a lei europeia de proteção de dados, preveem uma multa pesada para o vazamento de dados de clientes, fazendo com que as empresas se vejam duplamente pressionadas a pagar: para recuperar o acesso a seus arquivos e para evitar uma multa que pode ser ainda mais cara do que o resgate.

No entanto, como Assolini deixa claro, que, apesar do aumento da pressão sobre a vítima fazer o acordo com o cibercriminoso parecer vantajoso, não é tão simples assim. Ele nota que não há qualquer garantia de que o acordo será cumprido, e existe o risco de que ele volte pedindo mais dinheiro do que inicialmente combinado. Mesmo que ele cumpra o acordo, não há como garantir que o ataque não se repetirá. Por fim, mesmo que tudo ocorra exatamente como prometido, o pagamento incentiva a prática, permitindo que os autores continuem enxergando os ataques como lucrativos.

Como acontecem estes ataques?

O método de ataque também mudou nos últimos tempos. Se em tempos passados a infiltração na rede se dava pelo famoso “phishing”. É uma técnica que envolve enganar uma vítima em potencial, normalmente por e-mail, para levá-la a abrir um arquivo maligno enviado por e-mail acreditando se tratar de algo inofensivo. Pode ser, por exemplo, um documento do Word que carregue um macro que, quando habilitado, causa a infecção da máquina e, posteriormente, da rede de uma empresa.

Como aponta Assolini, as empresas estão mais atentas e treinadas contra esse tipo de prática, mas a pandemia criou um cenário novo, com novas vulnerabilidades que estão ativamente exploradas.

Um canal que tem sido amplamente explorado graças ao home-office forçado da pandemia tem sido o Remote Desktop Protocol (RDP) do Windows, um sistema que permite controlar remotamente um computador, o que costuma ser importante para suporte técnico, por exemplo. O cibercrime, então, busca encontrar empresas que tenham ativado essa ferramenta e utilizam métodos de força bruta para encontrar a senha para penetrar no sistema, então uma política de senhas fortes é importantíssima. Uma vez que essa proteção é quebrada, é como se o autor do ataque estivesse sentado em frente à máquina, com acesso total a todas as pastas, podendo fazer o que quiser com o computador.

A única limitação à ação do cibercriminoso quando esse tipo de ataque tem sucesso são os privilégios de administrador, mas nem isso é uma garantia. Empresas costumam restringir ações de funcionários por questão de segurança, impedindo que eles, por exemplo, instalem programas sem permissão da equipe de TI. No entanto, uma série de ações podem permitir ao autor quebrar essa proteção e realizar o que se chama de escalonamento de privilégios, para conseguir acesso total à máquina.

As precauções ainda não são tomadas

Você se lembra do WannaCry? Um dos maiores ataques da história afetou centenas de milhares de computadores pelo mundo em questão de algumas horas, bloqueando arquivos por criptografia. Assolini nota que existem evidências de que o ataque não era um ransomware comum, mas sim uma ação de sabotagem, já que o método usado para cifrar os dados era destrutivo, sem o real objetivo de permitir a sua recuperação.

Independentemente disso, o WannaCry ensinou (ou deveria ter ensinado) uma lição para administradores: a propagação do malware só se deu por uma vulnerabilidade no Windows para a qual a Microsoft já tinha liberado uma correção. Se os updates fossem instalados regularmente, o desastre teria sido evitado.

No entanto, três anos após o ataque, essa teoria não parece ainda ter sido colocado em prática, e existem duas explicações principais para que empresas continuem mantendo seus sistemas desatualizados, mas ambas giram em torno da economia de dinheiro.

A primeira delas é a pirataria. Companhias que usam o Windows pirata temem que a instalação de algum patch de segurança denuncie a irregularidade do software para a Microsoft, o que poderia trazer multas pesadíssimas. A outra é o risco de que atualizações causem perda de desempenho em máquinas antigas sem querer atualizar os computadores da empresa.

É uma escolha arriscada, mas é algo que as empresas continuam colocando na balança: os valores economizados valem os riscos de estar exposto a um ataque tão destrutivo quanto o de um ransomware? Especialmente diante das novas técnicas, que também incluem o roubo de informações sensíveis que podem ser expostas sem qualquer critério na internet.

Por que este tipo de ataque ganha força?

Porque é lucrativo. Assolini aponta que a tradição do cibercrime brasileiro é “imediatista”, como trojans bancários e clonagem de cartões de crédito, que permitem a extração rápida do dinheiro das vítimas.

O problema, para o cibercriminoso, é que este tipo de ataque é razoavelmente fácil de ser rastreado graças ao sistema bancário, que permite seguir sem grande dificuldade o destino do dinheiro.

E aí entram as criptomoedas, que já existem desde 2008, com o surgimento da Bitcoin, mas começaram a se popularizar e se diversificar (Litecoin, Ethereum, Monero e tantas outras) na primeira metade da década passada e viabilizaram um sistema de transações desregulamentado e muito mais difícil de se rastrear. O único ponto de vulnerabilidade para um cibercriminoso seria o momento em que essas criptomoedas são convertidas em dinheiro comum.

Não é exagero dizer que as criptomoedas viabilizaram os ataques de ransomware, já que até então todas as transações monetárias online poderiam ser facilmente rastreadas.

Via: Olhar Digital
Windows 7 é alvo cada vez mais fácil para hackers, alerta FBI

Windows 7 é alvo cada vez mais fácil para hackers, alerta FBI

O fim do suporte ao Windows 7 terminou em janeiro de 2020, deixando muitos usuários sem manutenção e atualizações de segurança no sistema operacional da Microsoft — o que inclui um grande público no Brasil. E essa página virada significa também que a plataforma, agora defasada e sem a devida atenção por parte da empresa, vira um alvo ainda maior de crimes cibernéticos.

Quem afirma isso é o FBI, que publicou um relatório oficial a respeito da segurança do Windows 7 nesta semana. O departamento de investigação detectou um aumento de interesse na plataforma por parte de invasores, que agora estão em busca de vulnerabilidades que talvez não sejam sanadas pela companhia.

Em março deste ano, uma brecha grave foi detectada em várias versões da plataforma e, por causa do fim do suporte, o Windows 7 já não foi priorizado em correções — sendo que a situação só deve piorar daqui em diante.

É melhor prevenir

De acordo com o documento, fazer a atualização é extremamente recomendável, especialmente em clientes corporativos que têm redes inteiras ainda no Windows 7. Apenas quem adquiriu o pacote Extended Security Update (ESU) da Microsoft está mais seguro, com garantia de proteção até janeiro de 2023.

O FBI reconhece que migrar de sistema operacional pode ser complicado e até custoso, pois pode envolver a compra de um novo aparelho. Porém, o custo disso seria pequeno se comparado a virar vítima de um desses ataques, especialmente a nível corporativo.

Via: TecMundo

Fonte: FBI
É seguro usar Windows XP?

É seguro usar Windows XP?

Ainda é seguro usar o Windows XP?

Não é mais recomendável usar o Windows XP. Essa versão do Windows deixou de receber atualizações de segurança regulares em 2014 e, mesmo com alguns “remendos” emergenciais e excepcionais, ela simplesmente não tem condições de oferecer o mínimo de segurança necessária para navegar na internet, por exemplo.

Existem casos muito específicos de sistemas que precisam funcionar e estão com versões antigas do Windows. Máquinas em hospitais que realizam operações muito específicas são um exemplo. Esses computadores não são usados em tarefas normais e ficam isolados na rede da instituição, o que ajuda a diminuir o risco.

Se você pretende utilizar o Windows XP em um computador ou notebook pessoal ou corporativo, provavelmente a intenção é utilizá-lo para tarefas gerais – edição de textos, pesquisas, navegação. Nesse caso, não há meio de garantir a segurança.

Se o computador é muito antigo e não é compatível com o Windows 10, o ideal é recorrer ao Linux. Em computadores antigos, o Linux normalmente oferece compatibilidade adequada com o hardware e, portanto, não será difícil instalar e usar o sistema. O Lubuntu é uma alternativa excelente para esses casos, sendo compatível com máquinas com menos de 512 MB de RAM.

Mesmo sendo leve, é um sistema moderno que recebe atualizações e vai garantir toda a sua segurança. Você não terá acesso a alguns programas do Windows, como o Microsoft Office, mas o Linux dispõe de alternativas de qualidade bastante semelhante e gratuitas. Se você precisa usar um computador antigo por alguma limitação financeira, é uma opção ainda melhor.

O Linux pode ser um pouco diferente e requer um tempo de adaptação. Além disso, você provavelmente vai precisar de ajuda para conseguir trocar o sistema. Mas não desanime – você ainda pode aproveitar um computador antigo dessa forma.

Se você tem absoluta certeza de que não vai usar esse computador para navegar na internet e nem mesmo para abrir arquivos em pen drives, você pode tentar usar o Windows XP.

Há quem use o Windows XP dessa forma pela compatibilidade com programas antigos, por exemplo. Mas esteja ciente do risco: qualquer contato externo será sempre acompanhado de riscos muito maiores do que em sistemas atualizados e modernos.

E vale lembrar: não adianta usar o Windows 7, já que essa versão também deixou de receber correções de segurança. Sendo assim, sua única opção hoje é o Windows 10, já que o Windows 8 não oferece vantagens em termos de desempenho.

Via: G1
Coronavírus eleva ataques cibernéticos: saiba como se proteger

Coronavírus eleva ataques cibernéticos: saiba como se proteger

Hackers se aproveitam de tema sensível para lançar golpes, roubar dados e extorquir vítimas

As ameaças digitais estão se aproveitando da preocupação das pessoas com a Covid-19. Com tantas pessoas em busca de informações sobre a doença, hackers enviam mensagens com notícias falsas fingindo serem informações reais da OMS (Organização Mundial da Saúde), de universidades de renome e de outras organizações, espalhando assim uma série de malwares criados para roubar ou alterar dados dos seus dispositivos e ter acesso irrestrito a arquivos, sejam eles corporativos ou pessoais.

Recentemente, a CISA (Agência de Infraestrutura de Segurança dos Estados Unidos) emitiu um alerta pedindo atenção aos golpes virtuais relacionados à enfermidade. Segundo a agência, os criminosos enviam e-mails com links para sites fraudulentos e anexos maliciosos, induzindo as vítimas a revelar informações confidenciais ou fazer doações para instituições que não existem.

Na lista abaixo, confira cinco dicas para evitar que você e seus colaboradores caiam em golpes, mantendo seus dispositivos e informações a salvo.

Tenha cuidado com seus e-mails

E-mails com logotipos parecidos ao da OMS ou de universidades famosas com um anexo para fazer o teste de coronavírus. Se você abrir o documento, más notícias. Quando é baixado, ele solicita a instalação de um programa que infecta seu computador com um malware. Outro golpe que tem sido comum é o de um link para um vídeo que mostra a construção dos hospitais temporários na China durante o surto de COVID-19 no país. Isto só para citar dois exemplos de truques que os hackers estão usando para invadir computadores no mundo todo.

Outra fraude comum é o envio de mensagens disfarçadas de documentos importantes sobre o COVID-19 ou relacionadas ao seu trabalho. O e-mail geralmente pede aos usuários para que baixem e abram vários anexos do Office. Acontece que estes anexos instalam tipos de vírus perigosos para sua máquina.

“A principal orientação nesses casos é: suspeite de todos os e-mails sobre o coronavírus. Evite clicar em links de e-mail suspeitos, fazer download de documentos desconhecidos e use apenas fontes confiáveis ​​para se informar sobre o COVID-19. Nunca revele informações pessoais ou financeiras por e-mail e sempre confirme a autenticidade de uma instituição antes de fazer doações”, orienta Dean Coclin, diretor sênior de desenvolvimento de negócios da DigiCert.

Lembre-se de deletar mensagens suspeitas de remetentes desconhecidos. E se tiver dúvidas sobre algum link que recebeu, entre em contato com seu suporte de TI.

Outra coisa importante é se certificar de que seu e-mail pessoal e de trabalho estão em dispositivos diferentes, pois se um dos correios eletrônicos for atingido por um hacker, o outro estará protegido. É muito comum que um vírus do seu e-mail pessoal também infecte um e-mail comercial.

Navegue com atenção

Enquanto circula por sites, mídias sociais e aplicativos, não abra e baixe arquivos de sites suspeitos, nem clique em qualquer link enviado em redes sociais. E mantenha todos os seus dispositivos com antivírus atualizado.

Proteja sua rede

Uma rede invadida pode significar acesso ao sistema por usuários não autorizados. Elimine essa chance controlando quem pode ter acesso a ela. Para isso use a Autenticação Multifator (MFA), ela garante que apenas usuários autorizados possam acessar sistemas controlados. Além disso crie uma senha forte para sua internet doméstica.

“Se você optar por usar seu dispositivo em uma cafeteria ou outro espaço público, tome cuidado com o Wi-Fi público e não confie em redes abertas. Sempre verifique se o dispositivo não está configurado para se conectar automaticamente a qualquer sinal Wi-Fi e, se estiver, desabilite esta função. Com estes cuidados, você já reduz bastante o risco de crimes cibernéticos “, explica Coclin.

Se necessário, use seu telefone como ponto de acesso e configure seu dispositivo para que ele fique no modo invisível ou oculto para os outros dispositivos conectados à mesma internet.

Home Office seguro

O risco de ataques cibernéticos é ainda maior agora no período de isolamento social ou quarenta, já que muitas pessoas estão trabalhando de casa. Nessa hora, adotar hábitos de segurança é mais importante do que nunca.

Além de seguir as dicas listadas acima, lembre-se de trabalhar em um ambiente seguro e de todas as noites guardar seus dispositivos em lugares fechados, como em armários ou gavetas. Nunca se afaste do seu computador com ele desbloqueado e não permita que outras pessoas da família usem seus dispositivos de trabalho. Tente sempre usar um computador apenas para o trabalho e outro pessoal, que pode ser compartilhado com a família. Além disso, siga as diretrizes da equipe de TI da empresa e relate a ela qualquer problema ou e-mail suspeito que você receba.

Backup

Lembre sempre de verificar seus Backups. BACKUP (cópia de segurança) dos seus dados é um procedimento indispensável para o funcionamento do seu sistema de computadores. Talvez você nunca precise utilizá-los, porém é melhor prevenir. O backup é a única forma de recuperar informações em caso de desastres.

Fonte: CIO
Windows Server 2008 terá suporte encerrado em 2020

Windows Server 2008 terá suporte encerrado em 2020

Estamos nos aproximando rapidamente do fim da vida do Windows Server 2008 e Server 2008 R2, que ficarão sem suporte oficial a partir de 14 de janeiro de 2020.

Já informamos nesta outra postagem que o Windows 8 terá seu suporte encerrado ainda este ano e o Windows 7 em Janeiro de 2020. Agora é a vez do Windows Server 2008.

Muitas empresas ainda contam com o Windows Server 2008 para funções básicas de negócios, como Servidor de Diretório, Servidor de Arquivos, Servidor DNS e Servidor de E-mail. As organizações dependem desses workloads para aplicativos de negócios críticos e para oferecer suporte a seus serviços internos, como o Diretório Ativo, o compartilhamento de arquivos e a hospedagem de websites. E para milhões de servidores corporativos, isso significa o fim das atualizações de segurança, deixando a porta aberta para sérios riscos de segurança.

Qual o impacto real?

O fim do suporte para um sistema operacional como o Windows Server 2008 introduz grandes desafios para as organizações que estão executando seus workloads na plataforma. Embora alguns possam estar prontos para migrar totalmente para um novo sistema ou para a nuvem, a realidade é que a maioria das organizações não conseguem migrar isso rapidamente devido a restrições de tempo, orçamentárias ou técnicas.

Olhando para o Windows Server 2003, mesmo nove meses após o fim do suporte oficial ao produto, 42% das organizações indicaram que ainda usariam o Windows Server 2003 por seis meses ou mais, enquanto os 58% restantes ainda estavam no processo de migração do Windows Server 2003 (Osterman Research, abril de 2016). É provável que o mesmo ocorra com o fim do suporte oficial ao produto, do Server 2008, o que significa que muitos aplicativos críticos continuarão a rodar no programa pelos próximos anos, apesar dos riscos de segurança cada vez maiores.

Quais são os riscos?

O fim do suporte significa que as organizações devem se preparar para lidar com atualizações de segurança ausentes, problemas de conformidade, defesa contra malware, bem como outros bugs não seguros. Você não mais receberá patches por questões de segurança ou notificações de novas vulnerabilidades que afetem seus sistemas.

Com a constante descoberta de novas vulnerabilidades e exploits – 1.450 ataques de zero-day divulgados pelo ZDI apenas em 2018 – é praticamente garantido que veremos adições às mais de 1.300 vulnerabilidades enfrentadas pelo Windows Server 2008. A falta de notificações para ajudar a monitorar e medir o risco associado a novas vulnerabilidades pode deixar uma grande lacuna de segurança.

Este foi o caso de muitas organizações após o ataque global do ransomware WannaCry em 2017, que afetou mais de 230.000 sistemas em todo o mundo, aproveitando especificamente o exploit EternalBlue, presentes em sistemas operacionais Windows mais antigos. Embora a Microsoft tenha fornecido um patch para isso, muitos não conseguiriam aplicá-lo a tempo, devido à dificuldade de se atualizar sistemas mais antigos.

O que as equipes de segurança e de TI podem fazer?

A solução mais óbvia é migrar para uma plataforma mais nova, seja no local ou usando uma opção de infraestrutura como serviço (IaaS) de nuvem, como AWS, Azure ou Google Cloud.

No entanto, sabemos que muitas organizações atrasam a migração ou deixam uma parte de seus workloads em execução em ambientes com Windows Server 2008 em um futuro previsível. Os hackers estão cientes desse comportamento e geralmente veem servidores fora do suporte como um alvo fácil para ataques. As equipes de segurança precisam avaliar o risco envolvido em deixar os dados da empresa nesses servidores e se os dados estão seguros ou não. Caso contrário, você precisa garantir que tenha a proteção certa para detectar e interromper ataques e atender às regras de compliance em seu ambiente Windows Server 2008.

Fonte: CanalTech
Atualize seu Windows 10 imediatamente!

Atualize seu Windows 10 imediatamente!

Microsoft emitiu alerta sobre duas vulnerabilidades críticas que foram corrigidas com a atualização do sistema operacional; veja como fazer

Segundo a Microsoft, as falhas podem deixar computadores vulneráveis a ataques que fazem com que as máquinas passem a espalhar vírus e malwares sem a necessidade de qualquer ação por parte do usuário.

Existem “potencialmente centenas de milhões de computadores vulneráveis”, escreveu Simon Pope, diretor de Resposta a Incidentes da Microsoft. “É importante que os sistemas afetados sejam corrigidos o mais rápido possível.

Os arquivos para download podem ser encontrados no Guia de Atualização de Segurança da Microsoft (somente em inglês até o momento da produção desta notícia)

Aqueles usuários do Windows 10 que ativaram as atualizações automáticas já estão protegidos. Para os que preferem fazer as atualizações manualmente, basta clicar no ícone de pesquisa e digitar “Windows Update” para acessar a ferramenta de atualização.

Para atualizar seu Windows clique aqui em Verificar se há atualizações do Windows. Ou selecione o botão Iniciar e acesse Configurações  > Atualização e Segurança  Windows Update .

fonte: Olhar Digital

Como se prevenir do ataque hacker a roteadores que atinge só o Brasil?

Como se prevenir do ataque hacker a roteadores que atinge só o Brasil?

Mais de 180.000 roteadores no Brasil tiveram suas configurações de DNS alteradas no primeiro trimestre de 2019. A praga virtual tenta roubar dados bancários.

Um grande ataque aos roteadores brasileiros assolaram o povo por quase um ano. O ataque corrompia o roteador dos usuários e causavam consequências graves, incluindo perdas financeiras às vítimas. E o mais peculiar é que este ataque não atingiu nenhum outro país no mundo, apenas o Brasil.

Embora não tenha atingido outros países, muitos gringos se assustaram e acabaram se precavendo com a ameaça, pois não é descartado que o ataque sofrido pelos brasileiros acabe se espalhando em outros países.

Alteração de DNS no roteador

Os ataques direcionados a roteadores no Brasil começaram no ano passado e foram diagnosticados pela empresa de segurança cibernética Radware. Pelo menos 180 mil roteadores foram atingidos pelo ataque apenas no primeiro semestre deste ano.

O ataque em questão desvia o acesso a um determinado site para uma página idêntica clonada. Quando isso ocorre, o redirecionamento desvia o destino de serviços bancários para um código de mineração de criptomoeda no navegador do usuário.

Os alvos do ataque são os seguintes roteadores domésticos:

  • TP-Link TL-WR340G / WR1043ND
  • D-Link DSL-2740R / DIR 905L
  • A-Link WL54AP3 / WL54AP2
  • Medialink MWN-WAPR300
  • Motorola SBG6580
  • Realtron
  • GWR-120
  • Secutech RiS-11 / RiS-22 / RiS-33

Os códigos são colocados em sites clonados, e os que acabam sendo atingidos são os roteadores com senhas fáceis.

A empresa Bad Packets detalhou uma nova onda de ataques em abril de 2019, especificamente aos roteadores da D-Link. Desta vez, além de sequestrar as credenciais dos usuários nos bancos brasileiros, os malfeitores também roubavam as credenciais do internauta na Netflix, Google e PayPal, segundo o Ixia.

O pior de tudo é que nos últimos ataques, a complexidade dos ataques aumentou, e o número de hackers envolvidos nos ataques parece ter subido também.

Como acontecem os ataques aos roteadores

Segundo a Avast, os usuários brasileiros se expõe quando acessam sites torrent de filmes e sites com conteúdo pornográfico, pois nesses portais os anúncios maliciosos (malvertising) executam um código especial dentro do navegador para pesquisar e detectar o endereço IP do roteador e modelo do equipamento.

Após os hackers conseguirem detectar o IP e o modelo do roteador, os anúncios maliciosos usam uma lista de nomes de usuário e senhas padrão para fazer login no roteador, sem o consentimento do usuário. O ataque demora normalmente alguns minutos, mas como os usuários estão normalmente assistindo vídeos no momento, acabam não percebendo as atividades incomuns.

Se o ataque dar certo, códigos maliciosos adicionais serão retransmitidos pelos anúncios mal-intencionados, e a partir daí serão alteradas as configurações de DNS do roteador da vítima, substituindo os endereços IP dos servidores DNS dos provedores pelos endereços IP dos servidores DNS gerenciados pelos hackers.

A próxima vez que os dispositivos da casa forem conectados ao roteador, ele receberá os endereços IP do servidor DNS do hacker, que terão controle e poderão efetuar um sequestro, além de redirecionar o tráfego para outros sites.

GhostDNS, Navidade e SonarDNS

Os hackers usaram dois kits especiais para esses ataques no mês de Fevereiro: O GhostDNS e o Botnet. Além disso, há uma variante do GhostDNS chamado Navidade. O Navidade tentou infectar os roteadores dos usuários mais de 2,6 milhões de vezes, e foi espalhado através de três campanhas.

Desde meados de abril, outra ameaça entrou no mercado: O SonarDNS. O nome vem porque a ameaça parece ser reprojetado de uma estrutura de testes de penetração chamada Sonar.js, como o backbone de sua infraestrutura.

E o Sonar.js é perfeito para os ataques do roteador. Essa biblioteca JavaScript é normalmente usada por testadores de penetração para identificar e iniciar explorações contra hosts de rede internos, e é perfeito para determinar um tipo de roteador e executar explorações no dispositivo de destino com apenas algumas linhas de código. Segundo a Avast, o SonarDNS apareceu em três campanhas diferentes nos últimos três meses, e seu modo de operação é similar ao do GhostDNS.

Substituição de anúncios e criptografia

Além dos ataques de sequestro de DNS, sequestro de tráfego e redirecionamento para páginas de phishing, os hackers também inovaram em seu arsenal com a interceptação do tráfego de usuários e a substituição de anúncios legítimos por anúncios operados ou que gerem lucro para os invasores.

Essa tática já foi usada em 2016, quando os pesquisadores da Proofpoint identificaram um kit de exploração chamado DNSChanger EK, que fez a mesma coisa (substituindo anúncios legítimos por mal-intencionados) e é provavelmente a inspiração desse novo ataque.

Além disso, os hacker que operam o GhostDNS, Navidade e SonarDNS também estão implantando scripts de criptografia baseados no navegador, o que pode ser ainda mais perigoso.

Porque só no Brasil?

Com ataques tão difíceis de detectar e tão lucrativos, ainda não se sabe porque não se espalharam para outros países. Se você quer se prevenir deste tipo de ataque, têm algumas opções à sua disposição:

1. Use senhas complexas de administração do roteador
Para se proteger, a principal medida é trocar da senha que vem configurada de fábrica no seu roteador. Se o aparelho estiver configurado com uma senha diferente da original, o código não é capaz de prosseguir com a adulteração.

2. Mantenha os roteadores atualizados
A cada atualização do firmeware do roteador, a empresa lança atualizações mais seguras para o equipamento.

3. Use configurações de DNS personalizadas em seus dispositivos
Isso impede que o sistema operacional do dispositivo solicite configurações de DNS possivelmente contaminadas do roteador local