Falhas de privacidade são o foco de ciberataques durante a pandemia

Falhas de privacidade são o foco de ciberataques durante a pandemia

Compartilhamento de dados pessoais com aplicativos e sites não-confiáveis ou inseguros podem resultar na invasão de contas e até de sistemas corporativos inteiros

As vulnerabilidades que geraram maior número de ataques cibernéticos ao longo dos últimos meses estão ligadas, principalmente, às configurações de privacidade dos usuários. Riscos digitais ligados ao trabalho por ‘home office’ se tornaram mais evidentes ao longo da quarentena.

O aumento dos casos de ataques em quase 300%, já registrado desde julho por especialistas de segurança digital, está ligado também a necessidade de uma adaptação forçada e pouco estruturada ao modelo de trabalho remoto. Na vasta maioria dos casos, funcionários não possuíam uma estrutura de segurança em seus aparelhos digitais nem em suas redes de internet domésticas.

Como explica Caio Telles, especialista em segurança digital e diretor-executivo da Bug Hunt, a precariedade de estrutura no trabalho remoto se tornou um grande alvo para usuários mal-intencionados. “A vulnerabilidade das empresas ficou ainda maior devido ao acesso remoto dos sistemas via home office. As pessoas, muitas vezes, trabalham com um computador e também compartilham o uso do aparelho com outras pessoas da casa. Todo esse movimento se torna um risco para as redes das organizações.”

Nestes casos, as falhas de privacidade se tornam uma grande fragilidade para os usuários, podendo colocar em risco sistemas inteiros de suas empresas. Estes problemas são provenientes, principalmente, de autenticações através de contas em redes sociais em sites não confiáveis, e navegação e fornecimento de dados a sistemas com padrões de segurança de fácil quebra, por exemplo

Correções nestas falhas devem vir, principalmente, da preocupação de gestores em prover segurança cibernética para seus funcionários. Estruturação de redes confiáveis, uso de aparelhos dedicados ao trabalho e outros pontos viabilizam o trabalho remoto sem riscos aos envolvidos. “É preciso simplificar sistemas e integrar cibersegurança e testes nos processos de desenvolvimento. Além disso, é primordial conscientizar os colaboradores com o objetivo de criar uma cultura de segurança”, complementou Telles.

Via: Olhar Digital
A pandemia de cibercrime: por que os ataques de ransomware estão aumentando?

A pandemia de cibercrime: por que os ataques de ransomware estão aumentando?

Em questão de algumas semanas, quatro empresas de grande porte já foram afetadas por um ataque do tipo; entenda o que está acontecendo

Há alguns anos, especialistas em cibersegurança alertam sobre os riscos do ransomware, um tipo de ameaça digital que se distingue por “sequestrar” com criptografia os arquivos de um computador ou de uma rede e só liberá-los mediante o pagamento de um resgate. O ano de 2020 parece ser o ano em que essas previsões se concretizaram de uma forma palpável.

Em questão de semanas, alguns ataques bem-sucedidos a grandes empresas, que em tese deveriam ter as maiores proteções contra esse tipo de ameaça, começaram a ser noticiados. O mais notável deles atingiu a Garmin e chegou a afetar o funcionamento de seus produtos, fazendo com que seus clientes também fossem impactados pelo ataque.

No entanto, a Garmin está longe de ser a única. Apenas no mês de agosto vimos também a Canon, gigante especializada em câmeras, teve alguns de seus serviços derrubados, e agora também há o caso da Carnival, a maior operadora de cruzeiros do mundo, também foi diretamente afetada por ransomware. A fabricante automotiva Honda também teve suas operações afetadas por um ransomware conhecido como “Snake”.

Não é uma coincidência. Como explica o analista de segurança da Kaspersky, há neste momento uma ênfase ainda maior do cibercrime neste tipo de ataque, e existem bons motivos para isso.

O primeiro deles é óbvio: a pandemia. Com mais pessoas abandonando seus escritórios em regime de urgência, muitos departamentos de TI não puderam tomar todas as precauções necessárias para fazer com que funcionários estivessem preparados para o regime de trabalho remoto com total segurança, permitindo acesso a recursos corporativos sem todos os cuidados que esse tipo de acesso exige. Como explica Assolini, isso aumenta a superfície de ataque para um cibercriminoso.

O segundo tem a ver com um novo perfil de ataque, que se aproveita de novos marcos regulatórios sobre privacidade e proteção de dados para aumentar a pressão pelo pagamento do resgate. Na última grande onda de ransomware, vista entre 2016 e 2017, o método era mais simples: os autores bloqueavam o acesso aos dados e esperavam o pagamento. No entanto, empresas com backup e redundâncias conseguiam facilmente contornar o problema. Hoje, no entanto, o ataque se tornou mais sofisticado. O cibercriminoso aproveita a invasão à rede para roubar dados importantes, incluindo informações de clientes e segredos comerciais, e só então bloqueia os arquivos. O método tende a dar mais resultados, porque novas normas como a GDPR, a lei europeia de proteção de dados, preveem uma multa pesada para o vazamento de dados de clientes, fazendo com que as empresas se vejam duplamente pressionadas a pagar: para recuperar o acesso a seus arquivos e para evitar uma multa que pode ser ainda mais cara do que o resgate.

No entanto, como Assolini deixa claro, que, apesar do aumento da pressão sobre a vítima fazer o acordo com o cibercriminoso parecer vantajoso, não é tão simples assim. Ele nota que não há qualquer garantia de que o acordo será cumprido, e existe o risco de que ele volte pedindo mais dinheiro do que inicialmente combinado. Mesmo que ele cumpra o acordo, não há como garantir que o ataque não se repetirá. Por fim, mesmo que tudo ocorra exatamente como prometido, o pagamento incentiva a prática, permitindo que os autores continuem enxergando os ataques como lucrativos.

Como acontecem estes ataques?

O método de ataque também mudou nos últimos tempos. Se em tempos passados a infiltração na rede se dava pelo famoso “phishing”. É uma técnica que envolve enganar uma vítima em potencial, normalmente por e-mail, para levá-la a abrir um arquivo maligno enviado por e-mail acreditando se tratar de algo inofensivo. Pode ser, por exemplo, um documento do Word que carregue um macro que, quando habilitado, causa a infecção da máquina e, posteriormente, da rede de uma empresa.

Como aponta Assolini, as empresas estão mais atentas e treinadas contra esse tipo de prática, mas a pandemia criou um cenário novo, com novas vulnerabilidades que estão ativamente exploradas.

Um canal que tem sido amplamente explorado graças ao home-office forçado da pandemia tem sido o Remote Desktop Protocol (RDP) do Windows, um sistema que permite controlar remotamente um computador, o que costuma ser importante para suporte técnico, por exemplo. O cibercrime, então, busca encontrar empresas que tenham ativado essa ferramenta e utilizam métodos de força bruta para encontrar a senha para penetrar no sistema, então uma política de senhas fortes é importantíssima. Uma vez que essa proteção é quebrada, é como se o autor do ataque estivesse sentado em frente à máquina, com acesso total a todas as pastas, podendo fazer o que quiser com o computador.

A única limitação à ação do cibercriminoso quando esse tipo de ataque tem sucesso são os privilégios de administrador, mas nem isso é uma garantia. Empresas costumam restringir ações de funcionários por questão de segurança, impedindo que eles, por exemplo, instalem programas sem permissão da equipe de TI. No entanto, uma série de ações podem permitir ao autor quebrar essa proteção e realizar o que se chama de escalonamento de privilégios, para conseguir acesso total à máquina.

As precauções ainda não são tomadas

Você se lembra do WannaCry? Um dos maiores ataques da história afetou centenas de milhares de computadores pelo mundo em questão de algumas horas, bloqueando arquivos por criptografia. Assolini nota que existem evidências de que o ataque não era um ransomware comum, mas sim uma ação de sabotagem, já que o método usado para cifrar os dados era destrutivo, sem o real objetivo de permitir a sua recuperação.

Independentemente disso, o WannaCry ensinou (ou deveria ter ensinado) uma lição para administradores: a propagação do malware só se deu por uma vulnerabilidade no Windows para a qual a Microsoft já tinha liberado uma correção. Se os updates fossem instalados regularmente, o desastre teria sido evitado.

No entanto, três anos após o ataque, essa teoria não parece ainda ter sido colocado em prática, e existem duas explicações principais para que empresas continuem mantendo seus sistemas desatualizados, mas ambas giram em torno da economia de dinheiro.

A primeira delas é a pirataria. Companhias que usam o Windows pirata temem que a instalação de algum patch de segurança denuncie a irregularidade do software para a Microsoft, o que poderia trazer multas pesadíssimas. A outra é o risco de que atualizações causem perda de desempenho em máquinas antigas sem querer atualizar os computadores da empresa.

É uma escolha arriscada, mas é algo que as empresas continuam colocando na balança: os valores economizados valem os riscos de estar exposto a um ataque tão destrutivo quanto o de um ransomware? Especialmente diante das novas técnicas, que também incluem o roubo de informações sensíveis que podem ser expostas sem qualquer critério na internet.

Por que este tipo de ataque ganha força?

Porque é lucrativo. Assolini aponta que a tradição do cibercrime brasileiro é “imediatista”, como trojans bancários e clonagem de cartões de crédito, que permitem a extração rápida do dinheiro das vítimas.

O problema, para o cibercriminoso, é que este tipo de ataque é razoavelmente fácil de ser rastreado graças ao sistema bancário, que permite seguir sem grande dificuldade o destino do dinheiro.

E aí entram as criptomoedas, que já existem desde 2008, com o surgimento da Bitcoin, mas começaram a se popularizar e se diversificar (Litecoin, Ethereum, Monero e tantas outras) na primeira metade da década passada e viabilizaram um sistema de transações desregulamentado e muito mais difícil de se rastrear. O único ponto de vulnerabilidade para um cibercriminoso seria o momento em que essas criptomoedas são convertidas em dinheiro comum.

Não é exagero dizer que as criptomoedas viabilizaram os ataques de ransomware, já que até então todas as transações monetárias online poderiam ser facilmente rastreadas.

Via: Olhar Digital
9 a cada 10 empresas sofrem ataques cibernéticos no Brasil

9 a cada 10 empresas sofrem ataques cibernéticos no Brasil

Mais de 90% das empresas no México e no Brasil foram vítimas de pelo menos dois ataques cibernéticos no período de um ano.

Assim, entre abril de 2019 e abril de 2020, nove em cada 10 empresas foram vítimas desse tipo de ataque.

Os dados são de um levantamento da empresa de segurança cibernética Tenable, publicado recentemente.

Importância da cibersegurança

O estudo, denominado “A ascensão do executivo de segurança alinhado aos negócios”, entrevistou membros de 59 empresas do Brasil e 104 do México.

Além disso, o estudo também cobriu organizações de outros oito países da Europa e Ásia, bem como dos Estados Unidos e da Austrália.

No México e no Brasil, mais de 90% das empresas entrevistadas foram atacadas em mais de uma ocasião no período coberto pela investigação.

Em ambos os países, mais de 70% das empresas foram vítimas de ataques cibernéticos quatro ou mais vezes.

Em 36% dos casos, os ataques resultaram na perda de dados do cliente ou do funcionário, além de quedas de produtividade.

Assim, as perdas econômicas ou roubo de fundos afetaram 35% das empresas, enquanto o roubo de identidade afetou mais de 30% delas.

Brasil sofre com ameaças cibernéticas

De acordo com os dados coletados, 54% dos entrevistados no México experimentaram um aumento nos ataques cibernéticos nos últimos 24 meses.

Já no Brasil, esse aumento corresponde a 67% das empresas.

O relatório concluiu que falta maior atenção à segurança cibernética nas empresas, levando em consideração que apenas 43% dos entrevistados revisam periodicamente as métricas de desempenho da segurança cibernética.

O estudo afirma ainda que “as ameaças à cibersegurança prosperam em um clima de incerteza”.

Assim, o relatório mostrou que 41% dos ataques correspondem a malware ou phishing relacionado ao coronavírus.

Esta avaliação e os dados percentuais são consistentes com a visão da INTERPOL sobre a pandemia e seus efeitos sobre a segurança cibernética.

Já que no início de agosto, o secretário-geral da entidade, Jürgen Stock, garantiu que o coronavírus também é uma “ameaça à nossa saúde cibernética”.

Via: CriptoFacil
Vazamentos de dados cresceram 47% desde o início da pandemia

Vazamentos de dados cresceram 47% desde o início da pandemia

A disseminação do novo coronavírus se tornou, além de um problema de saúde pública, uma questão de segurança digital. Agora, esse aspecto surge com evidências numéricas em um estudo da PSafe, que revelou um aumento de 47% no número de empresas vítimas de vazamentos de credenciais e informações confidenciais desde março, quando a pandemia foi declarada pela Organização Mundial de Saúde (OMS).

O aumento se refere ao número registrado no trimestre anterior e, para os especialistas em segurança, é um reflexo direto da adoção acelerada do home office na maioria das empresas ao redor do mundo. O trabalho a distância teve de ser implementado às pressas e sem os protocolos de proteção necessários, o que acabou fazendo com que o mercado corporativo se tornasse um alvo ainda maior para os hackers.

“Os colaboradores passaram a utilizar o Wi-Fi de suas próprias casas, que não proporcionam o mesmo nível de segurança das redes empresariais. O próprio dispositivo [também está sendo usado para trabalhar], algo que, sem uma solução de segurança adequada, põe em risco os dados confidenciais”, explica Marco De Mello, CEO da PSafe. Para ele, a adoção do home office levou não apenas a atropelos na implementação de salvaguardas, mas também criou novas necessidades que não estão sendo atendidas.

O executivo aponta, ainda, a iminência da vigência da Lei Geral de Proteção de Dados (LGPD), que passa a valer em agosto deste ano. Com as novas exigências do governo, que se não cumpridas, podem resultar em multas e sanções, as companhias têm uma nova preocupação relacionada à segurança, que surge em um ambiente no qual sua implementação pode não ser das melhores.

“A conjuntura dois fatos reforça que é preciso interceder com rapidez”, completa Mello, indicando a adoção de soluções de segurança corporativas como o melhor caminho. Plataformas de gerenciamento e monitoramento de rede, assim como sistemas de controle de acesso se tornaram essenciais para garantir proteção nestes momentos complicados, com as defesas continuando de pé mesmo com um eventual retorno às atividades presenciais.

Além disso, os colaboradores e administradores devem ficar atentos a ataques de phishing e golpes que usam engenharia social como porta de entrada para as redes corporativas. Por fim, o ideal é manter soluções de segurança atualizadas, assim como os próprios dispositivos conectados às infraestruturas internas, como forma de mitigar falhas conhecidas que possam ser exploradas por criminosos.

Via: CanalTech

Fonte: PSafe
O suporte ao Windows 7 terminará em 14 de Janeiro de 2020: veja sete perguntas e respostas

O suporte ao Windows 7 terminará em 14 de Janeiro de 2020: veja sete perguntas e respostas

O Windows 7, um dos sistemas operacionais mais populares da Microsoft, está com os dias contados: em 14 de janeiro de 2020, chega ao fim o suporte para a plataforma. Lançado em 2009, o software ainda opera em 26,86% dos computadores no mundo, mas deixará de receber atualizações do Windows Update e assistência técnica no ano que vem. A recomendação da Microsoft é fazer o upgrade para o mais novo sistema da empresa, o Windows 10.

Para esclarecer as principais dúvidas dos usuários quanto ao fim do suporte, confira a seguir, uma lista com sete perguntas e respostas sobre o assunto.

1. O que significa o fim do suporte?

Com o fim do suporte, os computadores com Windows 7 deixarão de receber atualizações de segurança. Além disso, o atendimento ao cliente da Microsoft não estará mais disponível para fornecer suporte técnico ao sistema operacional. Outros serviços relacionados ao Windows 7 também serão descontinuados ao longo do tempo.

2. O computador para de funcionar após esse prazo?

Não. O suporte para o Windows 7 será descontinuado, mas o software continuará funcionando normalmente. No entanto, se você decidir permanecer usando o sistema após 14 de janeiro de 2020, deve estar ciente de que o computador ficará mais vulnerável a vírus e outras ameaças, já que as atualizações de segurança serão suspensas a partir desta data.

3. Como posso me preparar para a atualização?

Se você vai fazer o upgrade do Windows 7 para o Windows 10 no mesmo computador, o primeiro passo é fazer um backup de todos os seus arquivos. O sistema oferece uma ferramenta nativa bastante eficaz e fácil de usar, que permite criar uma cópia dos documentos pessoais e transferi-los para uma mídia externa, como um DVD, pen drive ou HD externo. Outra opção é salvar os arquivos em um serviço de nuvem.

Antes do update, também é válido fazer uma pesquisa sobre o funcionamento do Windows 10. Embora conte com uma interface simples e intuitiva, o sistema apresenta algumas diferenças e novidades em relação ao Windows 7. Outra dica que pode ajudar a facilitar a transição é deixar a aparência do Windows 10 mais parecida com o Windows 7.

4. Posso atualizar para o Windows 10 de graça?

Não. Para fazer a atualização é preciso comprar o Windows 10. Na loja oficial da Microsoft, os preços variam conforme a versão do software e vão de R$ 730 a R$ 1599. O sistema operacional também pode ser encontrado em e-commerces confiáveis por valores mais em conta.

5. É melhor atualizar o sistema ou comprar um novo computador?

Se o seu computador tiver mais de três anos, talvez seja mais vantajoso comprar um novo dispositivo. Isso porque os PCs criados originalmente com o Windows 7 funcionam com uma tecnologia de mais de uma década e podem não oferecer a melhor experiência ao usuário que migrar para o Windows 10. As máquinas novas, em contrapartida, são mais rápidas (devido às unidades SSD) e duráveis, com baterias de maior vida útil.

Além disso, é importante ressaltar que nem todos os computadores conseguem rodar o sistema mais recente da Microsoft.

6. Posso continuar com o Windows 7?

Quem quiser continuar utilizando o Windows 7 de forma segura precisará estar disposto a pagar pelas atualizações de software, do contrário o computador estará vulnerável a malwares e invasores. A Microsoft anunciou que fornecerá novos patches de segurança para o sistema até janeiro de 2023.

Os preços não foram divulgados oficialmente pela empresa, mas o portal ZDNet teve acesso aos valores, que começariam em US$ 25 (cerca de R$ 103, em conversão direta). A Microsoft confirmou apenas que os preços variam conforme a versão do Windows e vão aumentar ano após ano.

7. O fim do suporte ao Windows 7 afeta o Microsoft Office?

Depende da versão do pacote Office. Segundo a Microsoft, o uso do Office 365 em sistemas operacionais mais antigos e sem suporte pode causar problemas de desempenho com o passar do tempo. Isso porque o software é regido pela chamada política de ciclo de vida moderna, que exige que os usuários estejam em dia com os requisitos de manutenção e do sistema publicados para o produto ou serviço.

Portanto, se essa for a sua versão do Office, a recomendação da empresa é migrar para o Windows 10. As versões sem assinatura do programa, como o Office Home & Student ou o Office Home & Business, terão suporte completo.

Fonte: TechTudo
Atualização KB4517389 do Windows 10 pode causar quebra do menu iniciar e navegador Edge, tela azul e erro de boot

Atualização KB4517389 do Windows 10 pode causar quebra do menu iniciar e navegador Edge, tela azul e erro de boot

A atualização KB4517389 do sistema operacional Windows 10 está causando incompatibilidades nas máquinas de alguns usuários, incluindo o famoso erro da Tela Azul da Morte.

Usuários alegam estar sendo afetados por um erro crítico, seguido de uma mensagem, ao tentar abrir o Menu Iniciar. Além disso, o erro parece acontecer também com o Microsoft Edge, tornando-o mais grave para usuários que dependem do navegador.

Segundo os usuários afetados, o update gera o travamento geral do PC, com o aparecimento da temida “tela azul”, mas também há relatos de que o sistema pode falhar durante a inicialização.

As publicações foram feitas no Answers.com, o fórum da Microsoft. Quando a tela azul aparece, uma mensagem de erro a relaciona com o processo “cldflt.sys”, que parece fazer parte da estrutura do OneDrive. No entanto, um moderador voluntário do fórum descartou a possibilidade de o aplicativo ser a causa do bug. Também teve seus principais erros causados por um driver de proxy usado pelo iCloud e outros serviços de armazenamento em nuvem.

Nos casos em que o sistema falha ao iniciar, caso o boot não seja possível nem no modo de segurança, o erro só poderá ser corrigindo por meio de uma restauração ou reinstalação. Já a tela azul pode ser facilmente corrigida com a desinstalação do KB4517389.

Há ainda a possibilidade de a mesma atualização estar causando erros na execução de aplicativos 16 bit escritos em Visual Basic 3. Problema que também é sanado com a desinstalação do KB.

De acordo com o site Tom’s Hardware, um erro na mesma atualização afetaria o arquivo VBRUN300.dll, fazendo com que todos os aplicativos programados usando o Visual Basic 3 apresentem a mesma mensagem de erro.

A mensagem apenas fala num erro inesperado e alerta que a aplicação será fechada. Claro que, como o Visual Basic 3 foi lançado em 1993 pela Microsoft, esse é um problema que afetará um número consideravelmente pequeno de usuário.

Fontes: Tecmundo MundoConectado TecMundo
Windows Server 2008 terá suporte encerrado em 2020

Windows Server 2008 terá suporte encerrado em 2020

Estamos nos aproximando rapidamente do fim da vida do Windows Server 2008 e Server 2008 R2, que ficarão sem suporte oficial a partir de 14 de janeiro de 2020.

Já informamos nesta outra postagem que o Windows 8 terá seu suporte encerrado ainda este ano e o Windows 7 em Janeiro de 2020. Agora é a vez do Windows Server 2008.

Muitas empresas ainda contam com o Windows Server 2008 para funções básicas de negócios, como Servidor de Diretório, Servidor de Arquivos, Servidor DNS e Servidor de E-mail. As organizações dependem desses workloads para aplicativos de negócios críticos e para oferecer suporte a seus serviços internos, como o Diretório Ativo, o compartilhamento de arquivos e a hospedagem de websites. E para milhões de servidores corporativos, isso significa o fim das atualizações de segurança, deixando a porta aberta para sérios riscos de segurança.

Qual o impacto real?

O fim do suporte para um sistema operacional como o Windows Server 2008 introduz grandes desafios para as organizações que estão executando seus workloads na plataforma. Embora alguns possam estar prontos para migrar totalmente para um novo sistema ou para a nuvem, a realidade é que a maioria das organizações não conseguem migrar isso rapidamente devido a restrições de tempo, orçamentárias ou técnicas.

Olhando para o Windows Server 2003, mesmo nove meses após o fim do suporte oficial ao produto, 42% das organizações indicaram que ainda usariam o Windows Server 2003 por seis meses ou mais, enquanto os 58% restantes ainda estavam no processo de migração do Windows Server 2003 (Osterman Research, abril de 2016). É provável que o mesmo ocorra com o fim do suporte oficial ao produto, do Server 2008, o que significa que muitos aplicativos críticos continuarão a rodar no programa pelos próximos anos, apesar dos riscos de segurança cada vez maiores.

Quais são os riscos?

O fim do suporte significa que as organizações devem se preparar para lidar com atualizações de segurança ausentes, problemas de conformidade, defesa contra malware, bem como outros bugs não seguros. Você não mais receberá patches por questões de segurança ou notificações de novas vulnerabilidades que afetem seus sistemas.

Com a constante descoberta de novas vulnerabilidades e exploits – 1.450 ataques de zero-day divulgados pelo ZDI apenas em 2018 – é praticamente garantido que veremos adições às mais de 1.300 vulnerabilidades enfrentadas pelo Windows Server 2008. A falta de notificações para ajudar a monitorar e medir o risco associado a novas vulnerabilidades pode deixar uma grande lacuna de segurança.

Este foi o caso de muitas organizações após o ataque global do ransomware WannaCry em 2017, que afetou mais de 230.000 sistemas em todo o mundo, aproveitando especificamente o exploit EternalBlue, presentes em sistemas operacionais Windows mais antigos. Embora a Microsoft tenha fornecido um patch para isso, muitos não conseguiriam aplicá-lo a tempo, devido à dificuldade de se atualizar sistemas mais antigos.

O que as equipes de segurança e de TI podem fazer?

A solução mais óbvia é migrar para uma plataforma mais nova, seja no local ou usando uma opção de infraestrutura como serviço (IaaS) de nuvem, como AWS, Azure ou Google Cloud.

No entanto, sabemos que muitas organizações atrasam a migração ou deixam uma parte de seus workloads em execução em ambientes com Windows Server 2008 em um futuro previsível. Os hackers estão cientes desse comportamento e geralmente veem servidores fora do suporte como um alvo fácil para ataques. As equipes de segurança precisam avaliar o risco envolvido em deixar os dados da empresa nesses servidores e se os dados estão seguros ou não. Caso contrário, você precisa garantir que tenha a proteção certa para detectar e interromper ataques e atender às regras de compliance em seu ambiente Windows Server 2008.

Fonte: CanalTech
56% das empresas solicitam ajuda de segurança somente após sofrerem ciberataques

56% das empresas solicitam ajuda de segurança somente após sofrerem ciberataques

Uma pesquisa realizada pela Kaspersky revelou que as empresas só buscam auxílio de proteção quando sofrem ciberataques perigosos.

Cerca de 56% das solicitações de Incident Response (resposta a incidentes de segurança) em 2018, segundo o relatório da firma de cibersegurança, foram feitas após as organizações terem sido vítimas de transações não-autorizadas, estações de trabalho criptografadas por ransomware e indisponibilidade de serviços.

A pesquisa também mostra que 44% dessas solicitações foram feitas após a detecção, mas enquanto a ameaça ainda estava em um estágio inicial. Muitos acreditam que o pedido de Incident Response precisa ser feito somente quando o ataque já ocorreu, mas especialistas de segurança da Kaspersky explicam que a medida também é capaz de detectar ataques ainda na fase inicial, evitando maiores danos.

Em ambos os casos, a Kaspersky explica que há possibilidade de existir um ataque em andamento, mas muitas vezes é necessário o apoio de especialistas externos para descobrir os efeitos da ameaça e se ela já foi interrompida.

Ainda no ano passado, 22% dos casos registrados aconteceram após a descoberta de possíveis atividades maliciosas na rede, enquanto outros 22% dos registros tiveram início quando um arquivo malicioso foi encontrado no sistema.

A pesquisa também descobriu que 26% dos casos de registros tardios foram causados por infecção de ransomware, e 11% acabam resultando no roubo de dinheiro. Cerca de 19% dos casos tardios foram detectados pelo spam das contas de e-mail, pela indisponibilidade de serviços ou por uma violação bem-sucedida.

Fora isso, o relatório mostra que, no ano passado, 81% das empresas que pediram a análise contavam com indícios de atividade maliciosa na rede interna, e que 34% apresentaram sinais de ataque direcionado avançado. Além disso, 54,2% das organizações financeiras foram atacadas por grupos especializados em ameaças persistentes avançadas, as APTs.

Backups da Amazon estão “vazando” dados sensíveis de seus clientes

Backups da Amazon estão “vazando” dados sensíveis de seus clientes

Tem uma empresa? Faz uso da nuvem da Amazon para armazenar e trafegar seus dados? Então é melhor você se sentar porque a notícia que temos não é das melhores: segundo Ben Morris, um analista da firma de segurança, os backups da empresa, armazenados em sua nuvem, estão “vazando” centenas de informações sigilosas de clientes de cloud computing da Amazon Web Services. Os dados potencialmente comprometidos são variados, e incluem até mesmo chaves de acesso, credenciais administrativas e códigos-fonte de certas aplicações.

Como isso acontece?

“Eles [a Amazon Web Services] têm as chaves secretas para as suas aplicações e também têm acesso à base de dados das informações de seus clientes”, disse Morris ao Techcrunch. “Quando você dá fim ao disco rígido no seu computador, você normalmente o destrói ou o limpa por completo. Mas esses volumes EBS permanecem nos ‘computadores’ da Amazon, disponíveis publicamente para qualquer um tomar posse e visualizar”.

“EBS” é a sigla para Elastic Block Storage, uma espécie de bloco de armazenamento de dados utilizado pela Amazon em sua nuvem. Segundo a explicação de Morris, o que acontece aqui é que pessoas mal intencionadas podem tirar snapshots desses blocos e acessar arquivos e dados presentes dentro da interface de um determinado cliente.

Em uma demonstração durante a Def Con, Morris mostrou dados de uma empresa de segurança contratada pelo governo dos Estados Unidos, a qual faz uso dos sistemas da Amazon e gabava-se de ter em mãos dados de terroristas da organização criminosa conhecida como Estado Islâmico. Em outros casos, dados de hospitais, concessionárias de planos de saúde e até mesmo configurações de VPN de grandes corporações foram visualizadas na demonstração.

Segundo o especialista, é muito comum que administradores de sistemas não escolham a configuração correta, deixando os EBSs inadvertidamente públicos e sem proteção por criptografia. “Isso basicamente quer dizer que qualquer pessoa na internet pode baixar o seu disco rígido e dar boot nele, anexando-o a uma máquina virtual que ela controle e, então, começar a fuçar pelo disco e descobrir todos os seus segredos”.

Morris disse que está compilando suas descobertas em documentação oficial e deve apresentá-las à Amazon nas próximas semanas. Ele disse que quer dar tempo à empresa para revisar a situação e tratar do problema pelo lado deles antes de tomar qualquer ação.

Fonte: Techcrunch
Veja em vídeo como pode ter acontecido ataque ao Telegram de Sergio Moro

Veja em vídeo como pode ter acontecido ataque ao Telegram de Sergio Moro

O pesquisador Rodrigo Laneth, ao lado de Davidson Francis, Gustavo Oliveira e Shrimp, integrantes da Radialle, buscaram recriar o ataque passo a passo da maneira divulgada pela Polícia Federal.

Como se proteger
Segundo os pesquisadores, a utilização da autenticação de dois fatores (2FA) é sempre recomendada: embora ela não possa impedir a criação de uma nova conta no Telegram, como ocorreu no caso de Moro, ela evitaria o acesso a uma conta já existente.

“Fora do Telegram, é importante configurar suas contas para utilizar formas mais robustas de 2FA do que o recebimento de código por ligação, uma vez que estes estariam vulneráveis ao mesmo método. E, devido a outras possibilidades de ataque, o uso de SMS também não é recomendado. As alternativas incluem o uso de um aplicativo como o Google Authenticator ou de um dispositivo de autenticação por hardware como o YubiKey”, escreve Laneth. “No mais, deve-se desativar o serviço de caixa postal caso ele não seja utilizado. Consulte sua operadora em relação aos procedimentos para desativação”.

Fonte: TecMundo