A evolução e o lucro do cibercrime

A evolução e o lucro do cibercrime

Relatório: O custo, a evolução e o lucro do cibercrime.

Leia tudo sobre este fenomenal negócio (para os atacantes).

 

Os cibercriminosos já lucraram bastante com o roubo de identidade e números de cartões de crédito, para depois vendê-los no submundo da internet. E graças ao grande desenvolvimento da distribuição dos ataques, pagamentos anônimos e a grande habilidade para criptografar e descriptografar dados, surgiu o ransomware!

Entenda como o ransomware, especificamente o criptográfico, rapidamente se transformou em uma das maiores ameaças às organizações ao redor do mundo.

Baixe já o relatório completo.

Name *

Email *


Cadastre-se em nossa Newsletter

Por dentro dos fatos: Ransomware Bad Rabbit

Por dentro dos fatos: Ransomware Bad Rabbit

Caros leitores,

Amanhecemos o dia com novidades sobre esta mais nova onda ransomware propagada ontem, informando que conforme previsto, redes brasileiras começariam ser atingidas com esta categoria de ataque. Empresas de comunicação e de diversos segmentos, reportaram tentativas de ataque deste tipo a partir da tarde desta terça-feira.

Sobre o Bad Rabbit

Este ataque, diferentemente dos anteriores (WanaCry e Petya/Not-Petya) utiliza a estratégia “drive by attack”, onde a vítima é induzida a baixar o conteúdo malicioso.

Travestida de atualização do Flash Player, o Bad Rabbit aparece como um pop-up comum em sites, comunicando que a ferramenta de visualização de conteúdo animado está desatualizada. Após o clique no botão dentro desta janela de aviso, é iniciado o download de um arquivo executável e automaticamente os conteúdos na máquina são todos criptografados.

Pop-up distorcido pede atualização com falso Flash (Fonte Tech Tudo)

 

 

 

 

 

 

 

 

Reforçamos que você pode verificar o status de seu Flash Player diretamente na ferramenta ou no site do fabricante.

Reforçamos que você pode verificar o status de seu Flash Player diretamente na ferramenta ou no site do fabricante.

Como o Bad Rabbit age no sistema:

Abaixo você encontra o workflow do Ransomware, suas etapas e comprometimento de conteúdo da vítima.

Como medida preventiva, você pode cadastrar os sites abaixo, detectados como infectados pelo JavaScript injetado em seu código HTML:

  • hxxp://argumentiru[.]com
  • hxxp://www.fontanka[.]ru
  • hxxp://grupovo[.]bg
  • hxxp://www.sinematurk[.]com
  • hxxp://www.aica.co[.]jp
  • hxxp://spbvoditel[.]ru
  • hxxp://argumenti[.]ru
  • hxxp://www.mediaport[.]ua
  • hxxp://blog.fontanka[.]ru
  • hxxp://an-crimea[.]ru
  • hxxp://www.t.ks[.]ua
  • hxxp://most-dnepr[.]info
  • hxxp://osvitaportal.com[.]ua
  • hxxp://www.otbrana[.]com
  • hxxp://calendar.fontanka[.]ru
  • hxxp://www.grupovo[.]bg
  • hxxp://www.pensionhotel[.]cz
  • hxxp://www.online812[.]ru
  • hxxp://www.imer[.]ro
  • hxxp://novayagazeta.spb[.]ru
  • hxxp://i24.com[.]ua
  • hxxp://bg.pensionhotel[.]com
  • hxxp://ankerch-crimea[.]ru

 

Em relação à medidas preventivas tomadas pela Gantech, mantemos o status informado ontem de que nenhum cliente foi comprometido. Quanto aos nosso parceiros, você pode encontrar abaixo os comunicados oficiais emitidos em relação ao Bad Rabbit:

Palo Alto Networks: https://researchcenter.paloaltonetworks.com/2017/10/palo-alto-networks-protections-bad-rabbit-ransomware-attacks/

WatchGuard: https://www.secplicity.org/2017/10/25/bad-rabbit-ransomworm-daily-security-byte/

 

Seguimos à disposição em caso de dúvidas.

Atenciosamente,

Gantech Information Safety

Cadastre-se em nossa Newsletter

COMUNICADO: Ransomware Bad Rabbit

COMUNICADO: Ransomware Bad Rabbit

Alerta Ransomware: Bad Rabbit                                                     

Estamos com um alerta em curso, de um novo ataque virtual, iniciado a cerca de 4 horas atrás na Rússia e Ucrânia.

Comunicamos que em virtude do fuso horário, regiões como América Latina podem começar a receber agora ataques deste tipo, assim como soluções de antivírus legadas estarão descobertas de proteção para o ransomware Bad Rabbit. Imediatamente tomamos as providências de investigação sobre o fato entre nossos clientes e até o presente momento, nenhum deles foi atingido.

Estamos trabalhando intensamente junto aos nossos parceiros fabricantes, visando trazer todas as atualizações e ações que se fizerem necessárias. Pelo fato do ransomware agir quando o usuário recebe uma mensagem oferecendo uma atualização do software Adobe Flash Player, recomendamos fortemente que não aceitem nenhuma solicitação de atualização de tal aplicativo até seja comprovada a veracidade da origem.

Continuando as ações de vigilância, estamos prestando apoio e esclarecimentos independentemente do regime contratual de nossos clientes. Além disso, não só a Gantech Information Safety como todos os seus parceiros, estão empenhados em aplicar as ações corretivas imediatamente desenvolvidas.

Dessa maneira, reforçamos nosso compromisso e visão preventiva de segurança da informação.

Atenciosamente,
Gantech Information Safety

Cadastre-se em nossa Newsletter

Teste de resiliência: Silver Peak Edge Connect.

Teste de resiliência: Silver Peak Edge Connect.

Miercom testa o Edge Connect da Silver Peak.

Saiba mais sobre o “teste de ferro” feito na solução para SD-WAN.

 

A Miercom, líder de mercado em avaliações e certificações de performance, executou testes na ferramenta Unity Edge Connect afim de verificar além do desempenho, aspectos particulares que diferenciam o produto de seus concorrentes.

O Edge Connect, da Silver Peak, foi desenvolvido sob medida para entregar de forma efetiva o melhor desempenho nas aplicações em ambiente WAN (wide area network), independentemente da qualidade de como o tráfego é transportado. A alta capacidade das políticas para agregação e utilização dos links, torna o Edge Connect, uma das principais soluções de mercado para melhor conduzir as empresas nesta nova era das redes definidas por aplicações.

Baixe já o relatório completo.

Name *

Email *


Cadastre-se em nossa Newsletter

COMUNICADO: Vulnerabilidades WPA e WPA2 – Acesso Wi-Fi

COMUNICADO: Vulnerabilidades WPA e WPA2 – Acesso Wi-Fi

Vulnerabilidades WPA e WPA2 – Acesso Wi-Fi.

                                                                                                               
Como é de conhecimento, foi divulgado na data de hoje um comunicado alertando sobre uma série de vulnerabilidades existentes na criptografia WPA e WPA2. Tal falha ocorre em qualquer dispositivo de qualquer fabricante que, utilize esta categoria de criptografia de tráfego Wi-Fi. Para mais detalhes, leia no documento original.

Para a linha de Cloud Wi-Fi, a correção já foi implementada. Para os Access Points conectados ao UTM e os equipamentos com Wi-Fi integrados, a previsão é de que seja lançado um novo release de Fireware nos próximos dias.

Clientes Gantech com contrato de suporte ativo, terão suas Firmwares proativamente atualizadas. Em caso de dúvidas, estamos à disposição no e-mail suporte@gantech.com.br .

Atenciosamente,
Gantech Information Safety

Cadastre-se em nossa Newsletter

Prepare-se para a evolução dos ataques aos endpoints – Terça 17/10

WEBINAR

Prepare-se para a evolução dos ataques aos endpoints!

Você deixou sua rede segura, porém seus endpoints estão ameaçando a segurança de sua rede? Criminosos tem descoberto novos meios de arquitetar antigas táticas que são fáceis de executar nos endpoints e acabam passando despercebidas pelos usuários e administradores.

Danilo Michelucci, Specialist Systems Engineer de Endpoint Security da Palo Alto Networks, apresentará um webinar focado em:

  • Vulnerabilidades que criminosos mais estão procurando.
  • Novas táticas que atacantes estão usando contra endpoints.
  • Melhores práticas que usamos para proteger nossos endpoints.
Beyond Trust e Palo Alto Networks: Proteção contra ameaças e segurança avançada.

Beyond Trust e Palo Alto Networks: Proteção contra ameaças e segurança avançada.

Nova parceira da Gantech, Beyond Trust ajuda você a obter uma imagem clara de seus riscos.

Com a rápida adoção do cloud e das plataformas virtualizadas e móveis, a ferocidade das ameaças cibernéticas vem crescendo na mesma proporção. Não é de se admirar que a obtenção de um panorama real do risco empresarial requer dados – muitos e muitos dados. Infelizmente, pode ser difícil obter uma imagem clara de risco dentro dessa massa de informação.

Esaa inundação diária de dados, tem feito grande parte dos gestores de TI coçarem a cabeça e fazerem perguntas do tipo: “Como posso dar sentido a tudo?” Ou o mais importante: “Como priorizarei as ameaças mais críticas para que eu possa responder rapidamente aos incidentes?”

Incertezas como essas impulsionam a necessidade de plataformas que correlacionem partes de dados aparentemente díspares em inteligência de segurança.

Unir dados de ativos, ameaças e usuários.

A integração entre Firewalls de próxima geração da Palo Alto Networks e BeyondTrust, reúne informações de aplicativos e ameaças dos appliances com informações de privilégios e vulnerabilidades capturadas pelo Power Broker e Retina.

BeyondInsight: A Plataforma de Gerenciamento de Riscos de TI.

 

Ativando o conector Palo Alto Networks dentro do BeyondInsight:

Padronização de dados de Palo Alto Networks pela BeyondInsight antes da análise de Clarity

 

Principais benefícios

Descubra ameaças escondidas: agrupe como recursos com atributos e níveis de ameaça semelhantes para identificar outliers e detectar anomalias que sinalizem riscos críticos.

Aumentar a confiança: O BeyondInsight elimina lacunas de segurança, correlacionando os dados de vulnerabilidade, ataque, malware e comportamento do usuário coletados da BeyondTrust e Palo Alto Networks.

Expandir consciência Situacional: Muitos eventos podem ser baixados como ocorrências de baixo risco. No entanto, quando olhamos de forma holística, esses incidentes podem significar grandes problemas.

Maximize o investimento em segurança: Coordene suas defesas cibernéticas, sincronize suas inteligências e automatize as interações para garantir que você obtenha o máximo de sua segurança.

Automatize a Inteligência: Execute análises avançadas de comportamento dos usuários e ativos, e comunique o risco sem requerer o monitoramento “visual” ou a interação manual.

A plataforma BeyondInsight IT Risk Management

A plataforma BeyondInsight oferece uma visão abrangente das vulnerabilidades que fornecem portas em um ambiente, bem como os privilégios que apresentam corredores para ativos sensíveis. Essa fusão de ativos e inteligência de usuários permite a TI e Segurança coletivamente:

  • Reduzir os riscos baseados no usuário e mitigar as ameaças
  • Atualizações de segurança de endereços em ambientes de TI grandes e diversos
  • Cumprir os mandatos internos, industriais e governamentais

Esta poderosa combinação permite que as equipes de TI e de segurança criem, de forma colaborativa, menos privilégios e decisões de segurança com base em um conjunto abrangente de vetores de risco. Como resultado, eles são mais capazes de determinar o que consertar primeiro, o que corrigir a seguir e o porquê.

Top 10 Ameaças

Painel de análise avançado de ameaça BeyondInsight

Identificar ativos de alto risco e anomalias de descoberta

O BeyondInsight usa tecnologia para agrupar recursos com perfis semelhantes e níveis de ameaça semelhantes. Ele liga automaticamente os eventos do Palo Alto Networks aos ativos e os traduz em ameaças de ataque ou malware. BeyondInsight correlaciona esses dados com as informações do usuário e do aplicativo, além de vulnerabilidade adicional, malware e dados de ataque, para fornecer um perfil avançado de comportamento do usuário e riscos potenciais. Veja como funciona:

As vulnerabilidades encontradas pelos firewalls de próxima geração da Palo Alto Networks estão correlacionadas com os exames de Avaliação de Vulnerabilidade Retina e registradas por ativo para relatórios, fluxo de trabalho e análise.

Os malware descobertos pela Palo Alto Networks estão ligados à comunicação de ativos e desencadeiam análises avançadas com base no comportamento do aplicativo e do usuário.

Além disso, os ataques detectados pela Palo Alto Networks são processados ​​contra ativos para determinar a presença de ameaças avançadas ou falsos positivos, ou se um ataque ativo foi bloqueado.

O BeyondInsight agrupa recursos com perfis semelhantes e níveis de ameaça semelhantes. Os ativos com qualidades similares aparecerão em clusters de alta densidade, enquanto os outliers aparecerão sozinhos, ou com apenas alguns recursos – identificando usuários e recursos de alto risco e descobrindo anomalias que sinalizam riscos críticos.

BeyondInsight inclui dezenas de conectores para soluções de TI e de segurança em rede, móveis e à base de nuvem. Essas integrações certificadas permitem que as organizações compartilhem informações de aplicativos, recursos, usuários e ameaças entre sistemas para obter uma visão abrangente do risco.

Pare de tentar se defender contra os ataques do século XXI isoladamente. Seus adversários são muito inteligentes, bem financiados e determinados a serem afastados por soluções pontuais cheias de pontos cegos. Com BeyondTrust e Palo Alto Networks, você pode ativar os olhos e ouvidos de sua “cadeia de segurança”, automatizar suas interações e coordenar sua inteligência para revelar e responder rapidamente a ameaças ocultas e emergentes.

 

Atenciosamente,

Gantech Information Safety

 

 

Cadastre-se em nossa Newsletter

A Cloud como vetor de Segurança da Informação.

A Cloud como vetor de Segurança da Informação.

Qual o papel da nuvem no combate ao ransomware?

 

A nuvem pode contribuir muito para o compartilhamento de informações que auxiliem o combate ao Cibercrime. Segundo Arthur Capella, Country Manager Brasil da Palo Alto Networks, a base expansível em cloud permite incluir todos os registros e informações possíveis para a detecção e mitigação desses ataques; o executivo participou do Graça Sermoud Entrevista, da TVDecision e também falou sobre as tendências de Segurança discutidas no Ignite 2017.

Assista a entrevista na íntegra.

 

Sobre a parceria Gantech e Palo Alto Networks:

A Gantech é parceira oficial Palo Alto Networks desde 2013, com a marca de 10 anos de atuação no mercado e perfil altamente especializado em Segurança da Informação. Com visão estratégica e abrangente, está sempre atualizada com relação às últimas tendências do mercado para atender as necessidades reais de seus clientes de diversos portes e segmentos. Levar aos clientes a melhor estrutura de visibilidade e performance em segurança da informação, é compromisso primordial para esta parceria de sucesso.

 

Assine nossa Newsletter

Muito prazer, eu sou o DeOS – Destruction of Service.

Muito prazer, eu sou o DeOS – Destruction of Service.

Estamos adentrando à uma nova era da capacidade destrutiva e variação de técnica de ataques, muito mais abrangentes e massivos, gerando desafios ainda maiores para os líderes de TI e Segurança da Informação. E, concomitantemente ao fator humano, observamos diversas tecnologias legadas sendo superadas dia após dia.

 

Muito se conhece sobre os tradicionais ataques de negação de serviço (DDoS), bem como, quanto eles podem causar prejuízos gerando a indisponibilidade de diversos sistemas em uma organização. No entanto, esta categoria de ataque muito comum já está superada, sendo ela substituída pelo DeOS (Destruction of Service). Considerada por especialistas uma variação do ransomware, o DeOS consiste em danificar sistemas inteiros, uma se as organizações não realizarem o pagamento do resgate exigido, eliminando backups de redes, justamente estes os fundamentos para o processo de restauração de sistemas e dados após um ciberataque.

 

E o centro desta discussão sobre DeOS é o que em algumas publicações viemos tratando recentemente, o IoT (Internet of Things). A grande questão é que a corrida para segurança em IoT tem sido grande, visando preencher os espaços abertos entre as integrações das diversas plataformas de mercado. E estes buracos possuem inúmeras chances de gerar brechas para aplicação do DeOS por atacantes habilidosos.

 

De fato, a Internet das Coisas tem sido uma grande aliada dos cibercriminosos, isso porque, quanto a maior a quantidade de dispositivos conectados à rede, muito mais gaps de segurança são gerados. E, de acordo com recentes registros, a atividade de botnet em IoT já indica a ação de grupos específicos que planejam uma onda de alto impacto nos ataques, comprometendo como um todo a própria internet. Os dispositivos IoT dificilmente possuem uma segurança nativamente embarcada, além de sua infecção ser relativamente fácil, a capacidade de se controlar as atualizações é muito pequena.

 

E o que se pode fazer?

 

Vale lembrar que, conforme frisamos em alguns bate-papos atrás, a adoção de ferramentas que ampliem a visibilidade em ambiente IoT, contribui significativamente para o crescimento e maturidade em Segurança da Informação. Releia em A Internet das coisas e a era de repensar a segurança.

 

Atenciosamente,

Gantech Information Safety

O seu antivírus morrerá. E você não poderá fazer nada contra isso.

O seu antivírus morrerá. E você não poderá fazer nada contra isso.

O antivírus tradicional (AV) não é mais a solução ideal para prevenir falhas de segurança no endpoint. A solução deixou de ser eficaz para combater as atuais ameaças cibernéticas. Embora o antivírus tradicional satisfaça muitos requisitos regulamentares, como os de governança e de conformidade, sua relação custo x benefício deixou de ser vantajosa, pois ele fornece pouco ou nenhum valor de segurança real.

Neste caso, apesar do fato de que as soluções tradicionais “protegem” quase todos os endpoints e servidores no mundo, as violações de segurança ainda estão em ascensão. As organizações que optam por substituir seu antivírus tradicional por tecnologias mais avançadas devem selecionar um produto de segurança que ofereça um valor de segurança superior, não apenas em termos de custos monetários, mas também em termos de eficácia de segurança.

 

Mas e se ele morrer, qual será seu substituto?

Especialistas apontam há alguns anos, a necessidade da evolução das ferramentas para proteção de endpoints, saindo da esfera reativa e entrando no âmbito estratégico do desenvolvimento da ameaça. E pensando nesta demanda o mercado convergiu na criação das chamadas soluções Advanced Endpoint Protection. Mas o que significa afinal esta tal “proteção avançada de endpoint”?

Para ser considerada uma ferramenta avançada de proteção para endpoints, ela deve ser multi-métodos. Ou seja, deve focar nas técnicas de construção da ameaças e não em suas variantes. E esta redução de espectro não significa perda de visão ou profundidade de ação, mas muito pelo contrário, ela potencializa a cobertura não só das ameaças e malwares tradicionais mas também contra aquelas tecnicamente refinadas e que nenhum antivírus comum pode detectar.

E é possível comparar diretamente os tradicionais AV com o Advanced Endpoint Protection?

A resposta é: não!

Embora ambas possam bloquear ameaças em comum como objetivo final, elas enxergam em direções diferentes. Desta maneira, criar qualquer comparativo entre elas seria igualar bananas à maçãs. Certo?

Caso queira entender mais sobre as diferenças entre ambas abordagens, veja alguns vídeos interessantes abaixo:

 

 

O Traps da Palo Alto Networks versus WannaCry.

A Palo Alto Networks traz no Traps a verdadeira “prevenção multi-métodos”, bloqueando ataques sem a necessidade de assinaturas tradicionais de antivírus ou host IPS no ponto final. O Traps aproveita a inteligência de ameaças, aprendizado de máquina, análise estática e dinâmica e prevenção avançada de manipulação e memória. Além disso, o Traps monitora processos e aplicativos à medida que eles são gerados por atividades e eventos suspeitos, e os dados do ponto final estão correlacionados com eventos descobertos pelos dispositivos NGFW da Palo Alto Networks e WildFire.

Contextualizando a ação do Traps na campanha de ransomwares que assolou diversas empresas ao redor do mundo, abaixo está a timeline do WannaCry, onde poderão observar que os clientes utilizando Traps já estavam protegidos via análise local com Machine Learning. Onde os firewalls NGFW da Palo Alto Networks já possuíam proteções contra os CVE’s e com a evolução do ataque, a assinatura Wildfire foi vendo mais eventos e automatizando mais proteções e indicadores a respeito da ameaça, que serviram como uma das massas de dados utilizadas pelo Autofocus.

E você já deve se preparar para a mudança?

A resposta é: sim!

Porém é muito importante salientar que não se trata somente de substituição de ferramentas. A mudança deve ser encarada como um todo e o esforço de enxergar a proteção de endpoints como uma tarefa proativa, fará toda a diferença e aumentará os índices de sucesso desta transição.

E o momento de começar a agir, é agora.

 

Atenciosamente,

Gantech Information Safety