A Cloud como vetor de Segurança da Informação.

A Cloud como vetor de Segurança da Informação.

Qual o papel da nuvem no combate ao ransomware?

 

A nuvem pode contribuir muito para o compartilhamento de informações que auxiliem o combate ao Cibercrime. Segundo Arthur Capella, Country Manager Brasil da Palo Alto Networks, a base expansível em cloud permite incluir todos os registros e informações possíveis para a detecção e mitigação desses ataques; o executivo participou do Graça Sermoud Entrevista, da TVDecision e também falou sobre as tendências de Segurança discutidas no Ignite 2017.

Assista a entrevista na íntegra.

 

Sobre a parceria Gantech e Palo Alto Networks:

A Gantech é parceira oficial Palo Alto Networks desde 2013, com a marca de 10 anos de atuação no mercado e perfil altamente especializado em Segurança da Informação. Com visão estratégica e abrangente, está sempre atualizada com relação às últimas tendências do mercado para atender as necessidades reais de seus clientes de diversos portes e segmentos. Levar aos clientes a melhor estrutura de visibilidade e performance em segurança da informação, é compromisso primordial para esta parceria de sucesso.

 

Assine nossa Newsletter

Muito prazer, eu sou o DeOS – Destruction of Service.

Muito prazer, eu sou o DeOS – Destruction of Service.

Estamos adentrando à uma nova era da capacidade destrutiva e variação de técnica de ataques, muito mais abrangentes e massivos, gerando desafios ainda maiores para os líderes de TI e Segurança da Informação. E, concomitantemente ao fator humano, observamos diversas tecnologias legadas sendo superadas dia após dia.

 

Muito se conhece sobre os tradicionais ataques de negação de serviço (DDoS), bem como, quanto eles podem causar prejuízos gerando a indisponibilidade de diversos sistemas em uma organização. No entanto, esta categoria de ataque muito comum já está superada, sendo ela substituída pelo DeOS (Destruction of Service). Considerada por especialistas uma variação do ransomware, o DeOS consiste em danificar sistemas inteiros, uma se as organizações não realizarem o pagamento do resgate exigido, eliminando backups de redes, justamente estes os fundamentos para o processo de restauração de sistemas e dados após um ciberataque.

 

E o centro desta discussão sobre DeOS é o que em algumas publicações viemos tratando recentemente, o IoT (Internet of Things). A grande questão é que a corrida para segurança em IoT tem sido grande, visando preencher os espaços abertos entre as integrações das diversas plataformas de mercado. E estes buracos possuem inúmeras chances de gerar brechas para aplicação do DeOS por atacantes habilidosos.

 

De fato, a Internet das Coisas tem sido uma grande aliada dos cibercriminosos, isso porque, quanto a maior a quantidade de dispositivos conectados à rede, muito mais gaps de segurança são gerados. E, de acordo com recentes registros, a atividade de botnet em IoT já indica a ação de grupos específicos que planejam uma onda de alto impacto nos ataques, comprometendo como um todo a própria internet. Os dispositivos IoT dificilmente possuem uma segurança nativamente embarcada, além de sua infecção ser relativamente fácil, a capacidade de se controlar as atualizações é muito pequena.

 

E o que se pode fazer?

 

Vale lembrar que, conforme frisamos em alguns bate-papos atrás, a adoção de ferramentas que ampliem a visibilidade em ambiente IoT, contribui significativamente para o crescimento e maturidade em Segurança da Informação. Releia em A Internet das coisas e a era de repensar a segurança.

 

Atenciosamente,

Gantech Information Safety

O seu antivírus morrerá. E você não poderá fazer nada contra isso.

O seu antivírus morrerá. E você não poderá fazer nada contra isso.

O antivírus tradicional (AV) não é mais a solução ideal para prevenir falhas de segurança no endpoint. A solução deixou de ser eficaz para combater as atuais ameaças cibernéticas. Embora o antivírus tradicional satisfaça muitos requisitos regulamentares, como os de governança e de conformidade, sua relação custo x benefício deixou de ser vantajosa, pois ele fornece pouco ou nenhum valor de segurança real.

Neste caso, apesar do fato de que as soluções tradicionais “protegem” quase todos os endpoints e servidores no mundo, as violações de segurança ainda estão em ascensão. As organizações que optam por substituir seu antivírus tradicional por tecnologias mais avançadas devem selecionar um produto de segurança que ofereça um valor de segurança superior, não apenas em termos de custos monetários, mas também em termos de eficácia de segurança.

 

Mas e se ele morrer, qual será seu substituto?

Especialistas apontam há alguns anos, a necessidade da evolução das ferramentas para proteção de endpoints, saindo da esfera reativa e entrando no âmbito estratégico do desenvolvimento da ameaça. E pensando nesta demanda o mercado convergiu na criação das chamadas soluções Advanced Endpoint Protection. Mas o que significa afinal esta tal “proteção avançada de endpoint”?

Para ser considerada uma ferramenta avançada de proteção para endpoints, ela deve ser multi-métodos. Ou seja, deve focar nas técnicas de construção da ameaças e não em suas variantes. E esta redução de espectro não significa perda de visão ou profundidade de ação, mas muito pelo contrário, ela potencializa a cobertura não só das ameaças e malwares tradicionais mas também contra aquelas tecnicamente refinadas e que nenhum antivírus comum pode detectar.

E é possível comparar diretamente os tradicionais AV com o Advanced Endpoint Protection?

A resposta é: não!

Embora ambas possam bloquear ameaças em comum como objetivo final, elas enxergam em direções diferentes. Desta maneira, criar qualquer comparativo entre elas seria igualar bananas à maçãs. Certo?

Caso queira entender mais sobre as diferenças entre ambas abordagens, veja alguns vídeos interessantes abaixo:

 

 

O Traps da Palo Alto Networks versus WannaCry.

A Palo Alto Networks traz no Traps a verdadeira “prevenção multi-métodos”, bloqueando ataques sem a necessidade de assinaturas tradicionais de antivírus ou host IPS no ponto final. O Traps aproveita a inteligência de ameaças, aprendizado de máquina, análise estática e dinâmica e prevenção avançada de manipulação e memória. Além disso, o Traps monitora processos e aplicativos à medida que eles são gerados por atividades e eventos suspeitos, e os dados do ponto final estão correlacionados com eventos descobertos pelos dispositivos NGFW da Palo Alto Networks e WildFire.

Contextualizando a ação do Traps na campanha de ransomwares que assolou diversas empresas ao redor do mundo, abaixo está a timeline do WannaCry, onde poderão observar que os clientes utilizando Traps já estavam protegidos via análise local com Machine Learning. Onde os firewalls NGFW da Palo Alto Networks já possuíam proteções contra os CVE’s e com a evolução do ataque, a assinatura Wildfire foi vendo mais eventos e automatizando mais proteções e indicadores a respeito da ameaça, que serviram como uma das massas de dados utilizadas pelo Autofocus.

E você já deve se preparar para a mudança?

A resposta é: sim!

Porém é muito importante salientar que não se trata somente de substituição de ferramentas. A mudança deve ser encarada como um todo e o esforço de enxergar a proteção de endpoints como uma tarefa proativa, fará toda a diferença e aumentará os índices de sucesso desta transição.

E o momento de começar a agir, é agora.

 

Atenciosamente,

Gantech Information Safety

 

Café da manhã reúne executivos para debater cenário de Ransomwares.

Café da manhã reúne executivos para debater cenário de Ransomwares.

Vamos falar sobre Ransomwares?

 Café da manhã reúne em São Paulo, líderes de TI e clientes da Gantech, para falar sobre Ransomwares e sequestro de dados.

 

Oferecido pela WatchGuard Technologies e a Gantech, no último dia 13/07, o evento reuniu importantes lideres de TI e executivos de tecnologia para debater o tema que além de atual, afeta diretamente todos os segmentos da economia.

Com palestra ministrada por Mauricio Costa, Country Manager Brasil da WatchGuard Technologies, o café da manhã ofereceu ampla explicação sobre o que são Ransomwares e como eles vêm afetando e desafiando diretamente as estruturas de segurança de rede. Somando-se ao overview do cenário de sequestro de dados e evolução destas ameaças, os presentes puderam ver em números reais quanto que o mercado de cibercriminosos está lucrando com estas atividades ilícitas.

Mauricio Costa (Country Manager Brasil – WatchGuard)

 

Clientes Gantech e Executivos de TI

E seguindo no firme compromisso de trazer aos clientes e amigos, conteúdo e tecnologias de ponta em Segurança da Informação, a Gantech manterá durante o ano uma agenda pontual de eventos e divulgações, sempre abordando os aspectos estratégicos do segmento de Segurança em TI.

Acompanhe nosso blog e perfis para mais novidades!

Atenciosamente,

Gantech Information Safety

Você sabe a importância de uma conferência de parceiros?

Você sabe a importância de uma conferência de parceiros?

Você sabe a importância de uma conferência de parceiros? A Gantech explica.

Os eventos de conferência entre fabricantes de tecnologia e seus parceiros, além de uma ótima oportunidade para apresentação de lançamentos, se consolidaram como uma oportunidade única de manutenção do relacionamento em toda a cadeia envolvida, bem como para atualização técnica e obtenção de novas certificações.

Neste primeiro semestre de 2017, estivemos presentes em três significativos eventos de parceiros, onde tivemos a oportunidade de aprimorar nossa qualificação técnica e estreitar ainda mais o relacionamento entre fabricante e nossos clientes.

Confira abaixo um resumo de nossa participação:


Partner Sales Kickoff 2017: Gantech premiada como parceiro MSSP do ano!

Ocorreu em 22 de março, em São Paulo, a edição anual do Encontro de Parceiros da WatchGuard Technologies no restaurante Baby Beef Rubaiyat. Na ocasião celebrou-se além dos resultados obtidos, as premiações referentes ao ano de 2016.

Almoço

Neste evento a Gantech Information Safety foi premiada como o Parceiro do Ano para Serviços Gerenciados em Segurança (MSS). O reconhecimento se deu ao maior volume de negócios fechados em projetos onde o firewall é entregue como comodato, livrando o cliente de preocupações com a administração do equipamento e reduzindo sua exposição às ameaças cibernéticas. Facilitando assim o foco nos negócios.

CFO da Gantech, Camila Hescheles, recebendo o troféu da Equipe WatchGuard Latam.

 

Parceiros de sucesso há mais de 6 anos, Gantech e WatchGuard fomentam juntos a Segurança da Informação aliada ao custo x benefício. Além disso a relação ainda traz diversos aportes tecnológicos e diferenciais competitivos embarcados nos dispositivos de segurança.


WatchGuard Partner Conference 2017: Estivemos presentes em mais um encontro espetacular!

De 01 a 05 de maio estivemos presentes no evento que reuniu os parceiros das Américas em Seattle, sede da WatchGuard. Mais uma vez, fomos buscar as novidades tecnológicas reservadas para nossos clientes, visando entregar sempre a melhor plataforma de segurança com o menor custo total de propriedade. Assista abaixo o vídeo do evento.


IGNITE 17 Palo Alto Networks: Confira a participação da Gantech no evento.

 

A conferência, este ano realizada de 12 a 15 de junho na cidade de Vancouver, no Canadá, teve como objetivo atualizar os parceiros e clientes. Além disso, o evento proporcionou o compartilhamento de muitas novidades da indústria de Segurança da Informação e capacitação técnica para os canais presentes, e para nós da Gantech não poderia ter sido melhor!

Estivemos presentes com clientes e o CTO da Gantech, Carlos Matos, que participou de diversas atividades de atualização e aprimoramento técnico. Vale lembrar que, para nós da Gantech, estas atividades de aperfeiçoamento e capacitação são requisitos obrigatórios para manutenção da qualidade dos serviços prestados. E contar com equipe técnica certificada e pronta para enfrentar os desafios contra o cibercrime, é essencial para proporcionar aos nossos clientes a máxima experiência em Segurança da Informação.

Neste ano, o evento contou com profissionais do segmento de Segurança da Informação, como CISO’s, CSO’s, Gestores de TI em Geral e Analistas, onde todos puderam adquirir e exercer diversas atividades, como:

  • Enfrentar seus maiores desafios de segurança. Em sessões one to one, nossos clientes puderam aproveitar para conversar com experts em segurança, participar de laboratórios interativos e sessões hands-on;
  • Colocar a mão na massa. Em primeira mão, puderam saber mais sobre as maiores novidades da tecnologia de next-generation firewall e da plataforma de segurança Palo Alto Networks;
  • Aumentar seus conhecimentos e habilidades desenvolvendo ainda mais suas técnicas e experiências;
  • Expandir o seu conhecimento sobre Ameaças Avançadas. Para isso, foram realizadas atividades visando ensinar a todos como lidar com ameaças desconhecidas com dicas e truques dos maiores profissionais da industria de segurança.

Veja um resumo da abertura do evento no vídeo abaixo:

Ano que vem tem mais!

Por dentro dos fatos: ransomware Petya

Por dentro dos fatos: ransomware Petya

Mas afinal, você sabe o que é o Petya?

Conforme nosso comunicado de alerta emitido ontem, uma grande parte de dispositivos e servidores esteve sob ataque de mais uma variação letal de ransomware.

Uma série de organizações Européias, mais especificamente na Ucrânia, Rússia, Inglaterra e Índia, sofreram ataques massivos de um novo vírus de resgate. No entanto, com característica principal bem diferente do WannaCry, o Petya é cerca de um ano mais velho. Registrou-se no início de 2016 a primeira versão do Petya. Já o WannaCry veio a gerar seus primeiros impactos apenas neste ano.

O Petya tem por sua principal característica modificar o setor de inicialização do disco rígido. E como os tradicionais vírus de resgate normalmente só criptografam arquivos, vide o WannaCry, o Petya é diferente pois utiliza uma abordagem de criptografar alguns setores-chave do disco, impedindo assim que o sistema dê boot e que qualquer software acesse a lista de arquivos no disco.

E como o Petya agiu tão rápido?

Recentemente o WannaCry usou uma brecha no Windows. E não foi diferente com o Petya.

De acordo com diversas entidades de pesquisa e laboratórios especializados no combate ao cibercrime, o novo vírus chegou na rede de suas vítimas através de um programa de contabilidade ucraniano, o “MeDoc”. Em comunicado, o site oficial do software, confirmou que houve um ataque de vírus ligado ao programa.

Você pode ser atingido por isso?

A resposta podemos dar através de uma outra pergunta: Como você enxerga sua segurança?

Obviamente se você mantém sua postura de segurança ativa e observa as boas práticas de uso dos dados e da sua rede, você não tem tanto a se preocupar. No demais, é só manter os olhos atentos ao comportamento de navegação de seus usuários.

Quais as ações iniciais que você pode tomar?

1 – Bloqueio dos domínios:

2 – Bloqueio dos IPs

  • 95.141.115.108
  • 185.165.29.78
  • 84.200.16.242
  • 111.90.139.247

 

O que a Gantech e seus parceiros tem feito para livrar seus clientes do Petya?

Nossas parcerias tecnológicas, altamente qualificadas, posicionaram-se ativas e atentas aos impactos provocados pelo Petya. Nenhum incidente entre nossos clientes foi detectado, mas independentemente disso,  mantemos nosso nível de alerta e disponibilidade em grau máximo.

Confira abaixo os principais releases publicados por nossos parceiros nesta primeira ação contra o ransomware Petya:

A sincronia e inteligência oferecidas por suas ferramentas Wildfire® e Autofocus, possibilitaram aos clientes Palo Alto Networks, efetiva proteção sem o menor índice de instabilidade ou atraso. Em paralelo à isso, seu laboratório dedicado ao estudo avançado de ciberameaças, o UNIT 42, publicou sua análise inicial sobre o ocorrido. Confira em detalhes diretamente pelo link: https://researchcenter.paloaltonetworks.com/2017/06/unit42-threat-brief-petya-ransomware/


Em publicação recente em seu blog de segurança Secplicity, o CTO da Watchguard, Corey Nachreiner, fornece amplo detalhamento técnico sobre a ameaça. Além disso, a Watchguard reforça sua postura de defesa resiliente através de sua linha de appliances, dotados de licenciamento Total Security com cobertura específica para ameaças do tipo ransomware e APT, com o complemento de seu sensor para enpoints, o TDR (Threat Detection and Response).

Resultado de imagem para trustwaveCom abordagem técnica aprofundada e visão forense da situação, o SpiderLabs® da Trustwave também mostrou-se ativo e vigilante sobre a campanha de ransomware de ontem. Em seu blog, encontramos além dos detalhamentos técnicos da ameaça, diversos insights sobre como tratar a conformidade em segurança da informação, de maneira eficaz e objetiva. Mais detalhes pelo link: www.trustwave.com/Resources/SpiderLabs-Blog

Com postura proativa e visando sempre a segurança, firmamos nosso compromisso de manter nossos clientes 100% informados, com nossos olhos abertos e atentos às mudanças.

Atenciosamente,

Gantech Information Safety.

COMUNICADO IMPORTANTE: Ransomware Petya

COMUNICADO IMPORTANTE: Ransomware Petya

Prezados clientes, parceiros e amigos.
Recentemente tomamos conhecimento de um novo ataque do tipo Ransomware, chamado Petya, que atingiu pontualmente companhias de energia e instituições bancárias do Leste Europeu. Até o presente momento se sabe que a onda foi propagada às 15:00 na Ucrânia (hora local), atingindo pontualmente empresas nacionais.

Mensagem de resgate do Petya

Em que pese a ação isolada, estamos cientes do acontecimento e trabalhando de maneira intensa junto aos nossos parceiros, visando manter nossos clientes protegidos contra esta ameaça.

Dessa maneira, reforçamos nosso compromisso e visão preventiva de segurança da informação.

Atenciosamente,

Gantech Information Safety.

Um ransomware “sem arquivo”. É possível?

Um malware “sem arquivo” é a recente descoberta de um tipo que tenta se evadir da detecção, deletando todas as cópias de seus arquivos, alocando-se em processos que ficam rodando na memória. Os ataques “sem arquivo” podem partir da entrega de um exploit via software para se alojar na memória sem depositar nenhum registro ou arquivo que seja. E, infelizmente, os cibercriminosos, tem combinado sua natureza de camuflar malwares sem arquivos e com potencial destrutivo dos ransomwares.

No vídeo abaixo, Corey Nachreiner, CTO da WatchGuard, traz um detalhamento técnico sobre esta modalidade de Ransomware. Chamado de Soberect, ele criptografa seus arquivos não deixando nenhuma cópia ou registro físico que seja em seu computador. Assista e fique por dentro!

 

A Internet das coisas e a era de repensar a segurança.

A Internet das coisas e a era de repensar a segurança.

Você chega em casa cansado após um dia de trabalho e pensa em preparar um delicioso cafezinho expresso. Olha para sua cafeteira, seleciona sua cápsula e inicia o preparo com aquele maravilhoso e peculiar aroma. Um dia após o outro, você repete o processo, alternando entre diferentes horários e diferentes sabores. E sem perceber, suas preferências são coletadas e memorizadas. Este é um pequeno exemplo de nosso tema da semana. A internet das coisas redefinindo conceitos e mudando paradigmas, lançando uma nova era para repensar a segurança.

Pois é, até uma inofensiva cafeteira hoje pode saber tão bem dos seus hábitos quanto você mesmo.

Do cafezinho em casa ao grande parque de firewalls de um grande banco, tudo está envolto pela internet das coisas (IoT), onde os perímetros foram quebrados e uma redefinição de zona e bordas está em curso. Mas o que isso quer dizer, afinal?

A descentralização do armazenamento de dados e instância das aplicações fez com que a “era Cloud” fosse a predecessora do que o IoT hoje está consolidando. Dispositivos inteligentes e capazes de coletar qualquer tipo de informação vem, escalando cada vez mais a integração entre plataformas, porém na contrapartida tudo ainda está meio “solto”. E esta lacuna de organização de informações vêm desafiando a área de segurança da informação.

Não se trata de comandar tudo que se conecta à rede, mas sim, convergir tudo o que os dispositivos estão dizendo em uma única consolidadora de dados. Além disso, é importante gerir a segurança com visão da conformidade, mantendo requisitos mínimos de políticas de acesso e explorando os recursos de checagem de status de cada item conectado ao ambiente de produção e conectividade internos. Esta convergência é capaz não só de facilitar a coleta e visualização de diversos dispositivos, bem como, de mostrar as diferenças entre eles e o quão peculiar e específico cada um pode ser na superação diária dos desafios em segurança.

E é assim, migrando de uma rede à outra diariamente, que os dispositivos móveis interagem com seus equipamentos domésticos e com sua rede corporativa. Entender que este intercâmbio de informações e redes altamente flutuantes em regras pode dinamitar qualquer ambiente precariamente concebido, é fundamental.

E aí, vamos repensar a segurança?

 

Atenciosamente,

Gantech Information Safety.

 

Vamos falar de tráfego criptografado?

Vamos falar de tráfego criptografado?

Vamos falar de tráfego criptografado?

Em 2016, o tráfego criptografado aumentou até atingir uma média de 67% do tráfego total (Fonte: A10 Networks). O tráfego SSL sempre foi considerado como um tráfego seguro, mas hackers sabendo disso estão aproveitando esta “blindagem” para camuflar conteúdos nocivos.

Diversas são as justificativas para o uso de tráfego criptografado. Sejam pelas violações que vemos frequentemente divulgadas na mídia, a preocupação com a privacidade e até mesmo a crença em esconder o que se julga ultra-sigiloso. Mas por trás disso, esconde-se a faceta mais destrutiva dos malwares atuais.

Estima-se que a busca incansável pela ampliação da criptografia de tráfego, numa consequente à proteger-se contra as ameaças, acabou criptografando uma grande parte destes conteúdos nocivos. Resultando aí no dado mais alarmante de todos que é o que dos últimos grandes ataques nos últimos cinco anos, todos vieram por tráfego criptografado.

Voltemos ao Wannacry como exemplo. A origem deste massivo ataque foi a entrega de conteúdo malicioso por canais de comunicação criptografados.

E agora, o que fazer já que estamos sendo envenenados pelo nosso próprio antídoto?

Nesse ponto, vale a máxima: O que não é visto não é reconhecido.

Investir tempo, conhecimento e técnicas para expandir aquilo que enxergamos em nisso tráfego de rede é fundamental.

Ataques do tipo ransomware e spear phising, quando por exemplo incorporados a e-mails entregues através de tráfego criptografado, tornam-se facilmente evasivos para as tecnologias legadas. E quando falamos de algo obsoleto, nos referimos ao que não acompanha mais os padrões atuais de visibilidade de tráfego.

Este é o momento em que vale a pena investir não só dinheiro, mas tempo acima de tudo para entender melhor sobre seu tráfego criptografado e se de fato você realmente está protegido. E na seara de proteção de perímetro, é imprescindível contar com uma tecnologia voltada à inspeção de 100% do tráfego em camada 7, durante 100% do tempo.

Pensando nisso, tome um tempo para conhecer as opções que o mercado tem a oferecer e faça uma análise rápida de como sua estrutura está atualmente posicionada na visibilidade do tráfego criptografado.”

 

Abraços,

Gantech Information Safety