Falha de segurança – Routers Netgear

Falha de segurança – Routers Netgear

Pesquisadores e investigadores de segurança da Trustwave – SpiderLabs detectaram uma falha de segurança em 31 modelos diferentes de routers Netgear. Um relatório recente aponta que esta falha acarreta uma brecha que pode facilitar com que cibercriminosos contornem sistemas de segurança destes produtos, expondo ao risco seus usuários.

Em números a descoberta revela que foram encontrados mais de 10 mil equipamentos vulneráveis online.

Leia mais detalhes sobre o relatório: https://www.trustwave.com/Resources/SpiderLabs-Blog/CVE-2017-5521–Bypassing-Authentication-on-NETGEAR-Routers/

Estamos contratando

Estamos contratando

A Gantech Information Safety está contratando

ANALISTA DE SEGURANÇA DA INFORMAÇÃO

Pré-requisitos para a vaga:

  • Escolaridade mínima – Ensino Superior;
  • Inglês (Intermediário – leitura, escrita e conversação);
  • Conhecimento avançado em arquitetura de Segurança de rede;
  • Experiência em participação de projetos de TI levando em consideração controles de segurança;
  • TCP/IP;
  • Experiência na implantação, configuração e gestão de Firewall (Palo Alto Networks; WatchGuard; Sophos);
  • Conhecimento em ferramentas de Big Data / SIEM (Splunk);
  • Conhecimento em ferramentas de IPS;
  • Conhecimento em criptografia;
  • Conhecimento de Gestão de Identidades (RSA – SecurID);
  • Experiência com Firewalls de Aplicação Web (Trustwave);

Imprescindível ter bom senso crítico e capacidade de aprendizagem.

Desejável certificação na área de segurança.

Local de trabalho: Barra Funda. Expediente das 09:00 às 18:00. Disponibilidade para atividades técnicas fora do horário comercial.

Envio de CV para rh@gantech.com.br

WhatsApp sob o risco de malwares direcionados!

WhatsApp sob o risco de malwares direcionados!

Não é mistério para muitos a existência dos malwares direcionados. Entretanto nem todos conhecem na totalidade seu poder de destruição.

As ameaças de caráter direcionado possuem elevado grau técnico de desenvolvimento e detalhismo. Elas são desenhadas com base nos objetivos e comportamento do alvo, além de em alguns casos contar com atividades de social engineering para garantir e/ou aumentar seu poder de efetividade. Um exemplo de malware direcionado ainda pouco explorado mas em crescimento, são os entregue via mensagens de WhatsApp.

Recentemente um caso de malware móvel foi detectado visando usuários da WhatsApp na Índia por meio de mensagens que dizem ser de agências governamentais*. Dois arquivos mal-intencionados denominados “NDA-rank-8th-toughest-College-in-the-world-to-get-in.xls” e “NIA-selection-order-.xls” são supostamente da National Defense Academy (NDA) E National Investigation Agency (NIA), de acordo com o Economic Times da Índia. Agências de segurança central no país disseram que parece que o malware está direcionando forças de defesa, paramilitares e policiais. Uma vez clicado, o malware é capaz de acessar informações pessoais, incluindo credenciais de login, senhas bancárias e códigos PIN.
A maioria dos arquivos parecia usar formatos do Microsoft Excel, no entanto, os pesquisadores também descobriram alguns usando o Microsoft Word e PDF também.

Para o mercado de Segurança da Informação, estas ameaças direcionadas em geral estão com seu desenvolvimento sendo acompanhado de perto. Em um ponto de vista mais efetivo, há uma abordagem de conceito chamado “Breaking the Cyber Attack Lifecycle” (Quebrando o ciclo de vida do Cyber ataque) desenvolvida pela Palo Alto Networks. Nela é possível ver que este ciclo de vida é uma sequência de eventos que um atacante percorre, infiltrando-se em uma rede para atingir com sucesso a exfiltração de dados. A boa notícia é que bloqueando somente um estágio deste ciclo, é necessário para proteger a organização desta cadeia de ataques.

Entenda no relatório Breaking the Cyber Attack Lifecycle Attack como a Palo Alto Networks aborda o tema. Aproveite também para conhecer mais sobre a ferramenta Wildfire, elemento chave na detecção e extinção de malwares avançados e direcionados.

 

Boa leitura.

Abraços!

Ransomworm? Ataques IaaS? Veja as previsões da Segurança da Informação 2017 – Mercado UTM

Ransomworm? Ataques IaaS? Veja as previsões da Segurança da Informação 2017 – Mercado UTM

Olá amigos. Boa tarde!

Nestas épocas costumamos trazer diversas informações para nossos clientes sobre as previsões de Segurança da Informação para o próximo ano. Em particular, no segmento de firewall UTM (Unified Threat Management), as previsões para 2017 englobam diversos desafios que as empresas enfrentarão e como se preparar para estas questões.

Acompanhe aqui em detalhes as valiosas informações trazidas pelos especialistas da WatchGuard.

 

Boa leitura.

Abraços!

 

 

Traps nomeado pela CRN como o Produto do Ano!

Olá amigos leitores, bom dia!

Fechamos o ano com uma excelente notícia! O TRAPS foi nomeado pela CRN® o PRODUTO DO ANO na categoria Segurança de Endpoint!

CRN PRODUCT OF THE YEAR 2016

Para o veredito, o produto passou por três áreas analisadas:

  • Tecnologia
  • Benefício
  • Exigência dos Clientes

Itens como qualidade do produto, confiabilidade, funcionalidades, inovação, compatibilidade e facilidade de integração foram determinantes!

Como um elemento chave da plataforma da Palo Alto Networks, na qual é totalmente integrada para permitir aplicações de forma segura e prevenir Cyber ataques, o TRAPS combina de forma efetiva a prevenção de Exploits e Malwares conhecidos e desconhecidos. O foco é na detecção e prevenção de técnicas CORE dos ataques. Dessa forma, o TRAPS é capaz de prevenir ataques sofisticados e direcionados, inclusive aqueles nunca vistos antes.

O TRAPS protege apenas contra malwares?

Além da proteção contra malwares, o TRAPS também protege contra exploits, ou seja, qualquer tentativa de exploração será detectada através de técnicas!! Essas técnicas são totalmente mapeadas e permite que o TRAPS detecte até mesmo variações da mesma técnica utilizada durante o ataque.

O que tem de novo no TRAPS?

static_analysis  Análise estática através de Machine Learning

Esse método permite uma análise instantânea do arquivo desconhecido, antes mesmo de ser executado. O TRAPS analisa centenas de características em uma fração de segundo, mesmo sem ter uma assinatura ou conhecimento do comportamento. E como funciona? Como já sabemos, o WILDFIRE recebe e analisa milhões de artefatos todos os meses. A partir daí, é criado um modelo matemático que é inserido no TRAPS! É como se tivéssemos adicionando a “inteligência artificial” do WILDFIRE no TRAPS.

 

trusted_publisher Restrições baseadas em fontes confiáveis

Dessa forma, é possível facilitar o uso de arquivos benignos desconhecidos através de uma lista de fabricantes de software confiáveis.

 

execution_restrictionsQuarentena para arquivos maliciosos

O TRAPS coloca em quarentena os arquivos maliciosos, impedindo assim a propagação e execução de ameaças. Além disso, previne contra Graywares, que não necessariamente são maliciosos, mas trazem desconforto ao usuário.

 

Confira a notícia oficial aqui: Read our blog post about the CRN Product of the Year award win

Visite a página oficial do TRAPS: Palo Alto Networks Traps Advanced Endpoint Protection

 

Conheça mais sobre o Traps e como ele pode agregar em seu ambiente. Consulte já um de nossos especialistas em Segurança para Endpoints.

 

Abraços!

Previna-se contra o malware bancário.

Previna-se contra o malware bancário.

Olá amigos, tudo bem?

De acordo com o aumento da incidência de incidentes envolvendo APT’s (Advanced Persistant Threats), as ameaças de segurança criadas por vulnerabilidades em Endpoints estão se tornando um cenário muito familiar. E as tradicionais soluções são incapazes de fornecer o nível desejado de proteção, concentrando seus esforços na detecção e remediação, em vez de prevenção.
Atualmente as empresas enfrentam o desafio de como evitar que os ataques do Zero-Day explorem vulnerabilidades em sua rede e dispositivos. Para os ataques conhecidos, os hackers tomam o tempo para aprender e fazer engenharia reversa do sistema. Quanto ao desconhecido, você não pode identificar algo que você não conhece. Além disso, os ataques baseados em novas explorações ou mutações de explorações conhecidas com comportamentos desconhecidos, continuam a causar bilhões de dólares em danos a milhares de organizações com computadores não corrigidos a cada ano.
E somando-se à este cenário de reinvenção das técnicas e soluções para proteção de Endpoints, em paralelo seguimos com uma onda de ataques deste tipo, específicos para o setor financeiro.
Baixe agora um artigo especial sobre este assunto, e entenda como a Palo Alto Networks ajuda as Instituições Financeiras a se protegerem de malwares avançados.

 

Boa leitura!

Abraços,

 

LOGO_RED

Whitepaper – Data Loss Prevention (DLP)

Whitepaper – Data Loss Prevention (DLP)

Olá amigos, tudo bem?

Vivemos em um mundo no qual a informação é fundamental. Atualmente por minuto são geradas milhares de novas publicações e dados para fundamentar desde processos educacionais até tomadas de decisões nos negócios. Relatórios, credenciais de acesso, bancos de dados e mais uma infinidade de informações fazem parte deste universo interdependente que se movimenta em uma velocidade absurdamente imperceptível aos nossos olhos e atenções. Entretanto só se dá conta de que elas realmente estão ali quando precisamos delas.

Um exemplo claro desta interdependência onde as informações são fundamentais é o chamado BI (Business Intelligence), que consiste em manejar corretamente as informações de maneira estratégica, orientando os executivos a fundamentarem suas ações e planejamentos, sejam eles a curto, médio ou longo prazo. Mas e quando o uso destas informações não se faz necessário, é justo que as deixemos simplesmente ali desprotegidas? Se elas são tão necessárias nos momentos em que lembramos delas, tão logo deve-se pensar em cuidar delas também quando estão à nossa disposição prontas para ajudar.

 

Baixe já o Whitepaper e entenda mais sobre DLP (Data Loss Prevention).

Abraços,

 

LOGO_RED

QUER FUGIR DO SEQUESTRO DE DADOS?

QUER FUGIR DO SEQUESTRO DE DADOS?

Xô sequestro de dados!

Um projeto de proteção aos dados bem construído pode livrar uma empresa de prejuízos incalculáveis e irreversíveis. Hoje a informação é patrimônio e além dela valer muito para você, ela pode valer mais ainda para o cibercrime.

Saiba mais em: www.gantech.com.br