Xiii…Aconteceu! E agora, quem poderá me defender?

Xiii…Aconteceu! E agora, quem poderá me defender?

Caro leitor e amigo.

Como você tem acompanhado em nossa cobertura recente sobre os incidentes ocorridos ao redor do mundo, especificamente sobre o ransomware WannaCry, entendemos que ainda há muito a ser explorado sobre o tema. E analisando por uma das óticas abordadas em nossa última publicação, aquela que trata sobre a lacuna da cultura da prevenção, julgamos ser importante municiar você com dicas relevantes.

Sabemos que muitos gestores de TI não possuem todas as ferramentas que desejam (por vezes nem as mais básicas), assim como do outro lado as empresas não possuem a cabeça da TI tão preparada assim. Dessa maneira, atendemos ambos os lados, enxergamos a resposta a incidentes como um fator chave para dar o primeiro passo rumo à recuperação de desastres.

Entao vamos lá! Você sabe o que é um plano de resposta a incidentes?

Em poucas palavras, ele delineia o caminho que sua equipe deve seguir para enfrentar o problema de frente, com ou sem todas as ferramentas necessárias.

E de acordo com o SANS (www.sans.org), uma das mais renomadas instituições mundiais para boas práticas em segurança da informação, existem 6 fases chave de um plano de resposta a incidentes. E são elas:

  1. Preparação – Preparar usuários e profissionais de TI para lidar com incidentes potenciais caso ocorram;
  2. Identificação – Descobrir o que queremos dizer com um “incidente de segurança” (que eventos podemos ignorar vs quais devemos agir agora?);
  3. Contenção – Isolar sistemas afetados para evitar mais danos;
  4. Erradicação – Encontrar e eliminar a causa raiz (remoção de sistemas afetados de produção);
  5. Recuperação – Permitir que sistemas afetados retornem para o ambiente de produção;
  6. Lições Aprendidas – Escrever tudo, revisar e analisar com todos os membros da equipe para que você possa melhorar os futuros esforços de resposta a incidentes.

Após seguidos estes passos, é extremamente importante que se tire um saldo de todo o processo, indo além da etapa das lições aprendidas. Pensamos inclusive que é este passo extra que pode render resultados surpreendentes.

E agora, o que falta para você se preparar?

 

 

Reflexões pós-ransomware: o que fazer agora?

Reflexões pós-ransomware: o que fazer agora?

Muitos ainda procuram entender em quais circunstâncias estão inseridos neste contexto.

Há casos e casos. Alguns experientes em questões pontuais relativas ao fator exposição/proteção e uma parte deles sem qualquer histórico de envolvimento em cenários de ataques massivos como o último ocorrido. Fato é que, para quaisquer das realidades encontradas, prevenção é a palavra chave

Voltando ao tema principal deste artigo. E você? Onde se encontra neste universo de vulneráveis e variantes?

A intenção desta pergunta é, além de proporcionar o exercício reflexivo, fazer com que você entenda que toda tempestade traz consigo sua bonança. E neste caso o sol radiante é bem mais do que uma mera paisagem.

Há pelo menos dois anos, não só nós da Gantech mas como uma boa parte do segmento de Segurança da Informação já vínhamos alertando sobre esta nova geração de malwares e o quanto destrutivos eles poderiam ser. E como se não bastassem a evolução nas técnicas de desenvolvimento, os danos tornaram-se se também proporcionalmente diversificados e mais pesados.

Há de se mudar a maneira de pensar sobre como combatemos o crime cibernético. Se estamos dando mais combustível para o fogo ou se estamos tentando apagar o incêndio com um balde de água. E neste caso somos explícitos em dizer que as técnicas importam muito mais do que os meios.

Está na hora de fixar de vez que a informação continua sendo patrimônio e tem seu valor. E se antes os atacantes procuravam invadir a fortaleza de dados nas empresas, hoje eles procuram injetar pequenos pacotes nas mochilas destes soldados. O usuário passa a ser o foco, e uma vez entregue dentro do forte, se despreparado, será difícil enfrentar está batalha.

Aproveite este momento de calmaria (que não durará muito) e aproveite para conhecer o que o mercado tem a oferecer. Está na hora de sair para enfrentar uma nova tempestade com muito mais do que um guarda chuva.

Abraços,

Gantech Information Safety

COMUNICADO IMPORTANTE

Prezados clientes, parceiros e amigos.
É de conhecimento global a catastrófica categoria de Ransomware lançada no dia de ontem, atingindo mais de 90 países e diversas empresas, incluindo gigantes de telecomunicações.

Comunicamos que imediatamente tomamos as providências de investigação sobre o fato entre nossos clientes e até o presente momento, nenhum deles foi atingido.

Continuando as ações de vigilância, estamos prestando apoio e esclarecimentos independentemente do regime contratual de nossos clientes. Além disso, não só a Gantech Information Safety como todos os seus parceiros, estão empenhados em aplicar as ações corretivas imediatamente desenvolvidas.

Dessa maneira, reforçamos nosso compromisso e visão preventiva de segurança da informação.

Atenciosamente,

Gantech Information Safety.

Falha de segurança – Routers Netgear

Falha de segurança – Routers Netgear

Pesquisadores e investigadores de segurança da Trustwave – SpiderLabs detectaram uma falha de segurança em 31 modelos diferentes de routers Netgear. Um relatório recente aponta que esta falha acarreta uma brecha que pode facilitar com que cibercriminosos contornem sistemas de segurança destes produtos, expondo ao risco seus usuários.

Em números a descoberta revela que foram encontrados mais de 10 mil equipamentos vulneráveis online.

Leia mais detalhes sobre o relatório: https://www.trustwave.com/Resources/SpiderLabs-Blog/CVE-2017-5521–Bypassing-Authentication-on-NETGEAR-Routers/

Estamos contratando

Estamos contratando

A Gantech Information Safety está contratando

ANALISTA DE SEGURANÇA DA INFORMAÇÃO

Pré-requisitos para a vaga:

  • Escolaridade mínima – Ensino Superior;
  • Inglês (Intermediário – leitura, escrita e conversação);
  • Conhecimento avançado em arquitetura de Segurança de rede;
  • Experiência em participação de projetos de TI levando em consideração controles de segurança;
  • TCP/IP;
  • Experiência na implantação, configuração e gestão de Firewall (Palo Alto Networks; WatchGuard; Sophos);
  • Conhecimento em ferramentas de Big Data / SIEM (Splunk);
  • Conhecimento em ferramentas de IPS;
  • Conhecimento em criptografia;
  • Conhecimento de Gestão de Identidades (RSA – SecurID);
  • Experiência com Firewalls de Aplicação Web (Trustwave);

Imprescindível ter bom senso crítico e capacidade de aprendizagem.

Desejável certificação na área de segurança.

Local de trabalho: Barra Funda. Expediente das 09:00 às 18:00. Disponibilidade para atividades técnicas fora do horário comercial.

Envio de CV para rh@gantech.com.br

WhatsApp sob o risco de malwares direcionados!

WhatsApp sob o risco de malwares direcionados!

Não é mistério para muitos a existência dos malwares direcionados. Entretanto nem todos conhecem na totalidade seu poder de destruição.

As ameaças de caráter direcionado possuem elevado grau técnico de desenvolvimento e detalhismo. Elas são desenhadas com base nos objetivos e comportamento do alvo, além de em alguns casos contar com atividades de social engineering para garantir e/ou aumentar seu poder de efetividade. Um exemplo de malware direcionado ainda pouco explorado mas em crescimento, são os entregue via mensagens de WhatsApp.

Recentemente um caso de malware móvel foi detectado visando usuários da WhatsApp na Índia por meio de mensagens que dizem ser de agências governamentais*. Dois arquivos mal-intencionados denominados “NDA-rank-8th-toughest-College-in-the-world-to-get-in.xls” e “NIA-selection-order-.xls” são supostamente da National Defense Academy (NDA) E National Investigation Agency (NIA), de acordo com o Economic Times da Índia. Agências de segurança central no país disseram que parece que o malware está direcionando forças de defesa, paramilitares e policiais. Uma vez clicado, o malware é capaz de acessar informações pessoais, incluindo credenciais de login, senhas bancárias e códigos PIN.
A maioria dos arquivos parecia usar formatos do Microsoft Excel, no entanto, os pesquisadores também descobriram alguns usando o Microsoft Word e PDF também.

Para o mercado de Segurança da Informação, estas ameaças direcionadas em geral estão com seu desenvolvimento sendo acompanhado de perto. Em um ponto de vista mais efetivo, há uma abordagem de conceito chamado “Breaking the Cyber Attack Lifecycle” (Quebrando o ciclo de vida do Cyber ataque) desenvolvida pela Palo Alto Networks. Nela é possível ver que este ciclo de vida é uma sequência de eventos que um atacante percorre, infiltrando-se em uma rede para atingir com sucesso a exfiltração de dados. A boa notícia é que bloqueando somente um estágio deste ciclo, é necessário para proteger a organização desta cadeia de ataques.

Entenda no relatório Breaking the Cyber Attack Lifecycle Attack como a Palo Alto Networks aborda o tema. Aproveite também para conhecer mais sobre a ferramenta Wildfire, elemento chave na detecção e extinção de malwares avançados e direcionados.

 

Boa leitura.

Abraços!

Ransomworm? Ataques IaaS? Veja as previsões da Segurança da Informação 2017 – Mercado UTM

Ransomworm? Ataques IaaS? Veja as previsões da Segurança da Informação 2017 – Mercado UTM

Olá amigos. Boa tarde!

Nestas épocas costumamos trazer diversas informações para nossos clientes sobre as previsões de Segurança da Informação para o próximo ano. Em particular, no segmento de firewall UTM (Unified Threat Management), as previsões para 2017 englobam diversos desafios que as empresas enfrentarão e como se preparar para estas questões.

Acompanhe aqui em detalhes as valiosas informações trazidas pelos especialistas da WatchGuard.

 

Boa leitura.

Abraços!

 

 

Traps nomeado pela CRN como o Produto do Ano!

Olá amigos leitores, bom dia!

Fechamos o ano com uma excelente notícia! O TRAPS foi nomeado pela CRN® o PRODUTO DO ANO na categoria Segurança de Endpoint!

CRN PRODUCT OF THE YEAR 2016

Para o veredito, o produto passou por três áreas analisadas:

  • Tecnologia
  • Benefício
  • Exigência dos Clientes

Itens como qualidade do produto, confiabilidade, funcionalidades, inovação, compatibilidade e facilidade de integração foram determinantes!

Como um elemento chave da plataforma da Palo Alto Networks, na qual é totalmente integrada para permitir aplicações de forma segura e prevenir Cyber ataques, o TRAPS combina de forma efetiva a prevenção de Exploits e Malwares conhecidos e desconhecidos. O foco é na detecção e prevenção de técnicas CORE dos ataques. Dessa forma, o TRAPS é capaz de prevenir ataques sofisticados e direcionados, inclusive aqueles nunca vistos antes.

O TRAPS protege apenas contra malwares?

Além da proteção contra malwares, o TRAPS também protege contra exploits, ou seja, qualquer tentativa de exploração será detectada através de técnicas!! Essas técnicas são totalmente mapeadas e permite que o TRAPS detecte até mesmo variações da mesma técnica utilizada durante o ataque.

O que tem de novo no TRAPS?

static_analysis  Análise estática através de Machine Learning

Esse método permite uma análise instantânea do arquivo desconhecido, antes mesmo de ser executado. O TRAPS analisa centenas de características em uma fração de segundo, mesmo sem ter uma assinatura ou conhecimento do comportamento. E como funciona? Como já sabemos, o WILDFIRE recebe e analisa milhões de artefatos todos os meses. A partir daí, é criado um modelo matemático que é inserido no TRAPS! É como se tivéssemos adicionando a “inteligência artificial” do WILDFIRE no TRAPS.

 

trusted_publisher Restrições baseadas em fontes confiáveis

Dessa forma, é possível facilitar o uso de arquivos benignos desconhecidos através de uma lista de fabricantes de software confiáveis.

 

execution_restrictionsQuarentena para arquivos maliciosos

O TRAPS coloca em quarentena os arquivos maliciosos, impedindo assim a propagação e execução de ameaças. Além disso, previne contra Graywares, que não necessariamente são maliciosos, mas trazem desconforto ao usuário.

 

Confira a notícia oficial aqui: Read our blog post about the CRN Product of the Year award win

Visite a página oficial do TRAPS: Palo Alto Networks Traps Advanced Endpoint Protection

 

Conheça mais sobre o Traps e como ele pode agregar em seu ambiente. Consulte já um de nossos especialistas em Segurança para Endpoints.

 

Abraços!

Previna-se contra o malware bancário.

Previna-se contra o malware bancário.

Olá amigos, tudo bem?

De acordo com o aumento da incidência de incidentes envolvendo APT’s (Advanced Persistant Threats), as ameaças de segurança criadas por vulnerabilidades em Endpoints estão se tornando um cenário muito familiar. E as tradicionais soluções são incapazes de fornecer o nível desejado de proteção, concentrando seus esforços na detecção e remediação, em vez de prevenção.
Atualmente as empresas enfrentam o desafio de como evitar que os ataques do Zero-Day explorem vulnerabilidades em sua rede e dispositivos. Para os ataques conhecidos, os hackers tomam o tempo para aprender e fazer engenharia reversa do sistema. Quanto ao desconhecido, você não pode identificar algo que você não conhece. Além disso, os ataques baseados em novas explorações ou mutações de explorações conhecidas com comportamentos desconhecidos, continuam a causar bilhões de dólares em danos a milhares de organizações com computadores não corrigidos a cada ano.
E somando-se à este cenário de reinvenção das técnicas e soluções para proteção de Endpoints, em paralelo seguimos com uma onda de ataques deste tipo, específicos para o setor financeiro.
Baixe agora um artigo especial sobre este assunto, e entenda como a Palo Alto Networks ajuda as Instituições Financeiras a se protegerem de malwares avançados.

 

Boa leitura!

Abraços,

 

LOGO_RED

Whitepaper – Data Loss Prevention (DLP)

Whitepaper – Data Loss Prevention (DLP)

Olá amigos, tudo bem?

Vivemos em um mundo no qual a informação é fundamental. Atualmente por minuto são geradas milhares de novas publicações e dados para fundamentar desde processos educacionais até tomadas de decisões nos negócios. Relatórios, credenciais de acesso, bancos de dados e mais uma infinidade de informações fazem parte deste universo interdependente que se movimenta em uma velocidade absurdamente imperceptível aos nossos olhos e atenções. Entretanto só se dá conta de que elas realmente estão ali quando precisamos delas.

Um exemplo claro desta interdependência onde as informações são fundamentais é o chamado BI (Business Intelligence), que consiste em manejar corretamente as informações de maneira estratégica, orientando os executivos a fundamentarem suas ações e planejamentos, sejam eles a curto, médio ou longo prazo. Mas e quando o uso destas informações não se faz necessário, é justo que as deixemos simplesmente ali desprotegidas? Se elas são tão necessárias nos momentos em que lembramos delas, tão logo deve-se pensar em cuidar delas também quando estão à nossa disposição prontas para ajudar.

 

Baixe já o Whitepaper e entenda mais sobre DLP (Data Loss Prevention).

Abraços,

 

LOGO_RED