A evolução e o lucro do cibercrime

A evolução e o lucro do cibercrime

Relatório: O custo, a evolução e o lucro do cibercrime.

Leia tudo sobre este fenomenal negócio (para os atacantes).

 

Os cibercriminosos já lucraram bastante com o roubo de identidade e números de cartões de crédito, para depois vendê-los no submundo da internet. E graças ao grande desenvolvimento da distribuição dos ataques, pagamentos anônimos e a grande habilidade para criptografar e descriptografar dados, surgiu o ransomware!

Entenda como o ransomware, especificamente o criptográfico, rapidamente se transformou em uma das maiores ameaças às organizações ao redor do mundo.

Baixe já o relatório completo.

Name *

Email *


Cadastre-se em nossa Newsletter

Por dentro dos fatos: Ransomware Bad Rabbit

Por dentro dos fatos: Ransomware Bad Rabbit

Caros leitores,

Amanhecemos o dia com novidades sobre esta mais nova onda ransomware propagada ontem, informando que conforme previsto, redes brasileiras começariam ser atingidas com esta categoria de ataque. Empresas de comunicação e de diversos segmentos, reportaram tentativas de ataque deste tipo a partir da tarde desta terça-feira.

Sobre o Bad Rabbit

Este ataque, diferentemente dos anteriores (WanaCry e Petya/Not-Petya) utiliza a estratégia “drive by attack”, onde a vítima é induzida a baixar o conteúdo malicioso.

Travestida de atualização do Flash Player, o Bad Rabbit aparece como um pop-up comum em sites, comunicando que a ferramenta de visualização de conteúdo animado está desatualizada. Após o clique no botão dentro desta janela de aviso, é iniciado o download de um arquivo executável e automaticamente os conteúdos na máquina são todos criptografados.

Pop-up distorcido pede atualização com falso Flash (Fonte Tech Tudo)

 

 

 

 

 

 

 

 

Reforçamos que você pode verificar o status de seu Flash Player diretamente na ferramenta ou no site do fabricante.

Reforçamos que você pode verificar o status de seu Flash Player diretamente na ferramenta ou no site do fabricante.

Como o Bad Rabbit age no sistema:

Abaixo você encontra o workflow do Ransomware, suas etapas e comprometimento de conteúdo da vítima.

Como medida preventiva, você pode cadastrar os sites abaixo, detectados como infectados pelo JavaScript injetado em seu código HTML:

  • hxxp://argumentiru[.]com
  • hxxp://www.fontanka[.]ru
  • hxxp://grupovo[.]bg
  • hxxp://www.sinematurk[.]com
  • hxxp://www.aica.co[.]jp
  • hxxp://spbvoditel[.]ru
  • hxxp://argumenti[.]ru
  • hxxp://www.mediaport[.]ua
  • hxxp://blog.fontanka[.]ru
  • hxxp://an-crimea[.]ru
  • hxxp://www.t.ks[.]ua
  • hxxp://most-dnepr[.]info
  • hxxp://osvitaportal.com[.]ua
  • hxxp://www.otbrana[.]com
  • hxxp://calendar.fontanka[.]ru
  • hxxp://www.grupovo[.]bg
  • hxxp://www.pensionhotel[.]cz
  • hxxp://www.online812[.]ru
  • hxxp://www.imer[.]ro
  • hxxp://novayagazeta.spb[.]ru
  • hxxp://i24.com[.]ua
  • hxxp://bg.pensionhotel[.]com
  • hxxp://ankerch-crimea[.]ru

 

Em relação à medidas preventivas tomadas pela Gantech, mantemos o status informado ontem de que nenhum cliente foi comprometido. Quanto aos nosso parceiros, você pode encontrar abaixo os comunicados oficiais emitidos em relação ao Bad Rabbit:

Palo Alto Networks: https://researchcenter.paloaltonetworks.com/2017/10/palo-alto-networks-protections-bad-rabbit-ransomware-attacks/

WatchGuard: https://www.secplicity.org/2017/10/25/bad-rabbit-ransomworm-daily-security-byte/

 

Seguimos à disposição em caso de dúvidas.

Atenciosamente,

Gantech Information Safety

Cadastre-se em nossa Newsletter

COMUNICADO: Ransomware Bad Rabbit

COMUNICADO: Ransomware Bad Rabbit

Alerta Ransomware: Bad Rabbit                                                     

Estamos com um alerta em curso, de um novo ataque virtual, iniciado a cerca de 4 horas atrás na Rússia e Ucrânia.

Comunicamos que em virtude do fuso horário, regiões como América Latina podem começar a receber agora ataques deste tipo, assim como soluções de antivírus legadas estarão descobertas de proteção para o ransomware Bad Rabbit. Imediatamente tomamos as providências de investigação sobre o fato entre nossos clientes e até o presente momento, nenhum deles foi atingido.

Estamos trabalhando intensamente junto aos nossos parceiros fabricantes, visando trazer todas as atualizações e ações que se fizerem necessárias. Pelo fato do ransomware agir quando o usuário recebe uma mensagem oferecendo uma atualização do software Adobe Flash Player, recomendamos fortemente que não aceitem nenhuma solicitação de atualização de tal aplicativo até seja comprovada a veracidade da origem.

Continuando as ações de vigilância, estamos prestando apoio e esclarecimentos independentemente do regime contratual de nossos clientes. Além disso, não só a Gantech Information Safety como todos os seus parceiros, estão empenhados em aplicar as ações corretivas imediatamente desenvolvidas.

Dessa maneira, reforçamos nosso compromisso e visão preventiva de segurança da informação.

Atenciosamente,
Gantech Information Safety

Cadastre-se em nossa Newsletter

Prepare-se para a evolução dos ataques aos endpoints – Terça 17/10

WEBINAR

Prepare-se para a evolução dos ataques aos endpoints!

Você deixou sua rede segura, porém seus endpoints estão ameaçando a segurança de sua rede? Criminosos tem descoberto novos meios de arquitetar antigas táticas que são fáceis de executar nos endpoints e acabam passando despercebidas pelos usuários e administradores.

Danilo Michelucci, Specialist Systems Engineer de Endpoint Security da Palo Alto Networks, apresentará um webinar focado em:

  • Vulnerabilidades que criminosos mais estão procurando.
  • Novas táticas que atacantes estão usando contra endpoints.
  • Melhores práticas que usamos para proteger nossos endpoints.
Beyond Trust e Palo Alto Networks: Proteção contra ameaças e segurança avançada.

Beyond Trust e Palo Alto Networks: Proteção contra ameaças e segurança avançada.

Nova parceira da Gantech, Beyond Trust ajuda você a obter uma imagem clara de seus riscos.

Com a rápida adoção do cloud e das plataformas virtualizadas e móveis, a ferocidade das ameaças cibernéticas vem crescendo na mesma proporção. Não é de se admirar que a obtenção de um panorama real do risco empresarial requer dados – muitos e muitos dados. Infelizmente, pode ser difícil obter uma imagem clara de risco dentro dessa massa de informação.

Esaa inundação diária de dados, tem feito grande parte dos gestores de TI coçarem a cabeça e fazerem perguntas do tipo: “Como posso dar sentido a tudo?” Ou o mais importante: “Como priorizarei as ameaças mais críticas para que eu possa responder rapidamente aos incidentes?”

Incertezas como essas impulsionam a necessidade de plataformas que correlacionem partes de dados aparentemente díspares em inteligência de segurança.

Unir dados de ativos, ameaças e usuários.

A integração entre Firewalls de próxima geração da Palo Alto Networks e BeyondTrust, reúne informações de aplicativos e ameaças dos appliances com informações de privilégios e vulnerabilidades capturadas pelo Power Broker e Retina.

BeyondInsight: A Plataforma de Gerenciamento de Riscos de TI.

 

Ativando o conector Palo Alto Networks dentro do BeyondInsight:

Padronização de dados de Palo Alto Networks pela BeyondInsight antes da análise de Clarity

 

Principais benefícios

Descubra ameaças escondidas: agrupe como recursos com atributos e níveis de ameaça semelhantes para identificar outliers e detectar anomalias que sinalizem riscos críticos.

Aumentar a confiança: O BeyondInsight elimina lacunas de segurança, correlacionando os dados de vulnerabilidade, ataque, malware e comportamento do usuário coletados da BeyondTrust e Palo Alto Networks.

Expandir consciência Situacional: Muitos eventos podem ser baixados como ocorrências de baixo risco. No entanto, quando olhamos de forma holística, esses incidentes podem significar grandes problemas.

Maximize o investimento em segurança: Coordene suas defesas cibernéticas, sincronize suas inteligências e automatize as interações para garantir que você obtenha o máximo de sua segurança.

Automatize a Inteligência: Execute análises avançadas de comportamento dos usuários e ativos, e comunique o risco sem requerer o monitoramento “visual” ou a interação manual.

A plataforma BeyondInsight IT Risk Management

A plataforma BeyondInsight oferece uma visão abrangente das vulnerabilidades que fornecem portas em um ambiente, bem como os privilégios que apresentam corredores para ativos sensíveis. Essa fusão de ativos e inteligência de usuários permite a TI e Segurança coletivamente:

  • Reduzir os riscos baseados no usuário e mitigar as ameaças
  • Atualizações de segurança de endereços em ambientes de TI grandes e diversos
  • Cumprir os mandatos internos, industriais e governamentais

Esta poderosa combinação permite que as equipes de TI e de segurança criem, de forma colaborativa, menos privilégios e decisões de segurança com base em um conjunto abrangente de vetores de risco. Como resultado, eles são mais capazes de determinar o que consertar primeiro, o que corrigir a seguir e o porquê.

Top 10 Ameaças

Painel de análise avançado de ameaça BeyondInsight

Identificar ativos de alto risco e anomalias de descoberta

O BeyondInsight usa tecnologia para agrupar recursos com perfis semelhantes e níveis de ameaça semelhantes. Ele liga automaticamente os eventos do Palo Alto Networks aos ativos e os traduz em ameaças de ataque ou malware. BeyondInsight correlaciona esses dados com as informações do usuário e do aplicativo, além de vulnerabilidade adicional, malware e dados de ataque, para fornecer um perfil avançado de comportamento do usuário e riscos potenciais. Veja como funciona:

As vulnerabilidades encontradas pelos firewalls de próxima geração da Palo Alto Networks estão correlacionadas com os exames de Avaliação de Vulnerabilidade Retina e registradas por ativo para relatórios, fluxo de trabalho e análise.

Os malware descobertos pela Palo Alto Networks estão ligados à comunicação de ativos e desencadeiam análises avançadas com base no comportamento do aplicativo e do usuário.

Além disso, os ataques detectados pela Palo Alto Networks são processados ​​contra ativos para determinar a presença de ameaças avançadas ou falsos positivos, ou se um ataque ativo foi bloqueado.

O BeyondInsight agrupa recursos com perfis semelhantes e níveis de ameaça semelhantes. Os ativos com qualidades similares aparecerão em clusters de alta densidade, enquanto os outliers aparecerão sozinhos, ou com apenas alguns recursos – identificando usuários e recursos de alto risco e descobrindo anomalias que sinalizam riscos críticos.

BeyondInsight inclui dezenas de conectores para soluções de TI e de segurança em rede, móveis e à base de nuvem. Essas integrações certificadas permitem que as organizações compartilhem informações de aplicativos, recursos, usuários e ameaças entre sistemas para obter uma visão abrangente do risco.

Pare de tentar se defender contra os ataques do século XXI isoladamente. Seus adversários são muito inteligentes, bem financiados e determinados a serem afastados por soluções pontuais cheias de pontos cegos. Com BeyondTrust e Palo Alto Networks, você pode ativar os olhos e ouvidos de sua “cadeia de segurança”, automatizar suas interações e coordenar sua inteligência para revelar e responder rapidamente a ameaças ocultas e emergentes.

 

Atenciosamente,

Gantech Information Safety

 

 

Cadastre-se em nossa Newsletter

A Cloud como vetor de Segurança da Informação.

A Cloud como vetor de Segurança da Informação.

Qual o papel da nuvem no combate ao ransomware?

 

A nuvem pode contribuir muito para o compartilhamento de informações que auxiliem o combate ao Cibercrime. Segundo Arthur Capella, Country Manager Brasil da Palo Alto Networks, a base expansível em cloud permite incluir todos os registros e informações possíveis para a detecção e mitigação desses ataques; o executivo participou do Graça Sermoud Entrevista, da TVDecision e também falou sobre as tendências de Segurança discutidas no Ignite 2017.

Assista a entrevista na íntegra.

 

Sobre a parceria Gantech e Palo Alto Networks:

A Gantech é parceira oficial Palo Alto Networks desde 2013, com a marca de 10 anos de atuação no mercado e perfil altamente especializado em Segurança da Informação. Com visão estratégica e abrangente, está sempre atualizada com relação às últimas tendências do mercado para atender as necessidades reais de seus clientes de diversos portes e segmentos. Levar aos clientes a melhor estrutura de visibilidade e performance em segurança da informação, é compromisso primordial para esta parceria de sucesso.

 

Assine nossa Newsletter