Até 2020, qual o futuro do mercado de soluções CASB?

Até 2020, qual o futuro do mercado de soluções CASB?

O mercado de soluções CASB está repleto de fornecedores, sendo que alguns executam bem todas as principais funções requeridas, enquanto outros optam por se concentrar em apenas algumas. Vejamos mais sobre este mercado e como ele se comportará num futuro próximo.

 

Primeiramente, você sabe o que é CASB?

O Gartner define o mercado de Cloud Access Security Broker (CASB) como produtos e serviços que fornecem visibilidade do uso geral de aplicativos em nuvem, proteção de dados e governança para aplicativos de nuvem sancionados por empresas. Essa tecnologia é o resultado da necessidade de garantir a adoção significativa de serviços em nuvem e o acesso a eles de usuários dentro e fora do perímetro seguro da empresa.O CASB fornece recursos que são diferenciados e geralmente não estão disponíveis em outros controles de segurança, como firewalls de aplicativos da Web (WAFs), gateways da Web seguros (SWGs) e firewalls corporativos. A filosofia de design do CASB reconhece que, para serviços em nuvem, o alvo de proteção é diferente: os dados são seus, mas processados ​​e armazenados em sistemas que você não possui. Os CASBs fornecem uma política e governança consistentes ao mesmo tempo em vários serviços de nuvem, para usuários e dispositivos, além de visibilidade e controle detalhados das atividades do usuário e dos dados confidenciais.

Os CASBs regem principalmente aplicativos corporativos de back-office de SaaS, como plataformas de colaboração de conteúdo (CCPs), CRM, RH, ERP, service desk e aplicativos de produtividade (ex: Salesforce, Microsoft Office 365 e Google G Suite) usados ​​por todas as verticais de negócio. Os CASBs fornecem um ponto de controle consistente e conveniente sobre a atividade do usuário e os dados do usuário em um conjunto crescente de SaaS e outros aplicativos baseados em nuvem. Eles apoiam cada vez mais o controle do uso de redes sociais corporativas e podem impor controle adicional sobre os consoles para ofertas populares de infraestrutura como serviço (IaaS), como Amazon Web Services (AWS) e Microsoft Azure. Alguns fornecedores fornecem a capacidade de estender os recursos de segurança de dados e proteção contra ameaças a aplicativos personalizados em nuvens de IaaS e de plataforma como serviço (PaaS).

 

Os quatro pilares do CASB

Como principais funções requeridas, o mercado de CASB determina que as soluções possuam como entregáveis os seguintes atributos:
  • Visibilidade. Os CASBs fornecem uma visão consolidada do uso do serviço de nuvem de uma organização e os usuários que acessam dados de qualquer dispositivo ou local. 
  • Segurança de dados. Os CASBs fornecem a capacidade de aplicar políticas de segurança centradas em dados para impedir atividades indesejadas com base na classificação, na descoberta de dados e no monitoramento das atividades do usuário quanto ao acesso destas informações confidenciais ou escalonamento de privilégios. 
  • Proteção contra ameaças. Os CASBs impedem que dispositivos, usuários e versões de aplicativos indesejados acessem os serviços de nuvem, fornecendo controles de acesso adaptáveis. 
  • Conformidade. Os mandatos de conformidade, seja da legislação do governo, regras de agências externas ou requisitos internos de conformidade, não desaparecem quando se muda para a nuvem (mesmo que uma quantidade razoável de dívida técnica no local).

 

O futuro do mercado de CASB

Até 2020, 60% das grandes empresas usarão um CASB para administrar serviços em nuvem, contra cerca de 10% do que se registra hoje. Uma outra estimativa é de que até 2020, pelo menos 99% das falhas de segurança na nuvem serão culpa do cliente.

Em busca de uma solução de CASB eficiente?

Uma pergunta comum de muitos clientes do Gartner é qual arquitetura técnica é melhor: somente API, somente proxy ou multi-modo. Não existe resposta única para essa pergunta, pois a seleção de produtos deve ser orientada por casos de uso, não por arquitetura técnica.
E com base nesta visão consultiva do Gartner, podemos formular outra pergunta tão importante quanto.

Porque não considerar uma solução CASB completa e com mais potencial do que seus concorrentes?

A arquitetura de proxy multi-protocolo Bitglass com o CASB Zero-Day assegura a proteção contra riscos conhecidos e desconhecidos de vazamento de dados e ameaças de malware, em aplicativos gerenciados e não gerenciados, bem como em dispositivos gerenciados e não gerenciados.

Reforçando a prevenção de vazamento de dados, seus mecanismos de controle de acesso e DLP são combinados com várias ações de correção que permitem estender o acesso a dados confidenciais, sem abrir mão da visibilidade e do controle. As ações de correção incluem quarentena, somente visualização, redigir, DRM, criptografar, rastrear / marca d’água e muito mais.

Conheça mais sobre a BitGlass. Aproveite também para ler a análise completa do mercado de CASB feita pelo Gartner.

 

Fonte: Gartner/BitGlass

 


Cadastre-se em nossa Newsletter

Qwerty Ransomware: O vilão é o acesso remoto?

Qwerty Ransomware: O vilão é o acesso remoto?

Novo ransomware Qwerty usa GnuPG para criptografar os arquivos do usuário

Descoberto originalmente pelo MalwareHunterTeam, ele é instalado manualmente pelo atacante quando via acesso remoto ao computador da vítima, pelo serviço Remote Desktop Services.

A técnica de sequestro do Qwerty, se baseia em utilizar o programa GnuPG para criptografar os arquivos do usuário no computador infectado. O GnuPG é um programa legítimo que está sendo usado ilegalmente pelo ransomware Qwerty. E o fato do Qwerty usar este programa não é bem uma novidade, pois ele já foi usado anteriormente por ransomwares como o VaultCrypt e KeyBTC.

Composto por diversos arquivos individuais,os quais para criptografar os arquivos no computador são executados simultaneamente, incluem-se o executável gpg.exe, o executável shred.exe, o arquivo de lote key.bat que gera as chaves, o arquivo run.js e o arquivo find.exe:

 

E na prática, como ele age?

O primeiro arquivo executado é o key.bat. Ele age executando vários comandos de forma sequencial para o ransomware. Quando o key.bat é executado, as chaves serão importadas.

Depois que as chaves forem importadas, o key.bat executará o arquivo run.js. Este arquivo por sua vez executará o find.exe, que é o principal componente do ransomware Qwerty.

O find.exe especificará a letra do drive que será criptografado e executará os seguintes comandos:

taskkill /F /IM sql /T
taskkill /F /IM chrome.exe /T
taskkill /F /IM ie.exe /T
taskkill /F /IM firefox.exe /T
taskkill /F /IM opera.exe /T
taskkill /F /IM safari.exe /T
taskkill /F /IM taskmgr.exe /T
taskkill /F /IM 1c /T
vssadmin.exe delete shadows /all /quiet
wmic shadowcopy delete
bcdedit.exe bcdedit /set {default} bootstatuspolicy ignoreallfailures
bcdedit.exe bcdedit /set {default} recoveryenabled no
wbadmin.exe wbadmin delete catalog -quiet
del /Q /F /S %s$recycle.bin

Em seguida ele começará o processo de criptografia de cada drive detectado com o comando abaixo:

gpg.exe –recipient qwerty -o “%s%s.%d.qwerty” –encrypt “%s%s”

Os arquivos criptografados receberão a extensão .qwerty depois que o processo todo for concluído. Por exemplo, uma imagem teste.jpg ficará com a extensão teste.jpg.qwerty.

Depois que os arquivos forem criptografados, o shred.exe será executado para sobrescrever os originais:

shred -f -u -n 1 “%s%s”

É importante destacar que os arquivos só são sobrescritos uma única vez, o que torna possível recuperá-los usando um software especializado em recuperação de arquivos.

O pedido de resgate do ransomware Qwerty no arquivo README_DECRYPT.txt contém instruções para que a vítima entre em contato através do email cryz1@protonmail.com para receber as informações de pagamento.

No momento não existe uma ferramenta para ajudar o usuário a desbloquear os arquivos sem pagar o resgate.

 

Fonte: Bleeping Computer

 


Cadastre-se em nossa Newsletter

Ransomware Annabelle: Tudo o que você precisa saber sobre ele!

Ransomware Annabelle: Tudo o que você precisa saber sobre ele!

Descoberto pelo pesquisador Bart, este Ransomware é capaz de literalmente “ferrar” seu computador. Inspirado na franquia de terror, este mais nova variante do vetor de ataque foi desenvolvida para além de obter lucro com o resgate, testar as habilidades do usuário e das tecnologias de proteção do sistema.

Sua principal característica é a desativação de softwares de segurança instalados na máquina (ex: Windows Defender). E além de executar a tradicional criptografia dos arquivos, ele ainda se espalha por dispositivos de armazenamento USB, chegando em alguns casos até sobrescrever setores mestre de inicialização da máquina. Tal atividade, gera um bootloader personalizado mascarado como legítimo.

E na prática, como ele age?

Em sua primeira execução, o Annabelle configurará o Windows para que ele inicialize quando o usuário fizer logon no sistema. Após isso, ele iniciará a desativação de uma série de programas presentes, como por exemplo:

  • Process Hacker;
  • Process Explorer;
  • Msconfig;
  • Task Manager entre outros.

E não pára por ai! Ele ainda irá executar configurações alterando as entradas de registro do Windows, visando bloquear o acesso dos usuários aos aplicativos acima. Na sequência, tentará se espalhar pelo sistema utilizando arquivos autorun.inf (nas versões mais antigas). Já nas atuais, ele partirá para a criptografia direta dos arquivos.

Utilizando a chamada “chave estática”, o conteúdo bloqueado aparecerá com a extensão .ANNABELLE.

 

Após finalizada a criptografia, o Ransomware forçará a reinicialização do sistema. E no retorno da sessão, quando o usuário fizer logon será exibida a seguinte tela:

 

Como resgate, os cibercriminosos responsáveis pelo ataque cobram a quantia de 0,1 Bitcoin por arquivo.

 

Recomendamos a verificação contínua de anexos de e-mail, links recebidos por e-mail e arquivos compartilhados via pendrive, pois estas são as principais portas de entrada destas ameaças que irão reter os seus dados, além de cobrar caro para devolve-los.

Não caia em falsas promessas de aplicativos que dizem recuperar seus itens criptografados. Consulte sempre um especialista em Segurança da Informação.


Cadastre-se em nossa Newsletter

Monero: Além de minerar criptomoedas, seu hardware também pode estar sendo minado.

Monero: Além de minerar criptomoedas, seu hardware também pode estar sendo minado.

Descoberta pela Unit42, laboratório de especialistas da Palo Alto Networks, a nova campanha lançada pelos criminosos já alcançou cerca de 15 milhões de PC’s ao redor do mundo. Este evento de consiste na disseminação de um vírus para aproveitar os sistemas das vítimas, e realizar a mineração da criptomoeda Monero.

 

Mas afinal, o que é mineração de criptomoeda?

Existem muitas definições sobre mineração de criptomoedas, cada uma diferentemente abordada por sua entidade emissora. No entanto, encontramos uma definição dada pelo professor de programação Ronaldo Prass (G1), bem clara e objetiva, usando o Bitcoin como exemplo que é a seguinte.

“A mineração de criptomoedas é o processo de registar as transações ao “livro” público do Bitcoin, também conhecido como “Blockchain”. As informações armazenadas nessa estrutura servem para confirmar as transações válidas. A rede Bitcoin usa o “Blockchain” para distinguir transações de Bitcoins legítimas de tentativas de reuso de moedas, ou seja, moedas que já foram gastas em outra transação. Esse processo é gerenciado por softwares específicos instalados nos computadores, o seu funcionamento em rede é semelhante ao torrent. Após conectado, o computador do usuário se conecta a um grupo de mineradores para aumentar a capacidade de processamento de dados. Essa rede possibilita que o Bitcoin não dependa de uma estrutura centralizada para a realização das transações. Os usuários que realizarem a mineração serão recompensado com criptomoedas.”

 

E o que nós brasileiros temos a ver com isso?

De acordo com a Palo Alto Networks, o Brasil é um dos países mais afetados. Estima-se que pelo menos 550 mil computadores no país teriam recebido o vírus. Ainda de acordo com as investigações e os relatos apresentados pelas vítimas, os conteúdos nocivos são distribuídos por meio de mensagens publicitárias enganosas, tais como em serviços como o Adfly, por exemplo. Relata-se também configurações padrão dos navegadores, são uma brecha de ataque para que estes anúncios se aproveitem e iniciem um download automático.

Para maiores informações técnicas, acesse este link para consulta direta ao site da Unit42.

 

 

Fontes: G1 e Unit42 Blog.


Cadastre-se em nossa Newsletter

Malware Zumanek: Tudo aquilo que você precisa saber sobre ele.

Malware Zumanek: Tudo aquilo que você precisa saber sobre ele.

Engenhoso trojan de acesso remoto (RAT), convence as vítimas a executarem o primeiro estágio de infecção.

 

Com foco no mercado financeiro nacional de bancos, financeiras e também no novo mercado das criptomoedas, esta nova variante de malware bancário foca no Brasil, e já dá as caras do quanto a engenharia social facilitará a vida do cibercrime.

 

Mas como ele atua?

Como toda ameaça avançada (APT) e se valendo da engenharia social, o Zumanek posiciona-se estrategicamente vigilante estudando seus alvos, visando entregar conteúdo convincente e que conduza a vítima a baixar e executar o primeiro estágio da cadeia de infecção. E esta etapa inicial, consiste no estudo e triagem da máquina onde ele está sendo rodado, e em seguida baixa o conteúdo nocivo para executá-lo.

 

Entende-se que o motivo para que explicar o porquê as detecções são feitas em sua maioria no Brasil, deve-se porque o downloader examina a língua do sistema utilizado pelo usuário e só agir se a entrada corresponder ao idioma ‘pt-br’.

 

Uma outra verificação do malware é para atingir o ponto mais fraco que são os usuários sem proteção antivírus. Antes de tentar fazer o download de qualquer arquivo, o downloader verifica a presença de diferentes anti-ameaças. E no caso da existência de alguma proteção desse tipo, o processo é imediatamente encerrado. Agora, caso não seja encontrado antivírus, segue-se com a sequência de ataque, realizando o download do payload final e sua execução na máquina da vítima.

 

Adiante, passando para a segunda etapa, o arquivo executado fornece ao atacante o controle remoto da máquina da vítima. Então ele realiza o roubo de credencias de acesso a serviços de internet banking e a contas de serviços de criptomoedas.

 

Feita a execução dos arquivos, são enviados diversos comandos à máquina da vítima, podendo o operador também visualizar a tela do usuário, tudo isso a partir dos dados enviados, realizando comandos do tipo screenshot de tela. Dessa maneira, os dados da vítima ficam totalmente expostos.

 

Reforçamos que se deve observar sempre as boas práticas do uso da rede doméstica e corporativa. Pois em nossas rotinas, muitas vezes deixamos para executar atividades pessoais e profissionais em distintos horários, trabalhando em casa ou acessando informações bancárias na rede corporativa.

 

O trânsito de conexões entre redes protegidas e não-protegidas, facilita a injeção de malwares obtidos fora de ambiente controlado, gerando transtornos ao usuário e às organizações que procuram manter o controle sobre o uso seguro de sua infraestrutura.

 

 

Fonte: Security Report.


Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 7

Previsões de Segurança da Informação 2018 – Capítulo 7

Estarão as urnas eletrônicas e sistemas de votação na mira dos atacantes?

 

Parece que os hackers estão escalando novas estratégias em sua sessão de planejamento. Depois de procurar vulnerabilidades e explorações em criptografia , comunicação sem fio , cyber seguradoras , IoT e autenticação multifatorial , eles estão fazendo um último esforço para submergir a sociedade em um caos político total, pirateando máquinas e sistemas eleitorais.

Dada a pesquisa divulgada no DefCon 2017, em torno de vulnerabilidades em máquinas de votação obtidas no eBay, o lançamento de um ataque direcionado nessas plataformas parece ser inevitável. Talvez até, eles decidam em vez disso, impactar eleições com uso de métodos menos diretos que poderiam ser tão eficazes quanto.

Continue acompanhando nossa cobertura, pois em breve voltaremos com mais previsões para Segurança da Informação em 2018.


Cadastre-se em nossa Newsletter