Vazou! Base de dados com nomes de usuários e senhas é encontrada.

Vazou! Base de dados com nomes de usuários e senhas é encontrada.

Vazou! Base de dados com nomes de usuários e senhas é encontrada.

 

Dados de clientes dos serviços Bitcoin, Pastebin, LinkedIn, MySpace, Netflix, YouPorn, Last.FM, Zoosk, Badoo, RedBox, Minecraft, Runescape, Anti Public e Exploit.in, é encontrada na dark web. Cerca de 1,4bi de registros foram encontrados numa base de dados, que pode ser obtida facilmente na dark web ou em plataformas de compartilhamento de torrent,

Sugerimos que, caso possuam conta em algum desses serviços, o usuário altere sua senha imediatamente, visando se resguardar de possíveis problemas que possam ocorrer.

 

Fonte: Tecmundo.


Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 6

Previsões de Segurança da Informação 2018 – Capítulo 6

Previsões de Segurança da Informação 2018

O avanço das soluções acessíveis para multifator de autenticação no mercado SMB.

 

Depois de formular um plano sinistro para piratear o dispositivo IoT e criar uma botnet monstruosa, os hackers estão seguindo com planos para capitalizar mais recursos, sobre uma fraqueza de segurança dentro das PMEs. A autenticação multifatorial, que tradicionalmente tem sido muito complexa e cara para pequenas empresas, poderá fornecer a brecha que eles tanto procuram.

Se eles podem agir rapidamente e obter muito facilmente as credenciais dos funcionários, eles podem percorrer a porta da frente das redes de varejistas e roubar seus dados (e os seus). Mas, é melhor eles se apressarem. Haverá uma redução dramática no custo e na complexidade, associados às novas soluções de autenticação multifator, o que significa que uma melhor proteção para SMBs (e você) estará a um piscar de olhos.

Será que eles perderão seu tempo tentando contornar essas novas soluções?

Continue acompanhando nossa cobertura, pois em breve voltaremos com mais previsões para Segurança da Informação em 2018.


Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 5

Previsões de Segurança da Informação 2018 – Capítulo 5

Previsões de Segurança da Informação 2018

Os ataques em Linux irão aumentar, e no mínimo, em dobro!

 

Com os botnets de IoT adicionados ao seu roteiro, os hackers agora estão procurando superá-los explorando o Linux. Muitos dispositivos IoT embarcam sistemas Linux de baixo custo, que são conhecidos ​​por ter padrões de segurança não tão elevados. E ao criar apenas um pequeno código de malware para esta base operacional de sistema, esses atacantes projetam dobrar seu poder de botnets.

O malware para Linux representou 36% dos maiores malwares dentro do primeiro trimestre de 2017 e o WatchGuard Threat Lab, analisando esta estratégia do cibercrime, também espera que este número dobre em 2018. Esses atacantes podem estar criando um botnet capaz de derrubar qualquer site, mas aqueles que realmente se protegem com soluções unificadas de gerenciamento de ameaças (UTM), estão melhor posicionados para enfrentar esta tempestade.

Continue acompanhando nossa cobertura, pois em breve voltaremos com mais previsões para Segurança da Informação em 2018.


Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 4

Previsões de Segurança da Informação 2018 – Capítulo 4

Previsões de Segurança da Informação 2018

As botnets farão com que o mercado de dispositivos IoT finalmente ganhe regulamentação?

 

Depois de decidir usar o Ransomware para mirar as empresas clientes das cyber seguradoras, os hackers querem atingir o mercado da IoT com força total. Com mais de 8 bilhões de dispositivos conectados em 2017 e bilhões cada vez mais acessíveis a cada ano, eles almejam que seus nomes sejam registrados ao lado da elite de hackers, criando o exército de botnet mais difundido que o mundo já viu.

Com os fabricantes desenvolvendo e lançando muito rapidamente, novos dispositivos IoT – e os seus respectivos mecanismos de controle e segurança lançados tardiamente – o black hats estão preparados para construir sobre o código-fonte Mirai e causar grande impacto.

Seria neste caso, a botnet, o único motivo para que os governos regulassem melhor os dispositivos IoT?

Continue acompanhando nossa cobertura, pois em breve voltaremos com mais previsões para Segurança da Informação em 2018.


Cadastre-se em nossa Newsletter

Muito prazer, eu sou o DeOS – Destruction of Service.

Muito prazer, eu sou o DeOS – Destruction of Service.

Estamos adentrando à uma nova era da capacidade destrutiva e variação de técnica de ataques, muito mais abrangentes e massivos, gerando desafios ainda maiores para os líderes de TI e Segurança da Informação. E, concomitantemente ao fator humano, observamos diversas tecnologias legadas sendo superadas dia após dia.

 

Muito se conhece sobre os tradicionais ataques de negação de serviço (DDoS), bem como, quanto eles podem causar prejuízos gerando a indisponibilidade de diversos sistemas em uma organização. No entanto, esta categoria de ataque muito comum já está superada, sendo ela substituída pelo DeOS (Destruction of Service). Considerada por especialistas uma variação do ransomware, o DeOS consiste em danificar sistemas inteiros, uma se as organizações não realizarem o pagamento do resgate exigido, eliminando backups de redes, justamente estes os fundamentos para o processo de restauração de sistemas e dados após um ciberataque.

 

E o centro desta discussão sobre DeOS é o que em algumas publicações viemos tratando recentemente, o IoT (Internet of Things). A grande questão é que a corrida para segurança em IoT tem sido grande, visando preencher os espaços abertos entre as integrações das diversas plataformas de mercado. E estes buracos possuem inúmeras chances de gerar brechas para aplicação do DeOS por atacantes habilidosos.

 

De fato, a Internet das Coisas tem sido uma grande aliada dos cibercriminosos, isso porque, quanto a maior a quantidade de dispositivos conectados à rede, muito mais gaps de segurança são gerados. E, de acordo com recentes registros, a atividade de botnet em IoT já indica a ação de grupos específicos que planejam uma onda de alto impacto nos ataques, comprometendo como um todo a própria internet. Os dispositivos IoT dificilmente possuem uma segurança nativamente embarcada, além de sua infecção ser relativamente fácil, a capacidade de se controlar as atualizações é muito pequena.

 

E o que se pode fazer?

 

Vale lembrar que, conforme frisamos em alguns bate-papos atrás, a adoção de ferramentas que ampliem a visibilidade em ambiente IoT, contribui significativamente para o crescimento e maturidade em Segurança da Informação. Releia em A Internet das coisas e a era de repensar a segurança.

 

Atenciosamente,

Gantech Information Safety

A Internet das coisas e a era de repensar a segurança.

A Internet das coisas e a era de repensar a segurança.

Você chega em casa cansado após um dia de trabalho e pensa em preparar um delicioso cafezinho expresso. Olha para sua cafeteira, seleciona sua cápsula e inicia o preparo com aquele maravilhoso e peculiar aroma. Um dia após o outro, você repete o processo, alternando entre diferentes horários e diferentes sabores. E sem perceber, suas preferências são coletadas e memorizadas. Este é um pequeno exemplo de nosso tema da semana. A internet das coisas redefinindo conceitos e mudando paradigmas, lançando uma nova era para repensar a segurança.

Pois é, até uma inofensiva cafeteira hoje pode saber tão bem dos seus hábitos quanto você mesmo.

Do cafezinho em casa ao grande parque de firewalls de um grande banco, tudo está envolto pela internet das coisas (IoT), onde os perímetros foram quebrados e uma redefinição de zona e bordas está em curso. Mas o que isso quer dizer, afinal?

A descentralização do armazenamento de dados e instância das aplicações fez com que a “era Cloud” fosse a predecessora do que o IoT hoje está consolidando. Dispositivos inteligentes e capazes de coletar qualquer tipo de informação vem, escalando cada vez mais a integração entre plataformas, porém na contrapartida tudo ainda está meio “solto”. E esta lacuna de organização de informações vêm desafiando a área de segurança da informação.

Não se trata de comandar tudo que se conecta à rede, mas sim, convergir tudo o que os dispositivos estão dizendo em uma única consolidadora de dados. Além disso, é importante gerir a segurança com visão da conformidade, mantendo requisitos mínimos de políticas de acesso e explorando os recursos de checagem de status de cada item conectado ao ambiente de produção e conectividade internos. Esta convergência é capaz não só de facilitar a coleta e visualização de diversos dispositivos, bem como, de mostrar as diferenças entre eles e o quão peculiar e específico cada um pode ser na superação diária dos desafios em segurança.

E é assim, migrando de uma rede à outra diariamente, que os dispositivos móveis interagem com seus equipamentos domésticos e com sua rede corporativa. Entender que este intercâmbio de informações e redes altamente flutuantes em regras pode dinamitar qualquer ambiente precariamente concebido, é fundamental.

E aí, vamos repensar a segurança?

 

Atenciosamente,

Gantech Information Safety.