COMUNICADO: Vulnerabilidades WPA e WPA2 – Acesso Wi-Fi

COMUNICADO: Vulnerabilidades WPA e WPA2 – Acesso Wi-Fi

Vulnerabilidades WPA e WPA2 – Acesso Wi-Fi.

                                                                                                               
Como é de conhecimento, foi divulgado na data de hoje um comunicado alertando sobre uma série de vulnerabilidades existentes na criptografia WPA e WPA2. Tal falha ocorre em qualquer dispositivo de qualquer fabricante que, utilize esta categoria de criptografia de tráfego Wi-Fi. Para mais detalhes, leia no documento original.

Para a linha de Cloud Wi-Fi, a correção já foi implementada. Para os Access Points conectados ao UTM e os equipamentos com Wi-Fi integrados, a previsão é de que seja lançado um novo release de Fireware nos próximos dias.

Clientes Gantech com contrato de suporte ativo, terão suas Firmwares proativamente atualizadas. Em caso de dúvidas, estamos à disposição no e-mail suporte@gantech.com.br .

Atenciosamente,
Gantech Information Safety

Cadastre-se em nossa Newsletter

Prepare-se para a evolução dos ataques aos endpoints – Terça 17/10

WEBINAR

Prepare-se para a evolução dos ataques aos endpoints!

Você deixou sua rede segura, porém seus endpoints estão ameaçando a segurança de sua rede? Criminosos tem descoberto novos meios de arquitetar antigas táticas que são fáceis de executar nos endpoints e acabam passando despercebidas pelos usuários e administradores.

Danilo Michelucci, Specialist Systems Engineer de Endpoint Security da Palo Alto Networks, apresentará um webinar focado em:

  • Vulnerabilidades que criminosos mais estão procurando.
  • Novas táticas que atacantes estão usando contra endpoints.
  • Melhores práticas que usamos para proteger nossos endpoints.
Muito prazer, eu sou o DeOS – Destruction of Service.

Muito prazer, eu sou o DeOS – Destruction of Service.

Estamos adentrando à uma nova era da capacidade destrutiva e variação de técnica de ataques, muito mais abrangentes e massivos, gerando desafios ainda maiores para os líderes de TI e Segurança da Informação. E, concomitantemente ao fator humano, observamos diversas tecnologias legadas sendo superadas dia após dia.

 

Muito se conhece sobre os tradicionais ataques de negação de serviço (DDoS), bem como, quanto eles podem causar prejuízos gerando a indisponibilidade de diversos sistemas em uma organização. No entanto, esta categoria de ataque muito comum já está superada, sendo ela substituída pelo DeOS (Destruction of Service). Considerada por especialistas uma variação do ransomware, o DeOS consiste em danificar sistemas inteiros, uma se as organizações não realizarem o pagamento do resgate exigido, eliminando backups de redes, justamente estes os fundamentos para o processo de restauração de sistemas e dados após um ciberataque.

 

E o centro desta discussão sobre DeOS é o que em algumas publicações viemos tratando recentemente, o IoT (Internet of Things). A grande questão é que a corrida para segurança em IoT tem sido grande, visando preencher os espaços abertos entre as integrações das diversas plataformas de mercado. E estes buracos possuem inúmeras chances de gerar brechas para aplicação do DeOS por atacantes habilidosos.

 

De fato, a Internet das Coisas tem sido uma grande aliada dos cibercriminosos, isso porque, quanto a maior a quantidade de dispositivos conectados à rede, muito mais gaps de segurança são gerados. E, de acordo com recentes registros, a atividade de botnet em IoT já indica a ação de grupos específicos que planejam uma onda de alto impacto nos ataques, comprometendo como um todo a própria internet. Os dispositivos IoT dificilmente possuem uma segurança nativamente embarcada, além de sua infecção ser relativamente fácil, a capacidade de se controlar as atualizações é muito pequena.

 

E o que se pode fazer?

 

Vale lembrar que, conforme frisamos em alguns bate-papos atrás, a adoção de ferramentas que ampliem a visibilidade em ambiente IoT, contribui significativamente para o crescimento e maturidade em Segurança da Informação. Releia em A Internet das coisas e a era de repensar a segurança.

 

Atenciosamente,

Gantech Information Safety

Por dentro dos fatos: ransomware Petya

Por dentro dos fatos: ransomware Petya

Mas afinal, você sabe o que é o Petya?

Conforme nosso comunicado de alerta emitido ontem, uma grande parte de dispositivos e servidores esteve sob ataque de mais uma variação letal de ransomware.

Uma série de organizações Européias, mais especificamente na Ucrânia, Rússia, Inglaterra e Índia, sofreram ataques massivos de um novo vírus de resgate. No entanto, com característica principal bem diferente do WannaCry, o Petya é cerca de um ano mais velho. Registrou-se no início de 2016 a primeira versão do Petya. Já o WannaCry veio a gerar seus primeiros impactos apenas neste ano.

O Petya tem por sua principal característica modificar o setor de inicialização do disco rígido. E como os tradicionais vírus de resgate normalmente só criptografam arquivos, vide o WannaCry, o Petya é diferente pois utiliza uma abordagem de criptografar alguns setores-chave do disco, impedindo assim que o sistema dê boot e que qualquer software acesse a lista de arquivos no disco.

E como o Petya agiu tão rápido?

Recentemente o WannaCry usou uma brecha no Windows. E não foi diferente com o Petya.

De acordo com diversas entidades de pesquisa e laboratórios especializados no combate ao cibercrime, o novo vírus chegou na rede de suas vítimas através de um programa de contabilidade ucraniano, o “MeDoc”. Em comunicado, o site oficial do software, confirmou que houve um ataque de vírus ligado ao programa.

Você pode ser atingido por isso?

A resposta podemos dar através de uma outra pergunta: Como você enxerga sua segurança?

Obviamente se você mantém sua postura de segurança ativa e observa as boas práticas de uso dos dados e da sua rede, você não tem tanto a se preocupar. No demais, é só manter os olhos atentos ao comportamento de navegação de seus usuários.

Quais as ações iniciais que você pode tomar?

1 – Bloqueio dos domínios:

2 – Bloqueio dos IPs

  • 95.141.115.108
  • 185.165.29.78
  • 84.200.16.242
  • 111.90.139.247

 

O que a Gantech e seus parceiros tem feito para livrar seus clientes do Petya?

Nossas parcerias tecnológicas, altamente qualificadas, posicionaram-se ativas e atentas aos impactos provocados pelo Petya. Nenhum incidente entre nossos clientes foi detectado, mas independentemente disso,  mantemos nosso nível de alerta e disponibilidade em grau máximo.

Confira abaixo os principais releases publicados por nossos parceiros nesta primeira ação contra o ransomware Petya:

A sincronia e inteligência oferecidas por suas ferramentas Wildfire® e Autofocus, possibilitaram aos clientes Palo Alto Networks, efetiva proteção sem o menor índice de instabilidade ou atraso. Em paralelo à isso, seu laboratório dedicado ao estudo avançado de ciberameaças, o UNIT 42, publicou sua análise inicial sobre o ocorrido. Confira em detalhes diretamente pelo link: https://researchcenter.paloaltonetworks.com/2017/06/unit42-threat-brief-petya-ransomware/


Em publicação recente em seu blog de segurança Secplicity, o CTO da Watchguard, Corey Nachreiner, fornece amplo detalhamento técnico sobre a ameaça. Além disso, a Watchguard reforça sua postura de defesa resiliente através de sua linha de appliances, dotados de licenciamento Total Security com cobertura específica para ameaças do tipo ransomware e APT, com o complemento de seu sensor para enpoints, o TDR (Threat Detection and Response).

Resultado de imagem para trustwaveCom abordagem técnica aprofundada e visão forense da situação, o SpiderLabs® da Trustwave também mostrou-se ativo e vigilante sobre a campanha de ransomware de ontem. Em seu blog, encontramos além dos detalhamentos técnicos da ameaça, diversos insights sobre como tratar a conformidade em segurança da informação, de maneira eficaz e objetiva. Mais detalhes pelo link: www.trustwave.com/Resources/SpiderLabs-Blog

Com postura proativa e visando sempre a segurança, firmamos nosso compromisso de manter nossos clientes 100% informados, com nossos olhos abertos e atentos às mudanças.

Atenciosamente,

Gantech Information Safety.

COMUNICADO IMPORTANTE: Ransomware Petya

COMUNICADO IMPORTANTE: Ransomware Petya

Prezados clientes, parceiros e amigos.
Recentemente tomamos conhecimento de um novo ataque do tipo Ransomware, chamado Petya, que atingiu pontualmente companhias de energia e instituições bancárias do Leste Europeu. Até o presente momento se sabe que a onda foi propagada às 15:00 na Ucrânia (hora local), atingindo pontualmente empresas nacionais.

Mensagem de resgate do Petya

Em que pese a ação isolada, estamos cientes do acontecimento e trabalhando de maneira intensa junto aos nossos parceiros, visando manter nossos clientes protegidos contra esta ameaça.

Dessa maneira, reforçamos nosso compromisso e visão preventiva de segurança da informação.

Atenciosamente,

Gantech Information Safety.

A Internet das coisas e a era de repensar a segurança.

A Internet das coisas e a era de repensar a segurança.

Você chega em casa cansado após um dia de trabalho e pensa em preparar um delicioso cafezinho expresso. Olha para sua cafeteira, seleciona sua cápsula e inicia o preparo com aquele maravilhoso e peculiar aroma. Um dia após o outro, você repete o processo, alternando entre diferentes horários e diferentes sabores. E sem perceber, suas preferências são coletadas e memorizadas. Este é um pequeno exemplo de nosso tema da semana. A internet das coisas redefinindo conceitos e mudando paradigmas, lançando uma nova era para repensar a segurança.

Pois é, até uma inofensiva cafeteira hoje pode saber tão bem dos seus hábitos quanto você mesmo.

Do cafezinho em casa ao grande parque de firewalls de um grande banco, tudo está envolto pela internet das coisas (IoT), onde os perímetros foram quebrados e uma redefinição de zona e bordas está em curso. Mas o que isso quer dizer, afinal?

A descentralização do armazenamento de dados e instância das aplicações fez com que a “era Cloud” fosse a predecessora do que o IoT hoje está consolidando. Dispositivos inteligentes e capazes de coletar qualquer tipo de informação vem, escalando cada vez mais a integração entre plataformas, porém na contrapartida tudo ainda está meio “solto”. E esta lacuna de organização de informações vêm desafiando a área de segurança da informação.

Não se trata de comandar tudo que se conecta à rede, mas sim, convergir tudo o que os dispositivos estão dizendo em uma única consolidadora de dados. Além disso, é importante gerir a segurança com visão da conformidade, mantendo requisitos mínimos de políticas de acesso e explorando os recursos de checagem de status de cada item conectado ao ambiente de produção e conectividade internos. Esta convergência é capaz não só de facilitar a coleta e visualização de diversos dispositivos, bem como, de mostrar as diferenças entre eles e o quão peculiar e específico cada um pode ser na superação diária dos desafios em segurança.

E é assim, migrando de uma rede à outra diariamente, que os dispositivos móveis interagem com seus equipamentos domésticos e com sua rede corporativa. Entender que este intercâmbio de informações e redes altamente flutuantes em regras pode dinamitar qualquer ambiente precariamente concebido, é fundamental.

E aí, vamos repensar a segurança?

 

Atenciosamente,

Gantech Information Safety.