Palo Alto Networks fortalece conceito de segurança como serviço.

Palo Alto Networks fortalece conceito de segurança como serviço.

Depois de anunciar o Palo Alto Networks Application Framework, plataforma integrável de firewall que permite às organizações identificar e prevenir ameaças rapidamente, a Palo Alto Networks anuncia a primeira aplicação disponível.

 

Com o conceito de market place para soluções de segurança, o Palo Alto Networks Application Framework está aberto para receber soluções de segurança conforme a necessidade do cliente, que pode consumir no formato as a service. A companhia possui parceria tecnológica com mais de 30 fornecedores de tecnologias, para o desenvolvimento de aplicações visando agregar visibilidade à plataforma. Segundo Arthur Capella, country manager da Palo Alto Networks no Brasil, outras aplicações serão lançadas a partir do segundo semestre deste ano.

Segundo o executivo, a ideia é proporcionar outra forma de se oferecer segurança ao mercado. “A ideia é incentivar essa mudança de consumo de segurança para que o usuário consuma como appliance sem ter necessariamente de investir em hardware, de forma escalada”, pontua.

Aplicações

O Magnifier é uma aplicação baseada em nuvem com recursos comportamentais analíticos e vendida como serviço por assinatura. Além disso, o produto aplica recursos de machine learning para redes, endpoints e dados na nuvem, detectando de forma precisa e prevenindo ataques, abusos internos e comprometimento destes endpoints na rede.

A ideia, segundo o engenheiro responsável pela área técnica da companhia no Brasil Daniel Bortolazo, é que as aplicações sejam abertas e toda empresa, sendo concorrente, cliente ou parceira, possa desenvolver produtos para a plataforma. “Temos parceiros tecnológicos que com os APIs abertos podem desenvolver, já que os logs ficam na plataforma”. Segundo Bortolazo, os clientes potenciais da solução são Data Centers, ambientes de IoT e de cloud.


Cadastre-se em nossa Newsletter

Monero: Além de minerar criptomoedas, seu hardware também pode estar sendo minado.

Monero: Além de minerar criptomoedas, seu hardware também pode estar sendo minado.

Descoberta pela Unit42, laboratório de especialistas da Palo Alto Networks, a nova campanha lançada pelos criminosos já alcançou cerca de 15 milhões de PC’s ao redor do mundo. Este evento de consiste na disseminação de um vírus para aproveitar os sistemas das vítimas, e realizar a mineração da criptomoeda Monero.

 

Mas afinal, o que é mineração de criptomoeda?

Existem muitas definições sobre mineração de criptomoedas, cada uma diferentemente abordada por sua entidade emissora. No entanto, encontramos uma definição dada pelo professor de programação Ronaldo Prass (G1), bem clara e objetiva, usando o Bitcoin como exemplo que é a seguinte.

“A mineração de criptomoedas é o processo de registar as transações ao “livro” público do Bitcoin, também conhecido como “Blockchain”. As informações armazenadas nessa estrutura servem para confirmar as transações válidas. A rede Bitcoin usa o “Blockchain” para distinguir transações de Bitcoins legítimas de tentativas de reuso de moedas, ou seja, moedas que já foram gastas em outra transação. Esse processo é gerenciado por softwares específicos instalados nos computadores, o seu funcionamento em rede é semelhante ao torrent. Após conectado, o computador do usuário se conecta a um grupo de mineradores para aumentar a capacidade de processamento de dados. Essa rede possibilita que o Bitcoin não dependa de uma estrutura centralizada para a realização das transações. Os usuários que realizarem a mineração serão recompensado com criptomoedas.”

 

E o que nós brasileiros temos a ver com isso?

De acordo com a Palo Alto Networks, o Brasil é um dos países mais afetados. Estima-se que pelo menos 550 mil computadores no país teriam recebido o vírus. Ainda de acordo com as investigações e os relatos apresentados pelas vítimas, os conteúdos nocivos são distribuídos por meio de mensagens publicitárias enganosas, tais como em serviços como o Adfly, por exemplo. Relata-se também configurações padrão dos navegadores, são uma brecha de ataque para que estes anúncios se aproveitem e iniciem um download automático.

Para maiores informações técnicas, acesse este link para consulta direta ao site da Unit42.

 

 

Fontes: G1 e Unit42 Blog.


Cadastre-se em nossa Newsletter

Palo Alto Networks: Previsões e recomendações em Segurança da Informação 2018!

Palo Alto Networks: Previsões e recomendações em Segurança da Informação 2018!

Com foco global em Segurança da Informação, a Palo Alto Networks traz suas previsões e recomendações de cibersegurança para 2018. Confira abaixo os itens analisados, com a visão de seus respectivos especialistas:

E era de ataques aos softwares de Supply-Chain começou!

Quando escolhemos executar programas em computadores de todos os tipos, estamos escolhendo confiar que nenhuma das pessoas que desempenharam um papel na criação, embalagem e entrega desse software tenha intenção maliciosa ou tenha sido comprometida. É hora de mudar isso.

Por Ryan Olson

A praga dos Ransomwares está apenas começando.

Mao Tse-tung supostamente disse: “O poder político cresce para fora da caixa de armas”. Embora seja um prolongamento dizer que os  Ransomwares produzirão o mesmo resultado em 2018, os motivos do resgate vão mudar para ganhos cada vez mais políticos, em vez de comerciais.

Por Danny Milrad


Cadastre-se em nossa Newsletter

Cuidado! A gangue do boleto está de volta.

Parceira da Gantech, a Palo Alto Networks divulgou ontem (quinta-feira 07/12) um novo alerta sobre um golpe que circula no Brasil usando boletos falsos. Vale lembrar que no ano passado, também tivemos uma campanha de cibercrime semelhante, utilizando falsos boletos como porta de entrada.

Nesta nova onda de ataque, monitorada pela Palo Alto, mais de 260 mil e-mails foram enviados desde junho de 2017. A estratégia de ataque é fazer com que usuário clique no link/arquivo enviado, e quem cai no golpe e tenta abrir os boletos, acaba tendo o computador infectado com um malware que rouba informações, incluindo senhas.

Os boletos são enviados para as vítimas em e-mails com tom de urgência, usando assuntos como “Envio de Boleto – URGENTE”. As mensagens acompanham um link e também um arquivo anexo em formato de documento PDF. O link na mensagem leva a vítima para o download de um código que instala o vírus.

No PDF, as vítimas verão mensagem de que “ocorreu um erro inesperado” e, novamente, terão um link que levará para o vírus. Abrir o documento PDF não ocasiona por si só a contaminação da máquina — é preciso clicar no link oferecido. O link no e-mail é diferente do link do PDF para que as vítimas ainda consigam acessar o vírus mesmo no caso de um dos links ser derrubado, mas a praga digital é a mesma nos dois casos.

 

Exemplo de mensagem de e-mail enviada com boleto falso. (Foto: Reprodução/Palo Alto Networks)

 

Caso a vítima abra os links, ela é convidada a baixar um arquivo no formato “.vbs”. Esse arquivo, quando executado, é responsável por baixar o vírus verdadeiro para o computador. Invisível para o usuário, a praga digital então se conecta um servidor de bate-papo do tipo Internet Relay Chat (IRC) e entra em um canal de bate-papo chamado “#mestre”. Por esse motivo, a Palo Alto Networks batizou a campanha criminosa de “Boleto Mestre”.

O canal de bate-papo é usado pelos criminosos para manter controle sobre as máquinas infectadas. Esse método já foi muito utilizado para essa finalidade, mas tem caído em desuso com o desenvolvimento de técnicas mais avançadas de controle.

A fraude chama atenção por seu arquivo de arquivos VBS, que são mais fáceis de serem modificados. Isso dificulta a atuação dos antivírus. A praga digital também configura uma tarefa agendada no Windows para ser iniciada com o computador, que também não é um método muito comum. Para todos os efeitos, um arquivo “vbs” não difere de qualquer arquivo executável e internautas devem ter cuidado com esse tipo de link e, especialmente, com qualquer download inesperado oferecido por e-mail.

Fonte: G1 – Segurança Digital


Cadastre-se em nossa Newsletter

A evolução e o lucro do cibercrime

A evolução e o lucro do cibercrime

Relatório: O custo, a evolução e o lucro do cibercrime.

Leia tudo sobre este fenomenal negócio (para os atacantes).

 

Os cibercriminosos já lucraram bastante com o roubo de identidade e números de cartões de crédito, para depois vendê-los no submundo da internet. E graças ao grande desenvolvimento da distribuição dos ataques, pagamentos anônimos e a grande habilidade para criptografar e descriptografar dados, surgiu o ransomware!

Entenda como o ransomware, especificamente o criptográfico, rapidamente se transformou em uma das maiores ameaças às organizações ao redor do mundo.

Baixe já o relatório completo.

Nome *

Email *


Cadastre-se em nossa Newsletter

Prepare-se para a evolução dos ataques aos endpoints – Terça 17/10

WEBINAR

Prepare-se para a evolução dos ataques aos endpoints!

Você deixou sua rede segura, porém seus endpoints estão ameaçando a segurança de sua rede? Criminosos tem descoberto novos meios de arquitetar antigas táticas que são fáceis de executar nos endpoints e acabam passando despercebidas pelos usuários e administradores.

Danilo Michelucci, Specialist Systems Engineer de Endpoint Security da Palo Alto Networks, apresentará um webinar focado em:

  • Vulnerabilidades que criminosos mais estão procurando.
  • Novas táticas que atacantes estão usando contra endpoints.
  • Melhores práticas que usamos para proteger nossos endpoints.