Você sabe a importância de uma conferência de parceiros?

Você sabe a importância de uma conferência de parceiros?

Você sabe a importância de uma conferência de parceiros? A Gantech explica.

Os eventos de conferência entre fabricantes de tecnologia e seus parceiros, além de uma ótima oportunidade para apresentação de lançamentos, se consolidaram como uma oportunidade única de manutenção do relacionamento em toda a cadeia envolvida, bem como para atualização técnica e obtenção de novas certificações.

Neste primeiro semestre de 2017, estivemos presentes em três significativos eventos de parceiros, onde tivemos a oportunidade de aprimorar nossa qualificação técnica e estreitar ainda mais o relacionamento entre fabricante e nossos clientes.

Confira abaixo um resumo de nossa participação:


Partner Sales Kickoff 2017: Gantech premiada como parceiro MSSP do ano!

Ocorreu em 22 de março, em São Paulo, a edição anual do Encontro de Parceiros da WatchGuard Technologies no restaurante Baby Beef Rubaiyat. Na ocasião celebrou-se além dos resultados obtidos, as premiações referentes ao ano de 2016.

Almoço

Neste evento a Gantech Information Safety foi premiada como o Parceiro do Ano para Serviços Gerenciados em Segurança (MSS). O reconhecimento se deu ao maior volume de negócios fechados em projetos onde o firewall é entregue como comodato, livrando o cliente de preocupações com a administração do equipamento e reduzindo sua exposição às ameaças cibernéticas. Facilitando assim o foco nos negócios.

CFO da Gantech, Camila Hescheles, recebendo o troféu da Equipe WatchGuard Latam.

 

Parceiros de sucesso há mais de 6 anos, Gantech e WatchGuard fomentam juntos a Segurança da Informação aliada ao custo x benefício. Além disso a relação ainda traz diversos aportes tecnológicos e diferenciais competitivos embarcados nos dispositivos de segurança.


WatchGuard Partner Conference 2017: Estivemos presentes em mais um encontro espetacular!

De 01 a 05 de maio estivemos presentes no evento que reuniu os parceiros das Américas em Seattle, sede da WatchGuard. Mais uma vez, fomos buscar as novidades tecnológicas reservadas para nossos clientes, visando entregar sempre a melhor plataforma de segurança com o menor custo total de propriedade. Assista abaixo o vídeo do evento.


IGNITE 17 Palo Alto Networks: Confira a participação da Gantech no evento.

 

A conferência, este ano realizada de 12 a 15 de junho na cidade de Vancouver, no Canadá, teve como objetivo atualizar os parceiros e clientes. Além disso, o evento proporcionou o compartilhamento de muitas novidades da indústria de Segurança da Informação e capacitação técnica para os canais presentes, e para nós da Gantech não poderia ter sido melhor!

Estivemos presentes com clientes e o CTO da Gantech, Carlos Matos, que participou de diversas atividades de atualização e aprimoramento técnico. Vale lembrar que, para nós da Gantech, estas atividades de aperfeiçoamento e capacitação são requisitos obrigatórios para manutenção da qualidade dos serviços prestados. E contar com equipe técnica certificada e pronta para enfrentar os desafios contra o cibercrime, é essencial para proporcionar aos nossos clientes a máxima experiência em Segurança da Informação.

Neste ano, o evento contou com profissionais do segmento de Segurança da Informação, como CISO’s, CSO’s, Gestores de TI em Geral e Analistas, onde todos puderam adquirir e exercer diversas atividades, como:

  • Enfrentar seus maiores desafios de segurança. Em sessões one to one, nossos clientes puderam aproveitar para conversar com experts em segurança, participar de laboratórios interativos e sessões hands-on;
  • Colocar a mão na massa. Em primeira mão, puderam saber mais sobre as maiores novidades da tecnologia de next-generation firewall e da plataforma de segurança Palo Alto Networks;
  • Aumentar seus conhecimentos e habilidades desenvolvendo ainda mais suas técnicas e experiências;
  • Expandir o seu conhecimento sobre Ameaças Avançadas. Para isso, foram realizadas atividades visando ensinar a todos como lidar com ameaças desconhecidas com dicas e truques dos maiores profissionais da industria de segurança.

Veja um resumo da abertura do evento no vídeo abaixo:

Ano que vem tem mais!

Por dentro dos fatos: ransomware Petya

Por dentro dos fatos: ransomware Petya

Mas afinal, você sabe o que é o Petya?

Conforme nosso comunicado de alerta emitido ontem, uma grande parte de dispositivos e servidores esteve sob ataque de mais uma variação letal de ransomware.

Uma série de organizações Européias, mais especificamente na Ucrânia, Rússia, Inglaterra e Índia, sofreram ataques massivos de um novo vírus de resgate. No entanto, com característica principal bem diferente do WannaCry, o Petya é cerca de um ano mais velho. Registrou-se no início de 2016 a primeira versão do Petya. Já o WannaCry veio a gerar seus primeiros impactos apenas neste ano.

O Petya tem por sua principal característica modificar o setor de inicialização do disco rígido. E como os tradicionais vírus de resgate normalmente só criptografam arquivos, vide o WannaCry, o Petya é diferente pois utiliza uma abordagem de criptografar alguns setores-chave do disco, impedindo assim que o sistema dê boot e que qualquer software acesse a lista de arquivos no disco.

E como o Petya agiu tão rápido?

Recentemente o WannaCry usou uma brecha no Windows. E não foi diferente com o Petya.

De acordo com diversas entidades de pesquisa e laboratórios especializados no combate ao cibercrime, o novo vírus chegou na rede de suas vítimas através de um programa de contabilidade ucraniano, o “MeDoc”. Em comunicado, o site oficial do software, confirmou que houve um ataque de vírus ligado ao programa.

Você pode ser atingido por isso?

A resposta podemos dar através de uma outra pergunta: Como você enxerga sua segurança?

Obviamente se você mantém sua postura de segurança ativa e observa as boas práticas de uso dos dados e da sua rede, você não tem tanto a se preocupar. No demais, é só manter os olhos atentos ao comportamento de navegação de seus usuários.

Quais as ações iniciais que você pode tomar?

1 – Bloqueio dos domínios:

2 – Bloqueio dos IPs

  • 95.141.115.108
  • 185.165.29.78
  • 84.200.16.242
  • 111.90.139.247

 

O que a Gantech e seus parceiros tem feito para livrar seus clientes do Petya?

Nossas parcerias tecnológicas, altamente qualificadas, posicionaram-se ativas e atentas aos impactos provocados pelo Petya. Nenhum incidente entre nossos clientes foi detectado, mas independentemente disso,  mantemos nosso nível de alerta e disponibilidade em grau máximo.

Confira abaixo os principais releases publicados por nossos parceiros nesta primeira ação contra o ransomware Petya:

A sincronia e inteligência oferecidas por suas ferramentas Wildfire® e Autofocus, possibilitaram aos clientes Palo Alto Networks, efetiva proteção sem o menor índice de instabilidade ou atraso. Em paralelo à isso, seu laboratório dedicado ao estudo avançado de ciberameaças, o UNIT 42, publicou sua análise inicial sobre o ocorrido. Confira em detalhes diretamente pelo link: https://researchcenter.paloaltonetworks.com/2017/06/unit42-threat-brief-petya-ransomware/


Em publicação recente em seu blog de segurança Secplicity, o CTO da Watchguard, Corey Nachreiner, fornece amplo detalhamento técnico sobre a ameaça. Além disso, a Watchguard reforça sua postura de defesa resiliente através de sua linha de appliances, dotados de licenciamento Total Security com cobertura específica para ameaças do tipo ransomware e APT, com o complemento de seu sensor para enpoints, o TDR (Threat Detection and Response).

Resultado de imagem para trustwaveCom abordagem técnica aprofundada e visão forense da situação, o SpiderLabs® da Trustwave também mostrou-se ativo e vigilante sobre a campanha de ransomware de ontem. Em seu blog, encontramos além dos detalhamentos técnicos da ameaça, diversos insights sobre como tratar a conformidade em segurança da informação, de maneira eficaz e objetiva. Mais detalhes pelo link: www.trustwave.com/Resources/SpiderLabs-Blog

Com postura proativa e visando sempre a segurança, firmamos nosso compromisso de manter nossos clientes 100% informados, com nossos olhos abertos e atentos às mudanças.

Atenciosamente,

Gantech Information Safety.

Vamos falar de tráfego criptografado?

Vamos falar de tráfego criptografado?

Vamos falar de tráfego criptografado?

Em 2016, o tráfego criptografado aumentou até atingir uma média de 67% do tráfego total (Fonte: A10 Networks). O tráfego SSL sempre foi considerado como um tráfego seguro, mas hackers sabendo disso estão aproveitando esta “blindagem” para camuflar conteúdos nocivos.

Diversas são as justificativas para o uso de tráfego criptografado. Sejam pelas violações que vemos frequentemente divulgadas na mídia, a preocupação com a privacidade e até mesmo a crença em esconder o que se julga ultra-sigiloso. Mas por trás disso, esconde-se a faceta mais destrutiva dos malwares atuais.

Estima-se que a busca incansável pela ampliação da criptografia de tráfego, numa consequente à proteger-se contra as ameaças, acabou criptografando uma grande parte destes conteúdos nocivos. Resultando aí no dado mais alarmante de todos que é o que dos últimos grandes ataques nos últimos cinco anos, todos vieram por tráfego criptografado.

Voltemos ao Wannacry como exemplo. A origem deste massivo ataque foi a entrega de conteúdo malicioso por canais de comunicação criptografados.

E agora, o que fazer já que estamos sendo envenenados pelo nosso próprio antídoto?

Nesse ponto, vale a máxima: O que não é visto não é reconhecido.

Investir tempo, conhecimento e técnicas para expandir aquilo que enxergamos em nisso tráfego de rede é fundamental.

Ataques do tipo ransomware e spear phising, quando por exemplo incorporados a e-mails entregues através de tráfego criptografado, tornam-se facilmente evasivos para as tecnologias legadas. E quando falamos de algo obsoleto, nos referimos ao que não acompanha mais os padrões atuais de visibilidade de tráfego.

Este é o momento em que vale a pena investir não só dinheiro, mas tempo acima de tudo para entender melhor sobre seu tráfego criptografado e se de fato você realmente está protegido. E na seara de proteção de perímetro, é imprescindível contar com uma tecnologia voltada à inspeção de 100% do tráfego em camada 7, durante 100% do tempo.

Pensando nisso, tome um tempo para conhecer as opções que o mercado tem a oferecer e faça uma análise rápida de como sua estrutura está atualmente posicionada na visibilidade do tráfego criptografado.”

 

Abraços,

Gantech Information Safety

WhatsApp sob o risco de malwares direcionados!

WhatsApp sob o risco de malwares direcionados!

Não é mistério para muitos a existência dos malwares direcionados. Entretanto nem todos conhecem na totalidade seu poder de destruição.

As ameaças de caráter direcionado possuem elevado grau técnico de desenvolvimento e detalhismo. Elas são desenhadas com base nos objetivos e comportamento do alvo, além de em alguns casos contar com atividades de social engineering para garantir e/ou aumentar seu poder de efetividade. Um exemplo de malware direcionado ainda pouco explorado mas em crescimento, são os entregue via mensagens de WhatsApp.

Recentemente um caso de malware móvel foi detectado visando usuários da WhatsApp na Índia por meio de mensagens que dizem ser de agências governamentais*. Dois arquivos mal-intencionados denominados “NDA-rank-8th-toughest-College-in-the-world-to-get-in.xls” e “NIA-selection-order-.xls” são supostamente da National Defense Academy (NDA) E National Investigation Agency (NIA), de acordo com o Economic Times da Índia. Agências de segurança central no país disseram que parece que o malware está direcionando forças de defesa, paramilitares e policiais. Uma vez clicado, o malware é capaz de acessar informações pessoais, incluindo credenciais de login, senhas bancárias e códigos PIN.
A maioria dos arquivos parecia usar formatos do Microsoft Excel, no entanto, os pesquisadores também descobriram alguns usando o Microsoft Word e PDF também.

Para o mercado de Segurança da Informação, estas ameaças direcionadas em geral estão com seu desenvolvimento sendo acompanhado de perto. Em um ponto de vista mais efetivo, há uma abordagem de conceito chamado “Breaking the Cyber Attack Lifecycle” (Quebrando o ciclo de vida do Cyber ataque) desenvolvida pela Palo Alto Networks. Nela é possível ver que este ciclo de vida é uma sequência de eventos que um atacante percorre, infiltrando-se em uma rede para atingir com sucesso a exfiltração de dados. A boa notícia é que bloqueando somente um estágio deste ciclo, é necessário para proteger a organização desta cadeia de ataques.

Entenda no relatório Breaking the Cyber Attack Lifecycle Attack como a Palo Alto Networks aborda o tema. Aproveite também para conhecer mais sobre a ferramenta Wildfire, elemento chave na detecção e extinção de malwares avançados e direcionados.

 

Boa leitura.

Abraços!

Traps nomeado pela CRN como o Produto do Ano!

Olá amigos leitores, bom dia!

Fechamos o ano com uma excelente notícia! O TRAPS foi nomeado pela CRN® o PRODUTO DO ANO na categoria Segurança de Endpoint!

CRN PRODUCT OF THE YEAR 2016

Para o veredito, o produto passou por três áreas analisadas:

  • Tecnologia
  • Benefício
  • Exigência dos Clientes

Itens como qualidade do produto, confiabilidade, funcionalidades, inovação, compatibilidade e facilidade de integração foram determinantes!

Como um elemento chave da plataforma da Palo Alto Networks, na qual é totalmente integrada para permitir aplicações de forma segura e prevenir Cyber ataques, o TRAPS combina de forma efetiva a prevenção de Exploits e Malwares conhecidos e desconhecidos. O foco é na detecção e prevenção de técnicas CORE dos ataques. Dessa forma, o TRAPS é capaz de prevenir ataques sofisticados e direcionados, inclusive aqueles nunca vistos antes.

O TRAPS protege apenas contra malwares?

Além da proteção contra malwares, o TRAPS também protege contra exploits, ou seja, qualquer tentativa de exploração será detectada através de técnicas!! Essas técnicas são totalmente mapeadas e permite que o TRAPS detecte até mesmo variações da mesma técnica utilizada durante o ataque.

O que tem de novo no TRAPS?

static_analysis  Análise estática através de Machine Learning

Esse método permite uma análise instantânea do arquivo desconhecido, antes mesmo de ser executado. O TRAPS analisa centenas de características em uma fração de segundo, mesmo sem ter uma assinatura ou conhecimento do comportamento. E como funciona? Como já sabemos, o WILDFIRE recebe e analisa milhões de artefatos todos os meses. A partir daí, é criado um modelo matemático que é inserido no TRAPS! É como se tivéssemos adicionando a “inteligência artificial” do WILDFIRE no TRAPS.

 

trusted_publisher Restrições baseadas em fontes confiáveis

Dessa forma, é possível facilitar o uso de arquivos benignos desconhecidos através de uma lista de fabricantes de software confiáveis.

 

execution_restrictionsQuarentena para arquivos maliciosos

O TRAPS coloca em quarentena os arquivos maliciosos, impedindo assim a propagação e execução de ameaças. Além disso, previne contra Graywares, que não necessariamente são maliciosos, mas trazem desconforto ao usuário.

 

Confira a notícia oficial aqui: Read our blog post about the CRN Product of the Year award win

Visite a página oficial do TRAPS: Palo Alto Networks Traps Advanced Endpoint Protection

 

Conheça mais sobre o Traps e como ele pode agregar em seu ambiente. Consulte já um de nossos especialistas em Segurança para Endpoints.

 

Abraços!