A Cloud como vetor de Segurança da Informação.

A Cloud como vetor de Segurança da Informação.

Qual o papel da nuvem no combate ao ransomware?

 

A nuvem pode contribuir muito para o compartilhamento de informações que auxiliem o combate ao Cibercrime. Segundo Arthur Capella, Country Manager Brasil da Palo Alto Networks, a base expansível em cloud permite incluir todos os registros e informações possíveis para a detecção e mitigação desses ataques; o executivo participou do Graça Sermoud Entrevista, da TVDecision e também falou sobre as tendências de Segurança discutidas no Ignite 2017.

Assista a entrevista na íntegra.

 

Sobre a parceria Gantech e Palo Alto Networks:

A Gantech é parceira oficial Palo Alto Networks desde 2013, com a marca de 10 anos de atuação no mercado e perfil altamente especializado em Segurança da Informação. Com visão estratégica e abrangente, está sempre atualizada com relação às últimas tendências do mercado para atender as necessidades reais de seus clientes de diversos portes e segmentos. Levar aos clientes a melhor estrutura de visibilidade e performance em segurança da informação, é compromisso primordial para esta parceria de sucesso.

 

Assine nossa Newsletter

O seu antivírus morrerá. E você não poderá fazer nada contra isso.

O seu antivírus morrerá. E você não poderá fazer nada contra isso.

O antivírus tradicional (AV) não é mais a solução ideal para prevenir falhas de segurança no endpoint. A solução deixou de ser eficaz para combater as atuais ameaças cibernéticas. Embora o antivírus tradicional satisfaça muitos requisitos regulamentares, como os de governança e de conformidade, sua relação custo x benefício deixou de ser vantajosa, pois ele fornece pouco ou nenhum valor de segurança real.

Neste caso, apesar do fato de que as soluções tradicionais “protegem” quase todos os endpoints e servidores no mundo, as violações de segurança ainda estão em ascensão. As organizações que optam por substituir seu antivírus tradicional por tecnologias mais avançadas devem selecionar um produto de segurança que ofereça um valor de segurança superior, não apenas em termos de custos monetários, mas também em termos de eficácia de segurança.

 

Mas e se ele morrer, qual será seu substituto?

Especialistas apontam há alguns anos, a necessidade da evolução das ferramentas para proteção de endpoints, saindo da esfera reativa e entrando no âmbito estratégico do desenvolvimento da ameaça. E pensando nesta demanda o mercado convergiu na criação das chamadas soluções Advanced Endpoint Protection. Mas o que significa afinal esta tal “proteção avançada de endpoint”?

Para ser considerada uma ferramenta avançada de proteção para endpoints, ela deve ser multi-métodos. Ou seja, deve focar nas técnicas de construção da ameaças e não em suas variantes. E esta redução de espectro não significa perda de visão ou profundidade de ação, mas muito pelo contrário, ela potencializa a cobertura não só das ameaças e malwares tradicionais mas também contra aquelas tecnicamente refinadas e que nenhum antivírus comum pode detectar.

E é possível comparar diretamente os tradicionais AV com o Advanced Endpoint Protection?

A resposta é: não!

Embora ambas possam bloquear ameaças em comum como objetivo final, elas enxergam em direções diferentes. Desta maneira, criar qualquer comparativo entre elas seria igualar bananas à maçãs. Certo?

Caso queira entender mais sobre as diferenças entre ambas abordagens, veja alguns vídeos interessantes abaixo:

 

 

O Traps da Palo Alto Networks versus WannaCry.

A Palo Alto Networks traz no Traps a verdadeira “prevenção multi-métodos”, bloqueando ataques sem a necessidade de assinaturas tradicionais de antivírus ou host IPS no ponto final. O Traps aproveita a inteligência de ameaças, aprendizado de máquina, análise estática e dinâmica e prevenção avançada de manipulação e memória. Além disso, o Traps monitora processos e aplicativos à medida que eles são gerados por atividades e eventos suspeitos, e os dados do ponto final estão correlacionados com eventos descobertos pelos dispositivos NGFW da Palo Alto Networks e WildFire.

Contextualizando a ação do Traps na campanha de ransomwares que assolou diversas empresas ao redor do mundo, abaixo está a timeline do WannaCry, onde poderão observar que os clientes utilizando Traps já estavam protegidos via análise local com Machine Learning. Onde os firewalls NGFW da Palo Alto Networks já possuíam proteções contra os CVE’s e com a evolução do ataque, a assinatura Wildfire foi vendo mais eventos e automatizando mais proteções e indicadores a respeito da ameaça, que serviram como uma das massas de dados utilizadas pelo Autofocus.

E você já deve se preparar para a mudança?

A resposta é: sim!

Porém é muito importante salientar que não se trata somente de substituição de ferramentas. A mudança deve ser encarada como um todo e o esforço de enxergar a proteção de endpoints como uma tarefa proativa, fará toda a diferença e aumentará os índices de sucesso desta transição.

E o momento de começar a agir, é agora.

 

Atenciosamente,

Gantech Information Safety

 

Você sabe a importância de uma conferência de parceiros?

Você sabe a importância de uma conferência de parceiros?

Você sabe a importância de uma conferência de parceiros? A Gantech explica.

Os eventos de conferência entre fabricantes de tecnologia e seus parceiros, além de uma ótima oportunidade para apresentação de lançamentos, se consolidaram como uma oportunidade única de manutenção do relacionamento em toda a cadeia envolvida, bem como para atualização técnica e obtenção de novas certificações.

Neste primeiro semestre de 2017, estivemos presentes em três significativos eventos de parceiros, onde tivemos a oportunidade de aprimorar nossa qualificação técnica e estreitar ainda mais o relacionamento entre fabricante e nossos clientes.

Confira abaixo um resumo de nossa participação:


Partner Sales Kickoff 2017: Gantech premiada como parceiro MSSP do ano!

Ocorreu em 22 de março, em São Paulo, a edição anual do Encontro de Parceiros da WatchGuard Technologies no restaurante Baby Beef Rubaiyat. Na ocasião celebrou-se além dos resultados obtidos, as premiações referentes ao ano de 2016.

Almoço

Neste evento a Gantech Information Safety foi premiada como o Parceiro do Ano para Serviços Gerenciados em Segurança (MSS). O reconhecimento se deu ao maior volume de negócios fechados em projetos onde o firewall é entregue como comodato, livrando o cliente de preocupações com a administração do equipamento e reduzindo sua exposição às ameaças cibernéticas. Facilitando assim o foco nos negócios.

CFO da Gantech, Camila Hescheles, recebendo o troféu da Equipe WatchGuard Latam.

 

Parceiros de sucesso há mais de 6 anos, Gantech e WatchGuard fomentam juntos a Segurança da Informação aliada ao custo x benefício. Além disso a relação ainda traz diversos aportes tecnológicos e diferenciais competitivos embarcados nos dispositivos de segurança.


WatchGuard Partner Conference 2017: Estivemos presentes em mais um encontro espetacular!

De 01 a 05 de maio estivemos presentes no evento que reuniu os parceiros das Américas em Seattle, sede da WatchGuard. Mais uma vez, fomos buscar as novidades tecnológicas reservadas para nossos clientes, visando entregar sempre a melhor plataforma de segurança com o menor custo total de propriedade. Assista abaixo o vídeo do evento.


IGNITE 17 Palo Alto Networks: Confira a participação da Gantech no evento.

 

A conferência, este ano realizada de 12 a 15 de junho na cidade de Vancouver, no Canadá, teve como objetivo atualizar os parceiros e clientes. Além disso, o evento proporcionou o compartilhamento de muitas novidades da indústria de Segurança da Informação e capacitação técnica para os canais presentes, e para nós da Gantech não poderia ter sido melhor!

Estivemos presentes com clientes e o CTO da Gantech, Carlos Matos, que participou de diversas atividades de atualização e aprimoramento técnico. Vale lembrar que, para nós da Gantech, estas atividades de aperfeiçoamento e capacitação são requisitos obrigatórios para manutenção da qualidade dos serviços prestados. E contar com equipe técnica certificada e pronta para enfrentar os desafios contra o cibercrime, é essencial para proporcionar aos nossos clientes a máxima experiência em Segurança da Informação.

Neste ano, o evento contou com profissionais do segmento de Segurança da Informação, como CISO’s, CSO’s, Gestores de TI em Geral e Analistas, onde todos puderam adquirir e exercer diversas atividades, como:

  • Enfrentar seus maiores desafios de segurança. Em sessões one to one, nossos clientes puderam aproveitar para conversar com experts em segurança, participar de laboratórios interativos e sessões hands-on;
  • Colocar a mão na massa. Em primeira mão, puderam saber mais sobre as maiores novidades da tecnologia de next-generation firewall e da plataforma de segurança Palo Alto Networks;
  • Aumentar seus conhecimentos e habilidades desenvolvendo ainda mais suas técnicas e experiências;
  • Expandir o seu conhecimento sobre Ameaças Avançadas. Para isso, foram realizadas atividades visando ensinar a todos como lidar com ameaças desconhecidas com dicas e truques dos maiores profissionais da industria de segurança.

Veja um resumo da abertura do evento no vídeo abaixo:

Ano que vem tem mais!

Por dentro dos fatos: ransomware Petya

Por dentro dos fatos: ransomware Petya

Mas afinal, você sabe o que é o Petya?

Conforme nosso comunicado de alerta emitido ontem, uma grande parte de dispositivos e servidores esteve sob ataque de mais uma variação letal de ransomware.

Uma série de organizações Européias, mais especificamente na Ucrânia, Rússia, Inglaterra e Índia, sofreram ataques massivos de um novo vírus de resgate. No entanto, com característica principal bem diferente do WannaCry, o Petya é cerca de um ano mais velho. Registrou-se no início de 2016 a primeira versão do Petya. Já o WannaCry veio a gerar seus primeiros impactos apenas neste ano.

O Petya tem por sua principal característica modificar o setor de inicialização do disco rígido. E como os tradicionais vírus de resgate normalmente só criptografam arquivos, vide o WannaCry, o Petya é diferente pois utiliza uma abordagem de criptografar alguns setores-chave do disco, impedindo assim que o sistema dê boot e que qualquer software acesse a lista de arquivos no disco.

E como o Petya agiu tão rápido?

Recentemente o WannaCry usou uma brecha no Windows. E não foi diferente com o Petya.

De acordo com diversas entidades de pesquisa e laboratórios especializados no combate ao cibercrime, o novo vírus chegou na rede de suas vítimas através de um programa de contabilidade ucraniano, o “MeDoc”. Em comunicado, o site oficial do software, confirmou que houve um ataque de vírus ligado ao programa.

Você pode ser atingido por isso?

A resposta podemos dar através de uma outra pergunta: Como você enxerga sua segurança?

Obviamente se você mantém sua postura de segurança ativa e observa as boas práticas de uso dos dados e da sua rede, você não tem tanto a se preocupar. No demais, é só manter os olhos atentos ao comportamento de navegação de seus usuários.

Quais as ações iniciais que você pode tomar?

1 – Bloqueio dos domínios:

2 – Bloqueio dos IPs

  • 95.141.115.108
  • 185.165.29.78
  • 84.200.16.242
  • 111.90.139.247

 

O que a Gantech e seus parceiros tem feito para livrar seus clientes do Petya?

Nossas parcerias tecnológicas, altamente qualificadas, posicionaram-se ativas e atentas aos impactos provocados pelo Petya. Nenhum incidente entre nossos clientes foi detectado, mas independentemente disso,  mantemos nosso nível de alerta e disponibilidade em grau máximo.

Confira abaixo os principais releases publicados por nossos parceiros nesta primeira ação contra o ransomware Petya:

A sincronia e inteligência oferecidas por suas ferramentas Wildfire® e Autofocus, possibilitaram aos clientes Palo Alto Networks, efetiva proteção sem o menor índice de instabilidade ou atraso. Em paralelo à isso, seu laboratório dedicado ao estudo avançado de ciberameaças, o UNIT 42, publicou sua análise inicial sobre o ocorrido. Confira em detalhes diretamente pelo link: https://researchcenter.paloaltonetworks.com/2017/06/unit42-threat-brief-petya-ransomware/


Em publicação recente em seu blog de segurança Secplicity, o CTO da Watchguard, Corey Nachreiner, fornece amplo detalhamento técnico sobre a ameaça. Além disso, a Watchguard reforça sua postura de defesa resiliente através de sua linha de appliances, dotados de licenciamento Total Security com cobertura específica para ameaças do tipo ransomware e APT, com o complemento de seu sensor para enpoints, o TDR (Threat Detection and Response).

Resultado de imagem para trustwaveCom abordagem técnica aprofundada e visão forense da situação, o SpiderLabs® da Trustwave também mostrou-se ativo e vigilante sobre a campanha de ransomware de ontem. Em seu blog, encontramos além dos detalhamentos técnicos da ameaça, diversos insights sobre como tratar a conformidade em segurança da informação, de maneira eficaz e objetiva. Mais detalhes pelo link: www.trustwave.com/Resources/SpiderLabs-Blog

Com postura proativa e visando sempre a segurança, firmamos nosso compromisso de manter nossos clientes 100% informados, com nossos olhos abertos e atentos às mudanças.

Atenciosamente,

Gantech Information Safety.

Vamos falar de tráfego criptografado?

Vamos falar de tráfego criptografado?

Vamos falar de tráfego criptografado?

Em 2016, o tráfego criptografado aumentou até atingir uma média de 67% do tráfego total (Fonte: A10 Networks). O tráfego SSL sempre foi considerado como um tráfego seguro, mas hackers sabendo disso estão aproveitando esta “blindagem” para camuflar conteúdos nocivos.

Diversas são as justificativas para o uso de tráfego criptografado. Sejam pelas violações que vemos frequentemente divulgadas na mídia, a preocupação com a privacidade e até mesmo a crença em esconder o que se julga ultra-sigiloso. Mas por trás disso, esconde-se a faceta mais destrutiva dos malwares atuais.

Estima-se que a busca incansável pela ampliação da criptografia de tráfego, numa consequente à proteger-se contra as ameaças, acabou criptografando uma grande parte destes conteúdos nocivos. Resultando aí no dado mais alarmante de todos que é o que dos últimos grandes ataques nos últimos cinco anos, todos vieram por tráfego criptografado.

Voltemos ao Wannacry como exemplo. A origem deste massivo ataque foi a entrega de conteúdo malicioso por canais de comunicação criptografados.

E agora, o que fazer já que estamos sendo envenenados pelo nosso próprio antídoto?

Nesse ponto, vale a máxima: O que não é visto não é reconhecido.

Investir tempo, conhecimento e técnicas para expandir aquilo que enxergamos em nisso tráfego de rede é fundamental.

Ataques do tipo ransomware e spear phising, quando por exemplo incorporados a e-mails entregues através de tráfego criptografado, tornam-se facilmente evasivos para as tecnologias legadas. E quando falamos de algo obsoleto, nos referimos ao que não acompanha mais os padrões atuais de visibilidade de tráfego.

Este é o momento em que vale a pena investir não só dinheiro, mas tempo acima de tudo para entender melhor sobre seu tráfego criptografado e se de fato você realmente está protegido. E na seara de proteção de perímetro, é imprescindível contar com uma tecnologia voltada à inspeção de 100% do tráfego em camada 7, durante 100% do tempo.

Pensando nisso, tome um tempo para conhecer as opções que o mercado tem a oferecer e faça uma análise rápida de como sua estrutura está atualmente posicionada na visibilidade do tráfego criptografado.”

 

Abraços,

Gantech Information Safety

WhatsApp sob o risco de malwares direcionados!

WhatsApp sob o risco de malwares direcionados!

Não é mistério para muitos a existência dos malwares direcionados. Entretanto nem todos conhecem na totalidade seu poder de destruição.

As ameaças de caráter direcionado possuem elevado grau técnico de desenvolvimento e detalhismo. Elas são desenhadas com base nos objetivos e comportamento do alvo, além de em alguns casos contar com atividades de social engineering para garantir e/ou aumentar seu poder de efetividade. Um exemplo de malware direcionado ainda pouco explorado mas em crescimento, são os entregue via mensagens de WhatsApp.

Recentemente um caso de malware móvel foi detectado visando usuários da WhatsApp na Índia por meio de mensagens que dizem ser de agências governamentais*. Dois arquivos mal-intencionados denominados “NDA-rank-8th-toughest-College-in-the-world-to-get-in.xls” e “NIA-selection-order-.xls” são supostamente da National Defense Academy (NDA) E National Investigation Agency (NIA), de acordo com o Economic Times da Índia. Agências de segurança central no país disseram que parece que o malware está direcionando forças de defesa, paramilitares e policiais. Uma vez clicado, o malware é capaz de acessar informações pessoais, incluindo credenciais de login, senhas bancárias e códigos PIN.
A maioria dos arquivos parecia usar formatos do Microsoft Excel, no entanto, os pesquisadores também descobriram alguns usando o Microsoft Word e PDF também.

Para o mercado de Segurança da Informação, estas ameaças direcionadas em geral estão com seu desenvolvimento sendo acompanhado de perto. Em um ponto de vista mais efetivo, há uma abordagem de conceito chamado “Breaking the Cyber Attack Lifecycle” (Quebrando o ciclo de vida do Cyber ataque) desenvolvida pela Palo Alto Networks. Nela é possível ver que este ciclo de vida é uma sequência de eventos que um atacante percorre, infiltrando-se em uma rede para atingir com sucesso a exfiltração de dados. A boa notícia é que bloqueando somente um estágio deste ciclo, é necessário para proteger a organização desta cadeia de ataques.

Entenda no relatório Breaking the Cyber Attack Lifecycle Attack como a Palo Alto Networks aborda o tema. Aproveite também para conhecer mais sobre a ferramenta Wildfire, elemento chave na detecção e extinção de malwares avançados e direcionados.

 

Boa leitura.

Abraços!