Palo Alto Networks: Previsões e recomendações em Segurança da Informação 2018!

Palo Alto Networks: Previsões e recomendações em Segurança da Informação 2018!

Com foco global em Segurança da Informação, a Palo Alto Networks traz suas previsões e recomendações de cibersegurança para 2018. Confira abaixo os itens analisados, com a visão de seus respectivos especialistas:

E era de ataques aos softwares de Supply-Chain começou!

Quando escolhemos executar programas em computadores de todos os tipos, estamos escolhendo confiar que nenhuma das pessoas que desempenharam um papel na criação, embalagem e entrega desse software tenha intenção maliciosa ou tenha sido comprometida. É hora de mudar isso.

Por Ryan Olson

A praga dos Ransomwares está apenas começando.

Mao Tse-tung supostamente disse: “O poder político cresce para fora da caixa de armas”. Embora seja um prolongamento dizer que os  Ransomwares produzirão o mesmo resultado em 2018, os motivos do resgate vão mudar para ganhos cada vez mais políticos, em vez de comerciais.

Por Danny Milrad


Cadastre-se em nossa Newsletter

Cuidado! A gangue do boleto está de volta.

Parceira da Gantech, a Palo Alto Networks divulgou ontem (quinta-feira 07/12) um novo alerta sobre um golpe que circula no Brasil usando boletos falsos. Vale lembrar que no ano passado, também tivemos uma campanha de cibercrime semelhante, utilizando falsos boletos como porta de entrada.

Nesta nova onda de ataque, monitorada pela Palo Alto, mais de 260 mil e-mails foram enviados desde junho de 2017. A estratégia de ataque é fazer com que usuário clique no link/arquivo enviado, e quem cai no golpe e tenta abrir os boletos, acaba tendo o computador infectado com um malware que rouba informações, incluindo senhas.

Os boletos são enviados para as vítimas em e-mails com tom de urgência, usando assuntos como “Envio de Boleto – URGENTE”. As mensagens acompanham um link e também um arquivo anexo em formato de documento PDF. O link na mensagem leva a vítima para o download de um código que instala o vírus.

No PDF, as vítimas verão mensagem de que “ocorreu um erro inesperado” e, novamente, terão um link que levará para o vírus. Abrir o documento PDF não ocasiona por si só a contaminação da máquina — é preciso clicar no link oferecido. O link no e-mail é diferente do link do PDF para que as vítimas ainda consigam acessar o vírus mesmo no caso de um dos links ser derrubado, mas a praga digital é a mesma nos dois casos.

 

Exemplo de mensagem de e-mail enviada com boleto falso. (Foto: Reprodução/Palo Alto Networks)

 

Caso a vítima abra os links, ela é convidada a baixar um arquivo no formato “.vbs”. Esse arquivo, quando executado, é responsável por baixar o vírus verdadeiro para o computador. Invisível para o usuário, a praga digital então se conecta um servidor de bate-papo do tipo Internet Relay Chat (IRC) e entra em um canal de bate-papo chamado “#mestre”. Por esse motivo, a Palo Alto Networks batizou a campanha criminosa de “Boleto Mestre”.

O canal de bate-papo é usado pelos criminosos para manter controle sobre as máquinas infectadas. Esse método já foi muito utilizado para essa finalidade, mas tem caído em desuso com o desenvolvimento de técnicas mais avançadas de controle.

A fraude chama atenção por seu arquivo de arquivos VBS, que são mais fáceis de serem modificados. Isso dificulta a atuação dos antivírus. A praga digital também configura uma tarefa agendada no Windows para ser iniciada com o computador, que também não é um método muito comum. Para todos os efeitos, um arquivo “vbs” não difere de qualquer arquivo executável e internautas devem ter cuidado com esse tipo de link e, especialmente, com qualquer download inesperado oferecido por e-mail.

Fonte: G1 – Segurança Digital


Cadastre-se em nossa Newsletter

A evolução e o lucro do cibercrime

A evolução e o lucro do cibercrime

Relatório: O custo, a evolução e o lucro do cibercrime.

Leia tudo sobre este fenomenal negócio (para os atacantes).

 

Os cibercriminosos já lucraram bastante com o roubo de identidade e números de cartões de crédito, para depois vendê-los no submundo da internet. E graças ao grande desenvolvimento da distribuição dos ataques, pagamentos anônimos e a grande habilidade para criptografar e descriptografar dados, surgiu o ransomware!

Entenda como o ransomware, especificamente o criptográfico, rapidamente se transformou em uma das maiores ameaças às organizações ao redor do mundo.

Baixe já o relatório completo.

Name *

Email *


Cadastre-se em nossa Newsletter

Prepare-se para a evolução dos ataques aos endpoints – Terça 17/10

WEBINAR

Prepare-se para a evolução dos ataques aos endpoints!

Você deixou sua rede segura, porém seus endpoints estão ameaçando a segurança de sua rede? Criminosos tem descoberto novos meios de arquitetar antigas táticas que são fáceis de executar nos endpoints e acabam passando despercebidas pelos usuários e administradores.

Danilo Michelucci, Specialist Systems Engineer de Endpoint Security da Palo Alto Networks, apresentará um webinar focado em:

  • Vulnerabilidades que criminosos mais estão procurando.
  • Novas táticas que atacantes estão usando contra endpoints.
  • Melhores práticas que usamos para proteger nossos endpoints.
Beyond Trust e Palo Alto Networks: Proteção contra ameaças e segurança avançada.

Beyond Trust e Palo Alto Networks: Proteção contra ameaças e segurança avançada.

Nova parceira da Gantech, Beyond Trust ajuda você a obter uma imagem clara de seus riscos.

Com a rápida adoção do cloud e das plataformas virtualizadas e móveis, a ferocidade das ameaças cibernéticas vem crescendo na mesma proporção. Não é de se admirar que a obtenção de um panorama real do risco empresarial requer dados – muitos e muitos dados. Infelizmente, pode ser difícil obter uma imagem clara de risco dentro dessa massa de informação.

Esaa inundação diária de dados, tem feito grande parte dos gestores de TI coçarem a cabeça e fazerem perguntas do tipo: “Como posso dar sentido a tudo?” Ou o mais importante: “Como priorizarei as ameaças mais críticas para que eu possa responder rapidamente aos incidentes?”

Incertezas como essas impulsionam a necessidade de plataformas que correlacionem partes de dados aparentemente díspares em inteligência de segurança.

Unir dados de ativos, ameaças e usuários.

A integração entre Firewalls de próxima geração da Palo Alto Networks e BeyondTrust, reúne informações de aplicativos e ameaças dos appliances com informações de privilégios e vulnerabilidades capturadas pelo Power Broker e Retina.

BeyondInsight: A Plataforma de Gerenciamento de Riscos de TI.

 

Ativando o conector Palo Alto Networks dentro do BeyondInsight:

Padronização de dados de Palo Alto Networks pela BeyondInsight antes da análise de Clarity

 

Principais benefícios

Descubra ameaças escondidas: agrupe como recursos com atributos e níveis de ameaça semelhantes para identificar outliers e detectar anomalias que sinalizem riscos críticos.

Aumentar a confiança: O BeyondInsight elimina lacunas de segurança, correlacionando os dados de vulnerabilidade, ataque, malware e comportamento do usuário coletados da BeyondTrust e Palo Alto Networks.

Expandir consciência Situacional: Muitos eventos podem ser baixados como ocorrências de baixo risco. No entanto, quando olhamos de forma holística, esses incidentes podem significar grandes problemas.

Maximize o investimento em segurança: Coordene suas defesas cibernéticas, sincronize suas inteligências e automatize as interações para garantir que você obtenha o máximo de sua segurança.

Automatize a Inteligência: Execute análises avançadas de comportamento dos usuários e ativos, e comunique o risco sem requerer o monitoramento “visual” ou a interação manual.

A plataforma BeyondInsight IT Risk Management

A plataforma BeyondInsight oferece uma visão abrangente das vulnerabilidades que fornecem portas em um ambiente, bem como os privilégios que apresentam corredores para ativos sensíveis. Essa fusão de ativos e inteligência de usuários permite a TI e Segurança coletivamente:

  • Reduzir os riscos baseados no usuário e mitigar as ameaças
  • Atualizações de segurança de endereços em ambientes de TI grandes e diversos
  • Cumprir os mandatos internos, industriais e governamentais

Esta poderosa combinação permite que as equipes de TI e de segurança criem, de forma colaborativa, menos privilégios e decisões de segurança com base em um conjunto abrangente de vetores de risco. Como resultado, eles são mais capazes de determinar o que consertar primeiro, o que corrigir a seguir e o porquê.

Top 10 Ameaças

Painel de análise avançado de ameaça BeyondInsight

Identificar ativos de alto risco e anomalias de descoberta

O BeyondInsight usa tecnologia para agrupar recursos com perfis semelhantes e níveis de ameaça semelhantes. Ele liga automaticamente os eventos do Palo Alto Networks aos ativos e os traduz em ameaças de ataque ou malware. BeyondInsight correlaciona esses dados com as informações do usuário e do aplicativo, além de vulnerabilidade adicional, malware e dados de ataque, para fornecer um perfil avançado de comportamento do usuário e riscos potenciais. Veja como funciona:

As vulnerabilidades encontradas pelos firewalls de próxima geração da Palo Alto Networks estão correlacionadas com os exames de Avaliação de Vulnerabilidade Retina e registradas por ativo para relatórios, fluxo de trabalho e análise.

Os malware descobertos pela Palo Alto Networks estão ligados à comunicação de ativos e desencadeiam análises avançadas com base no comportamento do aplicativo e do usuário.

Além disso, os ataques detectados pela Palo Alto Networks são processados ​​contra ativos para determinar a presença de ameaças avançadas ou falsos positivos, ou se um ataque ativo foi bloqueado.

O BeyondInsight agrupa recursos com perfis semelhantes e níveis de ameaça semelhantes. Os ativos com qualidades similares aparecerão em clusters de alta densidade, enquanto os outliers aparecerão sozinhos, ou com apenas alguns recursos – identificando usuários e recursos de alto risco e descobrindo anomalias que sinalizam riscos críticos.

BeyondInsight inclui dezenas de conectores para soluções de TI e de segurança em rede, móveis e à base de nuvem. Essas integrações certificadas permitem que as organizações compartilhem informações de aplicativos, recursos, usuários e ameaças entre sistemas para obter uma visão abrangente do risco.

Pare de tentar se defender contra os ataques do século XXI isoladamente. Seus adversários são muito inteligentes, bem financiados e determinados a serem afastados por soluções pontuais cheias de pontos cegos. Com BeyondTrust e Palo Alto Networks, você pode ativar os olhos e ouvidos de sua “cadeia de segurança”, automatizar suas interações e coordenar sua inteligência para revelar e responder rapidamente a ameaças ocultas e emergentes.

 

Atenciosamente,

Gantech Information Safety

 

 

Cadastre-se em nossa Newsletter

A Cloud como vetor de Segurança da Informação.

A Cloud como vetor de Segurança da Informação.

Qual o papel da nuvem no combate ao ransomware?

 

A nuvem pode contribuir muito para o compartilhamento de informações que auxiliem o combate ao Cibercrime. Segundo Arthur Capella, Country Manager Brasil da Palo Alto Networks, a base expansível em cloud permite incluir todos os registros e informações possíveis para a detecção e mitigação desses ataques; o executivo participou do Graça Sermoud Entrevista, da TVDecision e também falou sobre as tendências de Segurança discutidas no Ignite 2017.

Assista a entrevista na íntegra.

 

Sobre a parceria Gantech e Palo Alto Networks:

A Gantech é parceira oficial Palo Alto Networks desde 2013, com a marca de 10 anos de atuação no mercado e perfil altamente especializado em Segurança da Informação. Com visão estratégica e abrangente, está sempre atualizada com relação às últimas tendências do mercado para atender as necessidades reais de seus clientes de diversos portes e segmentos. Levar aos clientes a melhor estrutura de visibilidade e performance em segurança da informação, é compromisso primordial para esta parceria de sucesso.

 

Assine nossa Newsletter