Abordagem revolucionária que oferece serviços de rede e segurança como uma solução unificada e entregue na nuvem…

No ambiente de negócios incerto de hoje, as empresas estão analisando os custos em todos os níveis. Mesmo os investimentos em projetos fundamentais de TI que dão suporte às operações e segurança do negócio principal, como Secure Access Service Edge (SASE) , não estão imunes a retrocessos e justificativas de custo. É natural que, quando os orçamentos ficam apertados, decisões difíceis sejam tomadas sobre onde investir para o futuro, ao mesmo tempo em que racionaliza o patrimônio atual.

A revolução SASE está aqui

O SASE é uma abordagem revolucionária que oferece serviços de rede e segurança de rede como uma solução unificada e entregue na nuvem. Ele representa uma oportunidade de liberar um enorme valor otimizando a infraestrutura existente, removendo o hardware legado, melhorando a eficiência organizacional e, por fim, gerando economias financeiras significativas.

Os benefícios do SASE estão bem documentados. Melhor desempenho e confiabilidade de aplicativos, segurança consistente, melhor visibilidade e controle de usuários, dados e aplicativos… a lista continua. Mas e o impacto financeiro? A Palo Alto Networks contratou os especialistas da Forrester Consulting para conduzir um estudo Total Economic Impact™ (TEI) e examinar o potencial retorno sobre o investimento (ROI) que as empresas podem obter ao implantar o Prisma SASE . A Forrester entrevistou cinco clientes para entender os benefícios e o valor de seu investimento e uso da solução.

O estudo analisou as seguintes fontes de benefícios para as organizações que adotaram o Prisma SASE:

  • Ganhos de eficiência para a equipe de segurança de TI: as equipes de TI e SecOps se beneficiam da implantação do Prisma SASE por meio do número reduzido de investigações, tempo médio de resolução mais rápido e menos problemas de segurança que afetam os dispositivos. A plataforma unificada da Palo Alto Network ajudou os profissionais de TI e SecOps a automatizar processos anteriormente manuais, definir melhores regras para alertas e melhorar a visibilidade do tráfego de rede.
  • Melhorias na produtividade do usuário final: Os usuários finais experimentam menos interrupções e menos tempo de inatividade com uma plataforma de segurança mais eficaz e eficiente. As equipes de segurança têm interações menores e mais rápidas com os usuários finais e podem resolver problemas remotamente com o Prisma SASE.
  • Redução de custos e prevenção de ferramentas de segurança: Com o Prisma SASE, as organizações têm uma solução unificada que podem ser gerenciadas a partir de um local central, permitindo que as equipes de segurança identifiquem e fechem facilmente quaisquer lacunas. A fidelidade das informações compartilhadas entre os sistemas de segurança é fundamental para a prevenção automatizada eficaz de violações e essencial para que os administradores apliquem as políticas adequadas em vários dispositivos dentro e fora da rede corporativa.
  • Ganhos de eficiência para o gerenciamento de soluções de tecnologia de trabalhadores remotos: ter um gerenciamento centralizado e um único painel permite que as equipes de TI realoquem recursos das atividades de manutenção para tarefas de maior valor. Atualizações e patches automatizados, aplicação de política universal e trabalho de investigação reduzido liberam recursos valiosos que agora podem se concentrar em melhorar os recursos em vez de realizar trabalhos de manutenção mundanos.
  • Redução de custos de conectividade e hardware de WAN: Para implantações de SD-WAN Prisma, as organizações economizam dinheiro em custos de conectividade de hardware e WAN, aproveitando SD-WAN e internet pública para conectividade de WAN. A compra de dispositivos Prisma SD-WAN é mais barata do que o custo de substituição de roteadores legados usados ​​para comutação de rótulo multiprotocolo (MPLS), rede privada virtual (VPN) e internet pública, e é um investimento significativamente mais econômico (mais de 90 % em economia de custos para as organizações dos entrevistados) e mais rápido do que as tradicionais conexões complexas multi-protocol label switching (MPLS).
  • Eficiência de gerenciamento de site remoto: com o Prisma SD-WAN, as equipes de operações podem aplicar políticas consistentes em toda a implantação a partir de um local centralizado. Além disso, os funcionários das filiais e do varejo nas lojas podem aproveitar novos aplicativos com largura de banda aprimorada e segurança aprimorada em cada local.

Para uma visão financeira mais personalizada do que o SASE pode oferecer, a Forrester construiu uma calculadora interativa de ROI do SASE com base no modelo do estudo associado e de acordo com os padrões Forrester e TEI. Ao responder a algumas perguntas simples, qualquer organização pode ter uma ideia dos benefícios financeiros que pode esperar da adoção de uma arquitetura SASE.

Fonte :https://www.paloaltonetworks.com/blog/sase/what-is-the-roi-of-sase/

Unit 42 e GoDaddy fecham 15.000 subdomínios que “vendiam milagres”.

Unit 42 e GoDaddy fecham 15.000 subdomínios que “vendiam milagres”.

A Palo Alto Networks e a GoDaddy fizeram uma parceria para fechar mais de 15.000 subdomínios que promoviam produtos para perda de peso e outros utensílios que prometiam resultados milagrosos.  Os sites procuravam persuadir milhões de usuários para comprar esses produtos, com falsas recomendações de celebridades como Stephen Hawking, Jennifer Lopez e Gwen Stefani.

Os sites comprometidos foram descobertos em uma investigação do pesquisador Jeff White, da Palo Alto Networks Unit 42. Ele examinou uma campanha massiva em que os profissionais de marketing de afiliados usavam spam para levar as vítimas a sites onde às vezes eram direcionados para assinaturas – caras – de mercadorias. White descobriu a network depois de perceber semelhanças visuais marcantes em modelos usados para construir sites que vendem produtos aparentemente não relacionados – de pílulas dietéticas e estimulantes do cérebro a  óleo CBD  (um óleo derivado da Cannabis).

A Unit 42 publicou um relatório detalhado sobre a investigação. O documento descreve como as vítimas eram escolhidas por meio de spans que continham links curtos que remetiam aos sites com ofertas de produtos que proporcionariam resultados milagrosos. Confira o relatório completo no link: //unit42.paloaltonetworks.com/takedowns-and-adventures-in-deceptive-affiliate-marketing/.

 

 

Fontes: Unit 42 e TI Inside

 

Cadastre-se em nossa Newsletter

Fazendo do Zero Trust uma realidade.

Fazendo do Zero Trust uma realidade.

O QUE É UMA ARQUITETURA ZERO TRUST?

As empresas que desejam impedir de forma confiável a exfiltração de dados confidenciais e melhorar sua capacidade de defesa contra as ameaças virtuais modernas, devem considerar uma arquitetura Zero Trust. Introduzido pela empresa de análise Forrester Research, o Zero Trust é uma arquitetura alternativa para a segurança de TI, baseada no princípio de “nunca confiar, sempre verificar”.

Preparamos para você um conteúdo exclusivo, explicando o que é a arquitetura Zero Trust, seus diferenciais e pontos-chave de sucesso. Acesse já o material.

Cadastre-se em nossa Newsletter

XBASH: Servidores Linux e Windows são o alvo desse novo ransomware.

XBASH: Servidores Linux e Windows são o alvo desse novo ransomware.

XBASH: Servidores Linux e Windows são o alvo desse novo ransomware.

Descoberto pela Unit42 da Palo Alto Networks, equipe de especialistas e laboratório de inteligência contra o cibercrime, o XBASH possui recursos de ransomware e de mineração de moedas, recursos de autopropagação (ex: WannaCry ou Petya / NotPetya), além de  recursos ainda não implementados que podem permitir sua rápida propagação dentro da rede de uma organização, exatamente como o WannaCry ou o Petya / NotPetya.

Basicamente, o ransomware se aproveita de senhas fracas e vulnerabilidades não corrigidas.

As organizações podem se proteger contra o Xbash por:

  1. Usando senhas fortes e não padrão;
  2. Mantendo-se atualizado sobre atualizações de segurança;
  3. Implementando a segurança do terminal nos sistemas Microsoft Windows e Linux;
  4. Impedindo o acesso a hosts desconhecidos na Internet (para impedir o acesso a servidores de comando e controle “command and control”);
  5. Implementar e manter processos e procedimentos de backup e restauração rigorosos e eficazes.

Maiores informações podem ser obtidas diretamente no post da Unit42, pelo link: bit.ly/xbash-unit42.

Fonte: Unit42 Blog/CiberSecurity.

Cadastre-se em nossa Newsletter

Você sabe quais são os dez tipos de phishing mais comuns?

Você sabe quais são os dez tipos de phishing mais comuns?

Conheça quais são os dez tipos de phishing mais comuns e entenda porque eles nunca saem de moda.

 

O phishing é e continuará sendo um dos principais vetores de ataque para roubo e sequestro de dados. Isso se deve porque sua estratégia de criação é rápida e permite não só o emprego de técnicas sofisticadas de cibercrime, como também pode “surfar” na onda de eventos políticos, sociais e etc.

Empresas e usuários estão cada vez mais na mira dos atacantes. E para as organizações, é necessário acompanhar a evolução das tecnologias de proteção contra o cibercrime. Já os usuários, devem ficar atentos pois qualquer descuido, pode ser crucial para o sucesso destes criminosos. Conheça abaixo os dez tipos de phishing mais comuns:

Falsos e-mails ou mensagens

O tipo mais comum. Quer um exemplo prático? O usuário recebe uma mensagem dizendo que seus dados precisam ser atualizados, pois a conta bancária pode ser desativada, e muitas pessoas acabam caindo pois os hackers enviam e-mails que parecem ser de empresas reais, como bancos. Sua ação principal é fazer com que o usuário clique em um link, este que leva a um endereço fraudulento. Veja abaixo um tipo de golpe aplicado pelo WhatsApp.

Foto: Thássius Veloso/TechTudo.

Phishing do Dropbox

Possui uma conta no Dropbox? Preste atenção pois seu armazenamento de arquivos importantes e particulares por lá pode ser comprometido, pois os criminosos usam falsos endereços que parecem vir do serviço de storage, que o levará a fazer login em um site fraudulento.

Ataque aos arquivos do Google Docs

Não só usuários comuns, mas também empresas passaram a armazenar documentos importantes no Google Drive. E isso tem feito com que os cibercriminosos também mirem esta plataforma.
O plano é basicamente o mesmo do phishing do Dropbox: um falso e-mail que parece ser da equipe do Google pede para que o usuário clique em um link falso.

Empresa grande? O prêmio e o peixe são ainda maiores!

Quando o assunto é atingir corporações, os criminosos visam atacar com phishing primeiro aqueles que ocupam os cargos mais altos. E quando conseguem ter acesso a esses e-mails, logo várias mensagens são espalhadas, solicitando arquivos importantes aos colaboradores, que respondem prontamente aos seus superiores. E em questão de minutos, boom!! Os atacantes já conseguiram acessar informações confidenciais da empresa, e além do roubo de dados, podem acontecer perdas financeiras.

Phishing por ransomware

O ransomware está em alta, e com forte tendência em se consolidar como um dos mais poderosos vetores de ataque atualmente. Com variantes muito mais danosas que o trivial “sequestro” de dados, alguns atacantes podem até destruir remotamente partes da infraestrutura, caso o cliente se negue a pagar o resgate.

No ransomware, o usuário também recebe um link fraudulento mas, em vez de ser redirecionado a um site falso, ele acaba instalando um malware no computador. O objetivo não é exatamente roubar apenas as informações, mas também tornar todos os dispositivos  infectados, indisponíveis para uso. E para ter acesso a todos seus arquivos novamente, é preciso pagar por um resgate aos criminosos.

Confira um divertido vídeo sobre ransomware, com oferecimento de nosso parceiro WatchGuard:

 

Pharming

Uma variante muito perigosa de phishing, pois ele ataca o servidor DNS, principalmente de empresas. O ataque pode ser ou com a instalação de um cavalo de troia em algum computador host ou diretamente na rede. A partir daí, qualquer endereço de site, mesmo que pareça confiável, pode levar a páginas fraudulentas sem que o usuário desconfie. Assim, os hackers conseguem coletar informações de várias pessoas ao mesmo tempo.

 

Bitcoins

Com as criptomoedas em alta, os cibercriminosos logo perceberam que seria um interessante meio de aplicação de golpes por phishing. Os hackers têm utilizado truques como sites disfarçados de serviços de câmbio ou e-mails com oportunidade de compra que são tentadoras, mas totalmente falsas.

Spear Phishing

Esse tipo de golpe visa atingir um número menor de pessoas, mas a chance de sucesso termina sendo maior. São enviadas a poucas pessoas mensagens personalizadas, com informações bem convincentes, como nome, sobrenome e outros dados, que levam o usuário a acreditar que está recebendo um e-mail legítimo de alguém familiar. Os golpistas podem até falsificar endereços de sites conhecidos, o que dificulta perceber que está se caindo em um golpe.

Smishing SMS

O alvo aqui são exclusivamente os celulares. O smishing é um tipo de phishing que chega por mensagens de texto supostamente enviadas por empresas conhecidas que oferecem prêmios que não existem. Como das outras formas de golpe, a pessoa clica em algum link malicioso e é induzida a digitar dados pessoais, incluindo número do cartão de crédito.

“Vishing” ou Voice Phishing?

Aqui, mais uma vez, o telefone, móvel ou fixo, é a forma usada para atacar as vítimas, Os criminosos criam uma mensagem automática e fazem repetidas ligações para vários números diferentes. Mais uma vez, sob o pretexto de serem empresas (e principalmente bancos), persuadem as pessoas a digitarem ou informarem dados pessoais.

Fonte: techtudo.

Cadastre-se em nossa Newsletter