A importância do Assessment de segurança em TI

Segundo levantamento da consultoria  Roland Berger, o Brasil é o quinto país que mais sofre ataques e deve registrar cerca 9 milhões de ocorrências neste ano. Diante do aumento do risco, o levantamento “Cybersecurity e Governança em Ambientes Híbridos” publicado pelo IDC  no primeiro semestre deste ano aponta que 59,7% das empresas da América Latina consideram a cibersegurança uma prioridade estratégica de negócios.

Em meio à possibilidades de assumir  enormes prejuízos causados por conta de ataques como os de negação de serviço (DDoS), que sobrecarregam a operação até interrompê-la, de ransomwares, malwares que encriptam arquivos e documentos sensíveis em troca de resgate, ou pelo simples roubo e vazamento de dados, os investimentos são realizados em diferentes níveis e soluções. Entre as alternativas mais demandadas estão o Centro de Operações de Segurança (SOC, na sigla em inglês), e de Gestão de Eventos e de Informações de Segurança.

A prevenção é, realmente, a melhor alternativa para combater os criminosos virtuais. No entanto, não basta contratar as soluções mais modernas do mercado. É preciso entender de fato quais são as vulnerabilidades do sistema e suas necessidades, para adequar a infraestrutura de segurança a um ambiente com a maior segurança possível. A avaliação de segurança, ou security assessment, surge como um primeiro passo essencial nessa tarefa.

O assessment é uma prática consolidada no mercado de tecnologia da informação, especialmente em projetos de transformação digital, para viabilizar a arquitetura necessária para o desenvolvimento do produto desejado. No âmbito da cibersegurança, chegou mais recentemente para desenhar uma arquitetura de segurança robusta, uniforme e evitando “gambiarras” que dificultam a integração de soluções implementadas aos poucos e podem gerar gargalos nas camadas de proteção.

Com o objetivo principal bater uma fotografia do ambiente do cliente no início do trabalho e retornar com as recomendações que vão levar ao ponto de chegada, a avaliação também ajuda a direcionar o que deve ser priorizado para o alcance dos objetivos, muitas vezes normas de segurança a para obtenção de certificações como ISO 27001, PCI-DSS (para empresas de pagamento) e adequação à Lei Geral de Proteção de Dados (LGPD).

Um ambiente seguro exige mais do que tecnologia de ponta e frameworks de segurança, como NIST e o CIS, precisa também trabalhar processos e pessoas. Afinal, não adianta estabelecer normas que não são executadas como está escrito, ou ainda uma boa política de segurança que não é aplicada na prática ou que não chega ao conhecimento de todos os colaboradores. Tampouco adotar ferramentas sem que os times estejam capacitados para utilizá-las.

Uma das portas de entradas do ransomware e outros malwares são simples ações realizadas por funcionários sem o real entendimento do perigo, como o clique em links suspeitos ou conexão de dispositivos USB infectados. O trabalho remoto, hoje uma realidade, também abre brechas para a intercepção de dados e informações dos usuários.

O assessment é realizado para identificar, em uma visão de 360 graus, se os processos estão de fato sendo executados. Dependendo do escopo, também ajuda a criar políticas de segurança e até mesmo programas de conscientização e capacitação dos colaboradores. O objetivo principal é olhar não só para as tecnologias, mas também para a organização, especialmente em um cenário onde os recursos são finitos.

Quando se trata de segurança, o tempo é um bem valioso. O assessment, projeto que dura cerca de duas semanas, contra os dois meses em média de uma assessment padrão, surge como uma alternativa ágil e intensiva para atacar problemas pontuais relacionadas aos vetores de entrada e movimentação lateral, e, assim, conquistar ganhos rápidos.

O custo médio das empresas com remediação de ataques por ransomware mais do que dobraram no último ano, de 760 mil dólares para 1,8 milhão. Portanto, mais do que nunca, a prevenção é o melhor remédio, e o security assessment é a receita para manter sua empresa bem protegida.

Quer saber como manter sua empresa protegida ? Confira : Serviços Gantech 

Fonte: IDC; TIINSIDE; Global Consulting Roland Berger

 

 

 

Por dentro dos fatos: ransomware Petya

Por dentro dos fatos: ransomware Petya

Mas afinal, você sabe o que é o Petya?

Conforme nosso comunicado de alerta emitido ontem, uma grande parte de dispositivos e servidores esteve sob ataque de mais uma variação letal de ransomware.

Uma série de organizações Européias, mais especificamente na Ucrânia, Rússia, Inglaterra e Índia, sofreram ataques massivos de um novo vírus de resgate. No entanto, com característica principal bem diferente do WannaCry, o Petya é cerca de um ano mais velho. Registrou-se no início de 2016 a primeira versão do Petya. Já o WannaCry veio a gerar seus primeiros impactos apenas neste ano.

O Petya tem por sua principal característica modificar o setor de inicialização do disco rígido. E como os tradicionais vírus de resgate normalmente só criptografam arquivos, vide o WannaCry, o Petya é diferente pois utiliza uma abordagem de criptografar alguns setores-chave do disco, impedindo assim que o sistema dê boot e que qualquer software acesse a lista de arquivos no disco.

E como o Petya agiu tão rápido?

Recentemente o WannaCry usou uma brecha no Windows. E não foi diferente com o Petya.

De acordo com diversas entidades de pesquisa e laboratórios especializados no combate ao cibercrime, o novo vírus chegou na rede de suas vítimas através de um programa de contabilidade ucraniano, o “MeDoc”. Em comunicado, o site oficial do software, confirmou que houve um ataque de vírus ligado ao programa.

Você pode ser atingido por isso?

A resposta podemos dar através de uma outra pergunta: Como você enxerga sua segurança?

Obviamente se você mantém sua postura de segurança ativa e observa as boas práticas de uso dos dados e da sua rede, você não tem tanto a se preocupar. No demais, é só manter os olhos atentos ao comportamento de navegação de seus usuários.

Quais as ações iniciais que você pode tomar?

1 – Bloqueio dos domínios:

2 – Bloqueio dos IPs

  • 95.141.115.108
  • 185.165.29.78
  • 84.200.16.242
  • 111.90.139.247

 

O que a Gantech e seus parceiros tem feito para livrar seus clientes do Petya?

Nossas parcerias tecnológicas, altamente qualificadas, posicionaram-se ativas e atentas aos impactos provocados pelo Petya. Nenhum incidente entre nossos clientes foi detectado, mas independentemente disso,  mantemos nosso nível de alerta e disponibilidade em grau máximo.

Confira abaixo os principais releases publicados por nossos parceiros nesta primeira ação contra o ransomware Petya:

A sincronia e inteligência oferecidas por suas ferramentas Wildfire® e Autofocus, possibilitaram aos clientes Palo Alto Networks, efetiva proteção sem o menor índice de instabilidade ou atraso. Em paralelo à isso, seu laboratório dedicado ao estudo avançado de ciberameaças, o UNIT 42, publicou sua análise inicial sobre o ocorrido. Confira em detalhes diretamente pelo link: https://researchcenter.paloaltonetworks.com/2017/06/unit42-threat-brief-petya-ransomware/


Em publicação recente em seu blog de segurança Secplicity, o CTO da Watchguard, Corey Nachreiner, fornece amplo detalhamento técnico sobre a ameaça. Além disso, a Watchguard reforça sua postura de defesa resiliente através de sua linha de appliances, dotados de licenciamento Total Security com cobertura específica para ameaças do tipo ransomware e APT, com o complemento de seu sensor para enpoints, o TDR (Threat Detection and Response).

Resultado de imagem para trustwaveCom abordagem técnica aprofundada e visão forense da situação, o SpiderLabs® da Trustwave também mostrou-se ativo e vigilante sobre a campanha de ransomware de ontem. Em seu blog, encontramos além dos detalhamentos técnicos da ameaça, diversos insights sobre como tratar a conformidade em segurança da informação, de maneira eficaz e objetiva. Mais detalhes pelo link: www.trustwave.com/Resources/SpiderLabs-Blog

Com postura proativa e visando sempre a segurança, firmamos nosso compromisso de manter nossos clientes 100% informados, com nossos olhos abertos e atentos às mudanças.

Atenciosamente,

Gantech Information Safety.

Previna-se contra o malware bancário.

Previna-se contra o malware bancário.

Olá amigos, tudo bem?

De acordo com o aumento da incidência de incidentes envolvendo APT’s (Advanced Persistant Threats), as ameaças de segurança criadas por vulnerabilidades em Endpoints estão se tornando um cenário muito familiar. E as tradicionais soluções são incapazes de fornecer o nível desejado de proteção, concentrando seus esforços na detecção e remediação, em vez de prevenção.
Atualmente as empresas enfrentam o desafio de como evitar que os ataques do Zero-Day explorem vulnerabilidades em sua rede e dispositivos. Para os ataques conhecidos, os hackers tomam o tempo para aprender e fazer engenharia reversa do sistema. Quanto ao desconhecido, você não pode identificar algo que você não conhece. Além disso, os ataques baseados em novas explorações ou mutações de explorações conhecidas com comportamentos desconhecidos, continuam a causar bilhões de dólares em danos a milhares de organizações com computadores não corrigidos a cada ano.
E somando-se à este cenário de reinvenção das técnicas e soluções para proteção de Endpoints, em paralelo seguimos com uma onda de ataques deste tipo, específicos para o setor financeiro.
Baixe agora um artigo especial sobre este assunto, e entenda como a Palo Alto Networks ajuda as Instituições Financeiras a se protegerem de malwares avançados.

 

Boa leitura!

Abraços,

 

LOGO_RED

QUER FUGIR DO SEQUESTRO DE DADOS?

QUER FUGIR DO SEQUESTRO DE DADOS?

Xô sequestro de dados!

Um projeto de proteção aos dados bem construído pode livrar uma empresa de prejuízos incalculáveis e irreversíveis. Hoje a informação é patrimônio e além dela valer muito para você, ela pode valer mais ainda para o cibercrime.

Saiba mais em: www.gantech.com.br