Arquivo por Autor: Equipe Multiconecta

  • 0

Windows 10 Accounts: uma extensão da Microsoft para o Chrome da Google muito útil

Tags : 

Share

Não é segredo que o Google Chrome é o browser mais popular do mercado. Pensando nisso, a Microsoft sabe que é preciso investir em extensões para o navegador concorrentes ao invés de apenas focar no Edge. A prova de que a Microsoft sabe disso é a extensão Windows 10 Accounts.

Essa extensão lhe ajudará a ter um logon único para serviços integrados com o Microsoft Azure AD, como por exemplo, o Office 365, Exchange Online, OneDrive for Business e até aplicativos e serviços de outras empresas.

Basta fazer o login no seu dispositivo Windows 10 usando sua conta Microsoft e você automaticamente tem acesso a todos os recursos, sem precisar digitar uma senha ou estar em sua rede corporativa.

Por exemplo, um usuário que inicia sessão no computador com sua ID corporativa será automaticamente conectado ao abrir serviços específicos no Chrome.

Esta extensão também permite políticas de acesso condicional baseadas no dispositivo, algo que uma organização de TI pode fazer bom proveito.

Os interessados na extensão podem baixa-la diretamente da loja da Chrome Web Store por este link aqui.

Do Windows Team

Share

  • 0

Intrapreneurship – ou como “hackear” seu trabalho

Tags : 

Share

Você sabe o que é um life hack?

De acordo com a Wikipédia, life hacks são truques de produtividade que podem ser aplicados para superar a sobrecarga de informação, pendências e outras tarefas do dia-a-dia. Vou mais longe. Life hack é aquela maneira nova de fazer alguma coisa que, quando acontece, você para por alguns segundos e a única coisa que vem à cabeça é: Como raios eu não pensei nisso antes!

Pois é. Esses hacks vão de como fazer misto-quente com ferro de passar a receitas caseiras de produtos industrializados, e em essência te mostram maneiras práticas e eficientes de fazer coisas corriqueiras da vida com uma nova abordagem.

Direto ao assunto, no entanto, estou aqui pra falar um pouco sobre uma prática que, apesar de ainda pouco difundida no Brasil, pode ser considerada um verdadeiro work hack, ou hack de trabalho: o intrapreneurship, um jogo de letras do inglês que denota uma internalização do empreendimento, ou uma criação interna. Claro que estamos falando de empresas, e dentro de uma, você não só pode empreender, como deve!

A verdade é que a postura profissional esperada de um “funcionário do mês” que pretende ganhar um aumento ou aquela promoção ao final do ano tem muito mais a ver com empreender do que você imagina.

Vamos aos fatos:

a) Gerentes estão apoiando “intrapreneurs” cada vez mais: Pesquisas nos Estados Unidos apontam que gerentes e diretores das grandes empresas já perceberam o valor aportado por funcionários que buscam entregar mais do que suas responsabilidades diárias. Encontrar soluções a problemas do dia-a-dia da empresa melhora resultados e faz a equipe ganhar visibilidade e pontos com a alta direção. A tendência é que o comportamento se espalhe por outros países e regiões;

b) Pequenas empresas tem mais facilidade de implantar a cultura da inovação interna: com estruturas mais enxutas, equipes menores e processos menos complexos, pequenas empresas estão mais inclinadas a fomentar uma cultura inovadora. Também por isso, visualizar os resultados em empresas menores é mais fácil e rápido, criando um circulo virtuoso de inovação. Para compensar essa falta de agilidade, grandes empresas estão criando incubadoras internas e criando políticas e uma cultura de inovação. Informe-se dentro de sua empresa e aproveite-se desse ambiente.

c) O intrapreneurship impacta positivamente resultados das empresas: Um estudo da Universidade de Lisboa com 217 empresas portuguesas mostrou uma relação direta entre os resultados da empresa e sua produtividade e a cultura de inovação corporativa, ou intrapreneuship. Em tempos de crise essa relação fica ainda mais evidente, e é importante manter-se antenados nas novas tendências para que sua equipe ou sua empresa gerem melhores resultados.

Como vimos, empreender dentro de sua empresa e começar a fomentar a cultura da inovação sao conceitos novos, mas fundamentais. É verdade que os riscos de um empreendimento afastam pessoas com um perfil mais conservador, que preferem a certeza de um salario, benefícios e estabilidade à montanha-russa emocional (e financeira) que é empreender, mas o comportamento empreendedor pode ajudar muito sua carreira!

Aqui vão algumas dicas para incorporar esse hack à sua rotina profissional:

1) Encontre um mentor: Procure orientação de seus superiores e identifique eventuais políticas de inovação interna. Muitas empresas já estão criando um ambiente para favorecer essas iniciativas, e dar o primeiro passo procurando informação pode abrir portas importantes.

2) Crie uma rede de pessoas que compartem seus ideais: identifique pessoas no ambiente de trabalho que se interessam por inovação e apresentam ideias criativas para solucionar problemas corriqueiros. Adapte seu “networking” para passar mais tempo cercado daquelas pessoas que “pensam fora da caixa”.

3) Procure ferramentas corporativas inovadoras: O empreendedorismo como conhecemos ganha força rapidamente e diversas empresas oferecem soluções corporativas, focadas ao B2B, que podem automatizar processos, eliminar desperdícios, encontrar talento independente para projetos e criar novos produtos que complementam seus negócios. Procure novidades no mercado, ser um “patrocinador” de novos fornecedores, com novas soluções é a maneira mais simples de começar a empreender dentro de seu atual trabalho.

4) Não negligencie sua responsabilidades: Inovar é um diferencial cada vez mais importante, mas deve ser feito de maneira consciente e planejada. Procure iniciativas relacionadas as suas tarefas cotidianas, que podem servir de teste para novos conceitos, e eventualmente, com mais eficiência e processos mais ágeis, liberar mais do seu tempo para iniciativas mais ousadas e complexas.

Por Leonardo Marchant, CEO da bhive

Share

  • 0

Maciço ataque ransomware GoldenEye / Petya está se desdobrando em todo o mundo

Tags : 

Share

Se você ainda não ouviu falar do novo ransomware que iniciou sua propagação hoje pela Europa em questão de horas, ficará sabendo. Trata-se do ransomware GoldenEye / Petya o qual já foi confirmado pela Kaspersky, Symantec, Bitdefender e outras empresas de segurança.

Diferente do #WannaCry que se espelhava “automaticamente” via uma vulnerabilidade do Windows no protocolo SMB, o GoldenEye / Petya se propaga via e-mail ou link malicioso onde o usuário precisa receber e abrir um arquivo do Office (Word e WordPad) que explora uma vulnerabilidade descoberta no Pacote Office (CVE-2017-0199).

Após aberto, o arquivo malicioso realiza o download do instalador do GoldenEye / Petya em background e inicia a criptografia dos arquivos.

Como pedido de resgate é solicitado $300 em bitcoin para enviar a chave de descriptografia dos dados daquela máquina, segue o endereço de e-mail encontrado até o momento no envio desses links e arquivos maliciosos: wowsmith123456@posteo.net

Abaixo as versões afetadas a essa vulnerabilidade:

  • Microsoft Office 2007 SP3;
  • Microsoft Office 2010 SP2;
  • Microsoft Office 2013 SP1;
  • Microsoft Office 2016;
  • Microsoft Windows Vista SP2
  • Windows Server 2008 SP2;
  • Windows 7 SP1.

A solução para essa vulnerabilidade do Pacote Office foi disponibilizada pela Microsoft no dia 11 de Abril de 2017.
Recomendamos que as seguintes atividades emergenciais sejam realizadas:

  • Nova verificação de atualizações de segurança em sistemas operacionais Microsoft sejam realizadas e caso houver qualquer pacote de segurança disponível, favor instalar;
  • Atualização das assinaturas dos antivírus instalados;
  • Recomendação aos colaboradores para não clicarem em arquivos e e-mails suspeitos.

Link para maiores informações: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199.

Fonte: Bitdefender

Share

  • 0

Microsoft Stream: conheça o Youtube super seguro da Microsoft

Tags : 

Share

Há alguns dias a Microsoft apresentou ao mundo o seu mais novo serviço de hospedagem e streaming de vídeos, é o Microsoft Stream.

Sim, ele funciona como o Youtube da Google, mas o foco é outro e as ele conta com funcionalidades exclusivas.

O foco do Microsoft Stream é a segurança e agilidade, então, já está implícito nas entrelinhas que a ideia principal é oferecer uma plataforma de streaming de vídeos que seja simples de usar, que seja colaborativa, segura (nível de segurança empresarial) e integrada aos demais produtos e serviços Microsoft.

Empresas, Governos, Instituições de Ensino ou mesmo o usuário comum poderão usufruir dos benefícios do Microsoft Stream.

Assim com no Youtube, o usuário pode assistir um vídeo online, pode comentar nele, pode curtir e até compartilhá-lo.

Mesmo já tendo a segurança aprimorada como diferencial, o Microsoft Stream tem uma coisinha a mais que fará com que o serviço seja visto de forma diferenciada… é a pesquisa inteligente.

Os recursos de inteligência do Microsoft Stream oferecem mais maneiras de encontrar e interagir com vídeos, para que todos possam acessar conteúdo relevante com rapidez e facilidade.

As transcrições de áudio e a detecção facial facilitam a localização de conteúdo relevante, até mesmo de palavras ou pessoas específicas que aparecem na tela, seja em um único vídeo ou entre todos os vídeos da empresa.

A inteligência do Microsoft Stream também abrange recursos de acessibilidade, para que todas as pessoas possam se engajar de acordo com suas necessidades.

A seguir a lista dos principais recursos da pesquisa inteligente:

  • Pesquise texto ou palavras faladas dentro dos vídeos
  • Aprimore a acessibilidade para todos com legendagem oculta
  • Veja todas as pessoas que estão falando e avance para onde elas aparecem no vídeo
  • Assista ao vídeo enquanto exibe ou pesquisa a transcrição
  • Descubra uma variedade de conteúdo sem contar com metadados

microsoft-stream-img2
Além de tudo isso que já falamos, o compartilhamento de vídeo intuitivo faz uso dos navegadores e aplicativos mais usados atualmente, o que facilita para que todos se engajem e colaborem de maneira produtiva.

E mais:

  • Pesquise, exiba e compartilhe vídeo nas ferramentas que você mais usa
  • Todos na empresa podem criar e contribuir com conteúdo
  • Aumente o engajamento com curtidas, compartilhamentos e comentários
  • Compartilhe conteúdo de forma segura em toda a organização com criptografia interna
  • Obedeça aos regulamentos com conformidade interna
  • Permita que os usuários definam suas próprias permissões usando o Azure Active Directory
  • Funciona perfeitamente com o Office 365 e suas aplicações

Enfim, é um serviço muito promissor que não vai de encontro a dominação do Youtube, mas, passa a ser uma opção com foco diferenciado, contudo, que também serve a um mesmo propósito.

Ele foi lançado essa semana para 181 países e 44 idiomas e o Brasil e o PT-BR estão inclusos no pacote.

Por Alexandre Lima, do Windows Team MicrosoftBlog

Share

  • 0

11 tecnologias que impactam os negócios

Tags : 

Share

Em meio à “digitalização do mundo”, há uma série de direcionadores que estão colocando o mercado em um novo patamar de gestão e competitividade.

Todos os aspectos da sociedade contemporânea passam hoje por um acelerado processo de transformação digital. Especialistas definem o fenômeno como o conjunto de efeitos decorrentes da digitalização do mundo – ou seja, o processo de mudanças possibilitadas pela conversão da informação analógica em dados digitais.

Essa nova era tecnológica já está alterando as estruturas socioeconômicas, os padrões organizacionais e o dia a dia das pessoas. E o mundo dos negócios não é exceção nesse cenário. É preciso entender as novas possibilidades tecnológicas e como suas aplicações podem mudar os processos produtivos, as formas de gestão e a experiência do cliente – ou seja, a construção de um novo modelo de negócio. Confira, a seguir, alguns dos principais direcionadores da transformação digital, as oportunidades oferecidas e os desafios que apresentam:

Um novo vocabulário para o gestor digital

Tecnologias exponenciais

Conectividade entre sistemas e análises de grandes volumes de dados se tornaram possíveis graças ao acelerado avanço dos processadores

Internet das Coisas

Previsões do IDC indicam que o investimento no setor deve chegar a R$ 4 bilhões em 2017, só no Brasil

Analytics

A ciência por trás dos dados permite transformar informações não estruturadas em insights que vão apoiar a tomada de decisão

Smart cities

Tecnologias digitais já estão revolucionando a gestão de setores, como o transporte público e a mobilidade urbana

Inteligência artificial

Assistentes pessoais nos smartphones e algoritmos usados nas redes sociais são exemplos de inteligência artificial em nosso dia a dia

Plataformas autônomas

Avanço da internet industrial traz novas possibilidades de automação nos processos de manufatura, por exemplo

Impressão 3D

Número de startups brasileiras que oferecem serviços de prototipagem rápida deve aumentar dramaticamente em 2017

Realidades virtual e aumentada

A queda dos custos dos equipamentos vista nos últimos anos vai impulsionar o emprego dessas tecnologias em todo o mundo

Blockchain

As chamadas fintechs (startups do mercado financeiro) se encarregam de difundir as muitas aplicações dessa inovação

Health analytics

Aplicativos para médicos, operadoras e pacientes vão integrar informações e atualizá-las em tempo real

Indústria 4.0

A convergência entre as tecnologias da informação e da operação pautam a quarta revolução industrial

Por Marco Antonio Barbosa, para o Delloite – Mundo Corporativo

Share

  • 0

Novo ransomware aproveita falha de sistema para derrubar empresas em 80 países

Tags : 

Share

Na última sexta, 12/05 uma nova família de ransomware chamada WannaCryptor se espalhou rapidamente pelo mundo, impactando milhares de empresas em mais de 80 países.

Esta nova ameaça combina uma carga de ransomware com um comportamento worm, tornando-se o ransonware mais perigoso do mundo até hoje.

Trata-se também da primeira ameaça do seu tipo a utilizar um exploit para se espalhar automaticamente.

Como ele se difere de um ransomware regular?

Os Ransomwares geralmente se espalham por meio de anexos de e-mail maliciosos, aplicativos de terceiros com motores de busca web.

O ataque de hoje automatiza a exploração de uma vulnerabilidade em todas as versões do Windows, chamado MS17-010. Esta vulnerabilidade permite que um invasor remoto execute um código no computador vulnerável e use esse código para plantar o ransomware sem a intervenção da vítima.

Ao contrário da maioria dos ataques de ransomware vistos até agora que dependem de um usuário executar um arquivo ou visitar um link, este ataque usa uma vulnerabilidade que foi lançada pela Shadow Brokers no início de abril para automatizar o processo.

Essa vulnerabilidade tornou-se pública, juntamente com o lançamento de uma série de outras técnicas de hacking supostamente usadas pelas agências governamentais dos EUA para espionar os cidadãos.

Subseqüentemente ela foi transformada em aplicação e adicionada ao circuito comercial do malware, causando assim a expansão da infecção e forçando empresas a fecharem momentaneamente seus negócios para proteger seus recursos.

Ação necessária

No início de março, a Microsoft lançou um patch para o MS17-010 que bloqueia esta falha de exploração, mas um número desconhecido de computadores em todo o mundo – incluindo aqueles que executam versões não suportadas do Windows – não se atualizaram correndo o risco de serem infectados a qualquer momento.

Para minimizar o risco, é aconselhável implantar o hotfix MS17-010 e atualizar sua solução antimalware imediatamente.

Os clientes Bitdefender não foram afetados por esta nova família de ransomware, pois nossos produtos detectam e interceptam tanto o mecanismo de entrega (a técnica de exploração do MS17-010) quanto as variações do ransomware WannaCry conhecidos até o momento.
multi-bitdefender.fw

Share

  • 0

O que deixar de fazer para conseguir orçamento adequado para cibersegurança

Tags : 

Share

Para obter apoio da alta direção à cibersegurança, você pode começar por parar de usar histórias de terror e clichês de Hollywood como argumento.

Se você quer convencer a diretoria e o conselho de administração da empresa a apoiar adequadamente a cibersegurança, você pode começar por parar de usar histórias de terror e clichês de Hollywood como argumento.

Hackers… estão em todo lugar. Roubando milhões dos bancos. Sequestrando dados para forçar a vovó a pagar ou nunca mais ver as fotos de seus netinhos. Pegando e vendendo milhões de logins e senhas na dark web.

Aliás, por que continuamos chamando eles de hackers? Qual o sentido de não os nomear pelo que eles realmente são: criminosos. Para muitos, os hackers se tornaram caricaturas hollywoodianas, que provocam medo e admiração sob a imagem de personagens como o Neo, de Matrix. Um adversário técnico imparável e mestre de kung-fu que pode voar, parar balas com a mente e acessar qualquer sistema do mundo — não importa o quanto está seguro — simplesmente amassando um teclado.

Tudo começou em 1983 com Jogos de Guerra, quando David, o personagem de Matthew Broderick, acidentalmente invade o Norad (North American Aerospace Defense), pensando que estava num jogo de videogame. Por que ele não poderia apenas jogar uma bela partida de xadrez, em vez de começar uma guerra termonuclear intercontinental? O filme assustou o presidente Ronald Reagan o suficiente para questionar o general John W. Vessey Jr., chefe do Estado-Maior, se algo similar poderia acontecer.

A resposta a essa questão, obviamente, foi um “sim”, que resultou na Nacional Security Decision Directive (NSDD-145), intitulada Política Nacional sobre Telecomunicações e Segurança de Sistemas de Informação Automatizados.

Embora este seja certamente um estudo de caso em que Hollywood ajudou a incutir algum medo altamente produtivo e motivador, resultando inclusive no desenvolvimento e implementação de políticas de segurança cibernética, infelizmente esse modus operandi se tornou o modelo de comunicação de riscos da TI para os executivos.

Nos anos seguintes, os nerds de caneta no bolso e óculos fundo de garrafa deram sequência à construção de sistemas supercomplexos que somente eles e os adolescentes com raiva reprimida pareciam aptos a entender como operar, enquanto os executivos corporativos e oficiais do governo passaram a entender cada vez menos a língua desse pessoal.

Os filmes subsequentes sobre cibercriminosos como Quebra de Sigilo, A senha: swordfish, Hackers: piratas de computador, e a A Rede, apenas contribuíram para reforçar a imagem ridícula desse hacker hollywoodiano, o que dificulta para os executivos levar a sério os temas relacionados à computadores e internet.

É isso que, na minha opinião, gerou o cenário confuso que encaramos hoje — no qual não há devida atenção para as verdadeiras ameaças representadas pelos hackers da vida real.

O que mais devemos parar de fazer?

1 Pare de usar manchetes sensacionalistas em suas apresentações

Abusar das notícias sensacionalistas tornou-se tão clichê que ninguém realmente se importa. De fato, com o passar de poucos anos, o uso desse artifício passou de chocante para chato e entediante.

Uma utilidade muito melhor para essas matérias jornalísticas é adotá-las como cenários hipotéticos. Seja numa reunião do conselho, retiro de executivos ou workshop com a equipe de cibersegurança, explorar alguns desses casos da vida real e desconstruí-los pode ser um exercício interessante — principalmente para entender como sua empresa agiria numa situação dessas.

A cada nível da organização, há muitas lições a serem aprendidas com a aplicação desse método. Não somente por tornar a discussão mais tangível, como também por incentivar os participantes a propor soluções e treinar processos possíveis de serem operacionalizados numa ocorrência real.

Desse modo, na próxima vez que você precisar de um upgrade naquele firewall, as equipes de liderança executiva e o conselho de administração enxergarão com maior relevância e entenderão melhor o contexto da situação para aplicar uma governança mais efetiva nesse processo de decisão.

2 Livre-se das imagens de hackers disponíveis nos bancos de imagem

Há basicamente cinco imagens desses bancos de imagem que acompanham qualquer apresentação ou artigo sobre cibercrimes: a do “cara sinistro” com capuz; a do bandido vestido de “irmão metralha” fugindo com um laptop; aquela da caveira flutuando numa matrix binária; o famoso cadeado; e a imagem de fundo neutro com a palavra hacked escrita em vermelho e letras grandes.

Em vez de apostar em imagens batidas da internet, seria muito melhor ir direto ao ponto, com infográficos apresentando dados reais e relevantes para sua organização estruturar casos de negócio ou requerimentos para a alteração de políticas, por exemplo.

3 Evite jargões da indústria

“O CPA no conselho não pode relatar que um APT utilizou as credenciais de usuários privilegiados para instalar root kits em múltiplos endpoints, contornando o IPS e criptografando mensagens de comando e controle. Porém, é possível dizer que é necessário gastar US$ 100 mil numa coisa chamada firewall, porque criminosos apenas tentaram roubar US$ 20 milhões em dados de crédito dos clientes, o que poderia expor a companhia ao risco de violar leis de conformidade e, consequentemente, sofrer processos de dezenas de milhões.

4 Deixe de usar o medo e opte pela razão

Se um CFO propôs um novo programa para deter fraudes e identificar roubos que custam milhões de dólares à companhia, tanto em prejuízo de vendas como em queda da confiança dos consumidores, ele não pode sacar uma série de imagens e citações de Onze homens e um segredo ou Saída de mestre para apimentar sua apresentação ao conselho. Então, novamente: por que nós, de TI, ainda caracterizamos nossos desafios num contexto de personagens e filmes fictícios?

Quando apresentamos histórias assustadoras e clichês hollywoodianos para um executivo, ele passa a consumir essa informação como assiste um filme. Isso porque não é possível entrar em ação com base no medo ou referências fictícias. Por outro lado, quando ele é apresentado a uma análise de risco articulada, acompanhada de uma bela estratégia para gerenciar essa margem de ameaça, a história é outra.

Por Kevin Magee, Diretor Regional de Vendas da Gigamon no Canadá, para o Insider Computerworld.

Share

  • 0

Microsoft terá cronograma fixo para novos updates do Windows 10 e Office 365

Tags : 

Share

A partir de agora, empresa se compromete a liberar atualizações sempre nos meses de março e setembro.

A Microsoft anunciou nesta quinta-feira, 20/4, que irá se comprometer com um cronograma rígido para os principais updates do Windows e do Office: todos os meses de março e setembro.

É uma concessão da empresa aos administradores de TI que irá afetar todos os usuários.

A companhia de Redmond afirmou que irá se conformar a um cronograma “previsível” de duas atualizações ao ano para as duas plataformas, apesar de ainda faltarem algumas informações: a Microsoft não especificou as datas exatas dos updates nesses meses.

Com esse novo cronograma em mãos, o próximo update do Windows, de codinome Redstone 3, será lançado em setembro.

Tecnicamente, o Windows 10, o Office 365 ProPlus, e o System Center Configuration Manager estão todos sendo alinhados ao mesmo cronograma. Isso, na verdade, significa menos lançamentos para a versão básica corporativa do Office e do Office 365 ProPlus, que costumavam receber três atualizações com novos recursos ao ano.

Por outro lado, a Microsoft afirmou que irá ampliar o suporte para o ProPlus, de 12 para 18 meses.

No entanto, os usuários que assinam o Office 365 continuarão a receber updates mais frequentemente.

Do PC World EUA

Share

  • 0

Malware ataca PDVs e sistemas de processamento de cartões no Brasil

Tags : 

Share

Cavalo de Troia Flokibot opera criando pequenas botnets — tipicamente formadas por menos de 50 máquinas comprometidas.

Nas últimas semanas, a equipe de engenharia e resposta a ameaças da Arbor Networks, divisão de segurança da Netscout, detectou e publicou resultado de sua pesquisa sobre o malaware FlokiBot dirigido a máquinas para pagamento com cartão (PDV) no Brasil.

A equipe do Asert (Security Engineering & Response Team), da Arbor, detectou uma campanha do FlokiBot especificamente relacionada a um protocolo de comando e controle (C2) modificado, voltado particularmente a alvos brasileiros e compreendendo máquinas de PDV e sistemas utilizados no processamento de cartões de crédito. No Brasil, o malware opera criando pequenas botnets — tipicamente formadas por menos de 50 máquinas comprometidas.

A primeira informação da Arbor sobre o FlokiBot data de outubro de 2016 e aponta que o cavalo de Troia, derivado do Zeus, estava sendo vendido em fóruns da dark web ao preço de mil dólares — alto preço nesse mercado. Nessa ocasião, a equipe do Asert observou novos recursos, incluindo o C2 modificado, funcionalidade de ataque DDoS (Distributed Denial of Service) e de leitura de memória de cartão de crédito.

Segundo a Arbor, o baixo número de equipamentos infectados para realizar o ataque revela um esquema com alvos determinados, em vez de uma distribuição generalizada do malware por meio de propaganda web ou por mecanismos de fornecimento de kits como commodities. Quanto menos difundido o malware, menores as chances de ele chamar atenção de equipes de segurança e, por conseguinte, de ser descoberto.

“Indivíduos ou empresas que operam sistemas PDV devem estar particularmente atentos ao uso de software de gerenciamento remoto, senhas fracas ou senhas padrão. Também precisam ter cuidado com dispositivos usados ​​por terceiros e empresas subcontratadas para realizar manutenção em seus sistemas”, aconselha Kleber Carriello, consultor sênior da área de engenharia da Arbor Networks no Brasil.

“Conhecer o tráfego da rede, de modo a detectar um volume significativo do tráfego que sai da rede da empresa, ou a conexão de um host da rede interna com algum host suspeito na Internet, é também de extrema importância para evitar danos causados ​​por esse tipo de malware”, completa Carriello.

Do Insider Computerworld

Share

  • 0

Sistema operacional humano: O paraíso dos hackers!

Tags : 

Share

Parece que o sistema operacional que realmente precisa de algumas correções de segurança é o humano. Enquanto gigantes da tecnologia como Microsoft, Google e Apple lançam atualizações, ajustes, correções constantes para ameaças, as brechas sempre aparecem no elo mais fraco – o funcionário negligente ou ignorante. O peopleware (aquela peça que fica entre o monitor e o encosto da cadeira), pode perceber, sempre tem uma parcela de culpa considerável.

Convenhamos: é praticamente impossível que um apaixonado Romeu não seja acometido pelo ciúme e curiosidade nesses tempos de cada vez mais sofisticados ataques que se valem de recursos de engenharia social. Olhando apenas para o ano passado, veremos que as maiores violações tiveram como alvo e tática enganar um empregado.

E isso é, apesar de anos de advertências lançadas por especialistas que bateram na tecla do treinamento para que os trabalhadores se conscientizem de seu papel na segurança da informação, ainda é fundamental uma palestra para todo o time a cada seis meses para que a sistema operacional humano não fique desatualizado.

Em uma pesquisa recente realizada pela Flash Dark Reading, mais da metade dos 633 entrevistados disseram que “a ameaça de engenharia social mais perigosa para as organizações ocorre devido à falta de conscientização dos funcionários”.

O último McAfee Phishing Quiz, que tocou mais de 30 mil participantes de 49 países no início deste mês, constatou que 80% dessas pessoas caíram em pelo menos um e-mail de phishing em alguma das 10 perguntas do questionário. Entre os usuários de negócios, o melhor resultado veio de equipes de TI e P&D -, mas a sua pontuação foi de apenas 69% de acertos na detecção de mensagens que eram legítimas das que eram maliciosas.

Em suma, hackear o humano continua a ser muito fácil. Chris Hadnagy, especialista em descobrir falhas a partir de engenharia social, disse “como você pode constatar a partir do noticiário recente, ataques a partir de mídias sociais funcionam muito bem”. De acordo com ele, de cada três pontos principais para o sucesso de um ataque, duas são humanas.

A primeira é que as pessoas são programadas para querer ajudar o próximo. “Essencialmente, queremos confiar nas pessoas”, diz. Em segundo lugar, a maioria dos usuários são ignorantes sobre ameaças de segurança. “As empresas não estão fazendo um grande trabalho de conscientização sobre como esses problemas afetam o empregado”, adicionou. “Coloque os dois pontos juntos – a psicologia e a falta de conhecimento – e você tem terreno fértil para a engenharia social.”

“Tudo começa com OSINT (sigla em inglês para inteligência de código aberto) ou coleta de informações online”, pontua Hadnagy, para acrescentar: “Essa é a força vital de engenharia social. Uma vez que o dado é recolhido, torna-se evidente que o vetor de ataque vai funcionar melhor”.

Theresa Payton, ex-CIO da Casa Branca e atualmente na posição de CEO da Fortalice Solutions, concorda que essa abordagem inicial dá aos atacantes ferramentas muito melhores para enganar seus alvos. “Descobrir quem é a equipe executiva da empresa, o escritório de advocacia, os nomes dos servidores corporativos, projetos em andamento, relações com os fornecedores e muito mais”, lista, “permite que usem esse conhecimento, o que muitas vezes pode ser feito em menos de um dia, para criar sofisticadas tentativas de engenharia social.”

Os invasores também praticamente eliminaram uma das suas fraquezas mais óbvias. Em outras palavras: não vivemos mais os dias de ortografia e gramática ruim que, por muito tempo, fez mensagens de phishing uma fraude relativamente óbvia. Parece que os hackers descobriram o corretor gramatical.

Outra evolução toca o nascimento/expansão do “vishing”, no qual um atacante faz um telefonema, se passando por alguém de outro departamento, para ludibriar o funcionário, fazendo-o clicar em um link em um e-mail sem verificá-lo completamente.

“Isso significa o envio do e-mail envenenado a uma secretária para depois chamá-la ao telefone ‘confirmando o recebimento’ da mensagem sob o pretexto de ter que comunicar algo importante para a organização”, cita Mark Gazit, CEO da ThetaRay, “O adversário normalmente permanece na linha para garantir que o funcionário lança o anexo. ”

O especialista observa que os ataques vishing também incluem o envio de SMS com um link para um site de phishing ou uma mensagem de spam para um funcionário, alegando que um de seus cartões de pagamento foi bloqueado. “Na pressa para responder a essa mensagem, as vítimas acabam divulgando suas credenciais bancárias e outros dados aos hackers”, comenta.

O único jeito eficaz para conter esta vulnerabilidade, dizem os especialistas, é melhorar o treinamento. E isso significa mudar o modelo predominante de mensagens impositivas. Passa por fazer com que os colaboradores se conscientizem da importância de atenção ao ambiente de ataques com recursos cada vez mais arrojados.

“O treinamento não deve ser um ‘evento’. Precisamos passar de algo de formação para o reforço positivo. Sinceramente, a maior parte dessas atividades se enquadra em aspectos muito limitados de transmissão de conhecimento, além de serem centradas, ainda, no computador”, observa Payton.

Ela recomenda a criação de um “feedback loop” para os funcionários. “Diga-nos porque os nossos protocolos de segurança ficam no caminho de suas atividades profissionais; quais os gatilhos emocionais; deixe-nos mostrar-lhe como seguir o nosso conselho para que se proteja de ataques tanto no trabalho quanto em casa”, aconselha.

Hadnagy acredita que o treinamento eficaz deve incluir exemplos do “mundo real”. “Fazemos imitações durante o horário comercial para ter acesso ao prédio”, ilustra. “O objetivo não é fazer as pessoas olharem para aquilo como algo estúpido, mas para mostrar os pontos fracos e o que você precisa fazer para fortalecê-los.”

Gazit lembra que , com a explosão no volume de informações diárias, muitos funcionários tendem a esquecer dos ensinamentos tão logo voltam para suas mesas. Ele concorda com seus colegas especialistas que os colaboradores precisam sentir que a formação é relevante. “Os executivos, contadores, administradores e trabalhadores da fábrica não estão sujeitos às mesmas ameaças virtuais, assim que o treinamento deve ajudar cada grupo aprenda a reconhecer e lidar com as ameaças específicas que são mais susceptíveis de encontrar”, crê.

É claro, tal como é o caso com a tecnologia, nada fará uma organização um organismo a prova de balas. Mas Hadnagy garante que uma boa formação pode reduzir drasticamente o risco. Ele falou de uma empresa que contratou sua equipe há dois anos para testar a sua consciência, e 80% dos empregados clicaram em e-mails de phishing, 90% foram vítimas de vishing e 90% foram enganados por um dos membros de sua equipe que se passou por um funcionário do help desk. “Demos o treinamento e depois fizemos um teste prático”, comprovou.

Isso, segundo ele, demonstra o quão eficaz pode ser um bom treinamento. “Declarações como: ‘Não há nenhum patch para a estupidez humana’ são prejudiciais para a crença que podemos corrigir isso”, acredita. “Não se trata de seres humanos sendo estúpido, mas sobre seres humanos sem conhecimento e sem instrução, que pouco sabe o quanto uma ameaça de segurança atinge ele e sua empresa”, conclui.

Publicado originalmente no Insider – Computerworld

Share

Procure-nos para uma solução completa para o TI da sua empresa