Tag Archives: firewall

  • 0

Hackers russos invadem redes corporativas via impressoras, diz Microsoft

Tags : 

Share

Um grupo de hackers ligados a agências de inteligência russas está usando dispositivos como telefones e impressoras conectados à internet para invadir redes corporativas, afirmou a Microsoft nesta semana.

Segundo a empresa, os grupos, identificados como Strontium, Fancy Bear e APT28, estão ligados à “GRU”, o Departamento Central de Inteligência das forças militares do Rússia. Estima-se que o grupo está em atividade desde 2007. Eles são acusados de uma longa lista de ataques, incluindo a invasão do Comitê Nacional Democrata dos EUA em 2016 e os ataques incapacitantes NotPetya contra a Ucrânia em 2017, além da segmentação de grupos políticos na Europa e na América do Norte ao longo de 2018.

Dispositivos como telefones VOIP (voz sobre IP), impressoras de escritório conectadas e decodificadores de vídeo são utilizados pelos grupos para conseguir acesso às redes corporativas. O Centro de Inteligência de Ameaças da Microsoft descobriu o novo trabalho do grupo Fancy Bear em abril de 2019.

A empresa explica que, em vários casos, o acesso a esses dispositivos é facilitado porque as pessoas empregam senhas-padrão ou deixam de fazer a atualização de segurança recomendada. Após esse primeiro contato, os hackers então procuram outras formas de acesso.

“Depois de estabelecer com sucesso o acesso à rede, uma simples varredura para procurar outros dispositivos inseguros permite que eles descubram e se movam pela rede em busca de contas de maior privilégio que concedam acesso a dados de maior valor”, advertiu a Microsoft em nota.

Das 1,4 mil notificações que a Microsoft enviou para as redes comprometidas pela ação do Fancy Bear, 20% incluem organizações não governamentais, think tanks ou organizações politicamente afiliadas. Os outros 80% englobam diversos setores, como governo, tecnologia, militar, medicina, educação e engenharia.

O Firewall Multiconecta é essencial para impedir acesso indevido à sua rede, e ter acesso à internet de forma controlada e segura.

Fontes: Olhar Digital Technology Review New Paper 24

Share

  • 0

Brasil é o 4º que mais sofreu ataques de hackers em 2016

Tags : 

Share

São Paulo é a cidade com o maior número de dispositivos infectados por hackers no Brasil, com 36,03% do total dos casos registrados no país, segundo levantamento realizado pela empresa de segurança digital Norton by Symantec. A segunda cidade da lista é Rio de Janeiro com 20,74% dos dispositivos infectados.

De acordo com o relatório, foram 689 milhões de pessoas vítimas de crimes cibernéticos no mundo em 2016. “No último ano, percebemos que os criminosos digitais estão usando cada vez mais smartphones e dispositivos domésticos conectados (IoT) para aumentar suas redes de bots”, afirmou Nelson Barbosa, engenheiro de sistemas da Norton.

Para entender melhor: os Bots são “robôs” conectados à internet que, quando infectados com malwares, permitem que hackers controlem de forma remota de vários dispositivos ao mesmo tempo, como smartphones e tablets. O problema é que muitos Bots juntos formam redes que podem espalhar malwares, gerar spam, executar fraudes e outros tipos de crime online.

E por mais que fale-se cada vez mais sobre cuidado com o mundo digital, são muitas ainda as empresas que continuam desatentas aos perigos hacker nos meios digitais.

O relatório da Norton aponta algumas medidas de segurança para evitar que seu dispositivo seja infectado por hackers. Confira:

a) Instale uma suíte de segurança completa para seus sistemas que vai prevenir que seu dispositivo sofra alguma fraude;

b) Nunca ignore atualizações de sistema. Configure o software para atualizar automaticamente para ter sempre a versão mais recente;

c) Não clique em um arquivo, em e-mails ou mensagens sem antes verificar se a fonte é legítima. Especialmente em se tratando de arquivos nos formatos Microsoft Word, que permitem a utilização de macros;

d) Use senhas longas e complexas que contenham letras, números e símbolos e nunca a repita em serviços diferentes;

e) Quando possível, habilite outras ferramentas de segurança, como autenticação em duas etapas ou notificação quando um acesso for feito.

Fonte: Infoney

Informe Multiconecta: para tratar muitas das vulnerabilidades proativamente, reduzindo os incidentes de TI e diminuindo paradas no seu negócio você pode contar com o MultiFirewall, solução de firewall Open Source, segura e estável, homologada e customizada pela Multiconecta.

Share

  • 0

O que deixar de fazer para conseguir orçamento adequado para cibersegurança

Tags : 

Share

Para obter apoio da alta direção à cibersegurança, você pode começar por parar de usar histórias de terror e clichês de Hollywood como argumento.

Se você quer convencer a diretoria e o conselho de administração da empresa a apoiar adequadamente a cibersegurança, você pode começar por parar de usar histórias de terror e clichês de Hollywood como argumento.

Hackers… estão em todo lugar. Roubando milhões dos bancos. Sequestrando dados para forçar a vovó a pagar ou nunca mais ver as fotos de seus netinhos. Pegando e vendendo milhões de logins e senhas na dark web.

Aliás, por que continuamos chamando eles de hackers? Qual o sentido de não os nomear pelo que eles realmente são: criminosos. Para muitos, os hackers se tornaram caricaturas hollywoodianas, que provocam medo e admiração sob a imagem de personagens como o Neo, de Matrix. Um adversário técnico imparável e mestre de kung-fu que pode voar, parar balas com a mente e acessar qualquer sistema do mundo — não importa o quanto está seguro — simplesmente amassando um teclado.

Tudo começou em 1983 com Jogos de Guerra, quando David, o personagem de Matthew Broderick, acidentalmente invade o Norad (North American Aerospace Defense), pensando que estava num jogo de videogame. Por que ele não poderia apenas jogar uma bela partida de xadrez, em vez de começar uma guerra termonuclear intercontinental? O filme assustou o presidente Ronald Reagan o suficiente para questionar o general John W. Vessey Jr., chefe do Estado-Maior, se algo similar poderia acontecer.

A resposta a essa questão, obviamente, foi um “sim”, que resultou na Nacional Security Decision Directive (NSDD-145), intitulada Política Nacional sobre Telecomunicações e Segurança de Sistemas de Informação Automatizados.

Embora este seja certamente um estudo de caso em que Hollywood ajudou a incutir algum medo altamente produtivo e motivador, resultando inclusive no desenvolvimento e implementação de políticas de segurança cibernética, infelizmente esse modus operandi se tornou o modelo de comunicação de riscos da TI para os executivos.

Nos anos seguintes, os nerds de caneta no bolso e óculos fundo de garrafa deram sequência à construção de sistemas supercomplexos que somente eles e os adolescentes com raiva reprimida pareciam aptos a entender como operar, enquanto os executivos corporativos e oficiais do governo passaram a entender cada vez menos a língua desse pessoal.

Os filmes subsequentes sobre cibercriminosos como Quebra de Sigilo, A senha: swordfish, Hackers: piratas de computador, e a A Rede, apenas contribuíram para reforçar a imagem ridícula desse hacker hollywoodiano, o que dificulta para os executivos levar a sério os temas relacionados à computadores e internet.

É isso que, na minha opinião, gerou o cenário confuso que encaramos hoje — no qual não há devida atenção para as verdadeiras ameaças representadas pelos hackers da vida real.

O que mais devemos parar de fazer?

1 Pare de usar manchetes sensacionalistas em suas apresentações

Abusar das notícias sensacionalistas tornou-se tão clichê que ninguém realmente se importa. De fato, com o passar de poucos anos, o uso desse artifício passou de chocante para chato e entediante.

Uma utilidade muito melhor para essas matérias jornalísticas é adotá-las como cenários hipotéticos. Seja numa reunião do conselho, retiro de executivos ou workshop com a equipe de cibersegurança, explorar alguns desses casos da vida real e desconstruí-los pode ser um exercício interessante — principalmente para entender como sua empresa agiria numa situação dessas.

A cada nível da organização, há muitas lições a serem aprendidas com a aplicação desse método. Não somente por tornar a discussão mais tangível, como também por incentivar os participantes a propor soluções e treinar processos possíveis de serem operacionalizados numa ocorrência real.

Desse modo, na próxima vez que você precisar de um upgrade naquele firewall, as equipes de liderança executiva e o conselho de administração enxergarão com maior relevância e entenderão melhor o contexto da situação para aplicar uma governança mais efetiva nesse processo de decisão.

2 Livre-se das imagens de hackers disponíveis nos bancos de imagem

Há basicamente cinco imagens desses bancos de imagem que acompanham qualquer apresentação ou artigo sobre cibercrimes: a do “cara sinistro” com capuz; a do bandido vestido de “irmão metralha” fugindo com um laptop; aquela da caveira flutuando numa matrix binária; o famoso cadeado; e a imagem de fundo neutro com a palavra hacked escrita em vermelho e letras grandes.

Em vez de apostar em imagens batidas da internet, seria muito melhor ir direto ao ponto, com infográficos apresentando dados reais e relevantes para sua organização estruturar casos de negócio ou requerimentos para a alteração de políticas, por exemplo.

3 Evite jargões da indústria

“O CPA no conselho não pode relatar que um APT utilizou as credenciais de usuários privilegiados para instalar root kits em múltiplos endpoints, contornando o IPS e criptografando mensagens de comando e controle. Porém, é possível dizer que é necessário gastar US$ 100 mil numa coisa chamada firewall, porque criminosos apenas tentaram roubar US$ 20 milhões em dados de crédito dos clientes, o que poderia expor a companhia ao risco de violar leis de conformidade e, consequentemente, sofrer processos de dezenas de milhões.

4 Deixe de usar o medo e opte pela razão

Se um CFO propôs um novo programa para deter fraudes e identificar roubos que custam milhões de dólares à companhia, tanto em prejuízo de vendas como em queda da confiança dos consumidores, ele não pode sacar uma série de imagens e citações de Onze homens e um segredo ou Saída de mestre para apimentar sua apresentação ao conselho. Então, novamente: por que nós, de TI, ainda caracterizamos nossos desafios num contexto de personagens e filmes fictícios?

Quando apresentamos histórias assustadoras e clichês hollywoodianos para um executivo, ele passa a consumir essa informação como assiste um filme. Isso porque não é possível entrar em ação com base no medo ou referências fictícias. Por outro lado, quando ele é apresentado a uma análise de risco articulada, acompanhada de uma bela estratégia para gerenciar essa margem de ameaça, a história é outra.

Por Kevin Magee, Diretor Regional de Vendas da Gigamon no Canadá, para o Insider Computerworld.

Share

Procure-nos para uma solução completa para o TI da sua empresa