segunda-feira, 31 de outubro de 2011

Perigo: um em cada cem tuítes e uma em cada 60 mensagens do Facebook são maliciosas

As redes sociais viraram febre e tendem a continuar assim por algum tempo, mas aos usuários desses sites vai um alerta: cuidado. Isos porque um em cada cem tuítes e uma em cada 60 mensagens no Facebook é maliciosa.
Os usuários da rede de Mark Zuckerberg são mais preocupados, já que 40% confessam que não se sentem seguros, enquanto 28% se sentem da mesma forma com o Twitter e 14% com o LinkedIn. Mas isso não significa que o LinkedIn não se tornará eventualmente um alvo para o cibercrime. “Os danos reais que uma empresa poderia ter” – com suas de contas sendo alvos de invasores – são a “interrupção de negócios e a desinformação dos funcionários”, afirmou Daniel Peck, cientista de pesquisa sênior da Barracuda Labs.
De acordo com os dados da pesquisa da Barracuda, o LinkedIn é a rede social menos bloqueada pelas empresas, apenas 20% impedem que seus funcionários acessem o serviço. Isso contrasta com os números das outras: Twitter (25%); Google+ (24%); e Facebook (31%).
Peck prevê que o LinkedIn inevitavelmente virará alvo deste problema: “acredito que haverá muito ataque”.
Curiosamente, a maioria dos usuários afirma que o fator mais importante a ser considerado ao se juntar a uma rede social é a segurança (92%); seguido pelo fato de seus amigos usarem (91%); privacidade (90%) e a facilidade no uso (87%). Mais de 90% recebem spam por meio desses sites e mais da metade sofreu ataques pishing. Mais de 20% receberam malwares, 16,6% tiveram suas contas usadas para fazer spams e cerca de 13% tiveram suas contas ou senha roubadas. Por sim, mais da metade está descontente com os controles de privacidade do Facebook.
Enquanto isso, a Barracuda calculou que 43% das contas no Twitter são de “usuários verdadeiros” com seguidores reais e tuítes regulares e 57% como “usuários não verdadeiros” – tanto spams automatizados quanto contas inativas.
Segundo Peck, os invasores abusam do Twitter da mesma forma que envenenam os mecanismos de pesquisa, conquistando uma vasta rede e esperando conseguir mais alvos. “Com o Facebook á confiança é manipulada – seus amigos são pessoas com as quais você faz contato visual”.
“É menos provável ser atingido por um download driveby pelo Facebook ou exploração de navegador. Com o Twitter isso é mais provável. No Facebook é mais provável que o invasor vá atrás de seus dados ou tente um golpe”.
A empresa também mediu malware no Google, Bing, Twitter e Yahoo em um período de 153 dias e descobriu 34.627 amostras de malware com uma a cada mil pesquisas infectadas. Uma a cada cinco tópicos de pesquisa levam à ameaças com “música + vídeo” contendo os links mais maliciosos. O termo número dois que direciona a malware é “JenniJ-Woww,” com 17% dos resultado contaminados.

Fonte: it web

Anúncio falso de Tiririca no Facebook leva a página com vírus

Código iframe é semelhante ao que era usado em apps do Orkut.
Vírus brasileiro rouba senhas bancárias.


Um anúncio pago veiculado na rede social Facebook divulga uma página falsa do deputado federal Francisco Everardo Oliveira da Silva (PR-SP), o Tiririca. Segundos após ser acessada, a página redireciona o internauta para um código malicioso brasileiro capaz de roubar senhas bancárias. O anúncio chamava o internauta com a frase “abestado clica em curtir de abestado“.
As páginas patrocinadas pelo Facebook, nas quais os criadores pagam certa quantia para divulgação, aparecem eventualmente em páginas variadas da rede social, o que pode levar a uma infecção em massa sem a necessidade do malware se propagar pela rede.
O ataque foi detectado inicialmente nesta sexta-feira (29). Até o final deste sábado (30), o perfil tinha ganhado mais de mil “curtir” de internautas que aparentemente não perceberam que a página encontra-se infectada.

Código IFrame

Análise realizada pela equipe de Análise e Resposta a Incidentes de Segurança do Linha Defensiva (ARIS-LD) constatou que a página contém um iframe que permite a realização de um download de um arquivo executável hospedado em outro servidor.
A página utilizou o aplicativo Iwipa para que fosse possível inserir conteúdos através de iFrames. Em uma das linhas de código, o comando META REFRESH redireciona o usuário para “pagina.htm” no endereço www.ows.com.br, que por sua vez realiza outro redirecionamento para o arquivo www.facebook.com localizado no mesmo servidor. Desta forma, usuários podem confundir a janela de download com o endereço do site.

Fonte: Linha Defensiva

quinta-feira, 27 de outubro de 2011

Faltam 26 dias

Confirme sua presença através do email eventos@integrasul.com.br ou pelo telefone: (54)3027-0707 com Patrícia.

Trend Micro OfficeScan 10.6

integrasul
Nesta Edição:

Prezado Cliente,

O Trend Micro OfficeScan 10.6. já está disponível!

A mais nova versão do OfficeScan acaba de ser lançada. É uma solução que combina diversas tecnologias essenciais em um único agente, oferecendo a maior proteção de dados e segurança contra ameaças do mercado. O OfficeScan 10.6 pode ser implementado em arquiteturas de servidores físicos, virtuais e em nuvem.

Destaques do OfficeScan 10.6

Melhor performance - Aproveite ao máximo a virtualização de desktops e minimize os arquivos de assinaturas

* Relatórios aprimorados resultam em melhor análise, rastreamento e comunicação do status de segurança
* Novo plug-in DLP, com templates pré-definidos de políticas, filtro de conteúdo em múltiplos canais e controle granular de dispositivos
* Cliente OfficeScan mais "leve e magro", garantindo uma experiência transparente para os usuários e maior produtividade sem interrupções
* Aumenta a performance da virtualização, sem abrir mão da segurança
* Interrompe a cadeia de infecção bloqueando acesso a arquivos e websites maliciosos
* Detecta e bloqueia mais ameaças, conforme testes do tipo "mundo real" comprovaram

Mais economia - Reduza os custos de TI e os riscos ao negócio simultaneamente

* Reduz a taxa de infecção em 62% e os custos em 40%
* Diminui o gerenciamento de TI com os recursos de Reputação de Arquivos e integração com o Windows
* Protege contra danos causados por infecções, roubos de identidade, perda de dados, paralisações de serviço, perda de produtividade e violações de conformidade

Pronto para crescer - Conte com uma arquitetura que cresce conforme a necessidade

* Uma única solução que protege tanto endpoints físicos como virtuais
* Utilize plug-ins para adicionar facilmente funcionalidades de segurança
* Não exige a reimplementação de uma solução completa

Mais flexibilidade - Escolha e implemente o plug-in exato para suas necessidades, no momento que precisar

* Inicialização e verificações do sistema até 60% mais rápidas
* Melhora a visibilidade da segurança, possibilitando identificar e responder a ameaças mais rapidamente


Upgrade para o OfficeScan 10.6
Clientes atuais das versões OfficeScan 8.0 SP1 e mais recentes podem migrar para o OfficeScan 10.6 e contar com: DLP integrado, performance melhorada, integração total com VMware View e Citrix XenDesktop, e gerenciar tudo isso por uma única console.

27 de Outubro de 2011
Para mais informações, críticas ou sugestões entre em contato com Patrícia Alves , que terá o maior prazer em contar com sua colaboração.

Integrasul

terça-feira, 25 de outubro de 2011

Crianças brasileiras são as mais jovens a entrar em redes sociais, aponta pesquisa

Crianças brasileiras são as que entram mais cedo em redes sociais -- com a idade média de nove anos -- de acordo com uma pesquisa feita em sete países. O estudo “Internet Safety for Kids & Families” (Segurança de Internet para Crianças & Famílias), feita pela empresa de segurança Trend Micro, aponta também que os pais brasileiros são os menos rígidos: cerca de seis em cada dez filhos dos entrevistados podem ter perfis nesse tipo de site. No Japão, por exemplo, o número cai para um entre dez.


A idade média mundial em que as crianças entram nas redes sociais é de 12 anos, fato curioso porque o Facebook, um dos sites citados na pesquisa, estipula a idade mínima de 13 anos para a criação de um perfil. Enquanto no Brasil as crianças começam a usar esses sites por volta dos nove anos, na Índia isso ocorre numa idade próxima aos 14 anos, já na adolescência.
Apesar de serem mais permissivos, os pais brasileiros, de acordo com a pesquisa, também são os mais preocupados com a privacidade dos filhos nas redes sociais. Aproximadamente 50% deles responderam se preocupar frequentemente com o assunto e 33% disseram estar preocupados “o tempo todo”, taxas à frente dos demais países pesquisados.
Nove entre dez pais brasileiros afirmaram ser “amigos” dos filhos nas redes sociais. A prática facilita a supervisão das crianças na internet: 38% deles revelaram monitorar diariamente os perfis, o nível mais alto de frequência entre os sete países pesquisados. Em seguida, está Austrália (32%), EUA (31%), Reino Unido (28%) e França (24%). Nas últimas posições entre os “menos preocupados” com o monitoramento diário estão Índia (17%) e Japão (9%).
Quanto à confiança nos controles de privacidade nas redes sociais, os pais japoneses se mostram totalmente descrentes de que eles são adequados para a segurança dos filhos. Nessa questão, apenas 34% dos pais brasileiros afirmaram confiar nas ferramentas de privacidade.

Uso de smartphones

Além dos hábitos em redes sociais, a pesquisa também levantou dados sobre o uso de celulares inteligentes pelas crianças – novamente o Brasil ficou em destaque. Apesar da adoção baixa em todos os países da pesquisa, o maior índice de pais que compraram smartphones para os filhos foi o do Brasil (27%), seguido de Reino Unido (21%) e EUA (19%).
A idade média dos filhos quando começaram a usar smartphones foi de 12 anos para os brasileiros. A idade mais alta foi a dos filhos japoneses (18 anos). Além disso, nove em cada dez pais no Brasil afirmaram ter orientado o filho sobre o uso seguro e responsável do smartphone.
Para a pesquisa, foram entrevistados 1.419 pais residentes no Brasil, Austrália, França, Índia, Japão, Reino Unido e Estados Unidos.

Fonte: Uol Notícias

Honeypots fisgam hackers e monitoram técnicas de ataque na web

Criminosos virtuais costumam varrer a internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam os “honeypots” (pote de mel) – sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.
Para quem está no ataque, o computador invadido parece idêntico a um sistema de verdade. O ambiente inteiro é “emulado” – semelhante a um ambiente virtual, em que comandos dados ao sistema parecem ter resultado, mas na verdade são uma forma de “matrix” para o criminoso, que pensa estar conseguindo acesso em um sistema propositalmente vulnerável.
“Um honeypot existe somente para ser invadido”, explica Christian Seifert, diretor-executivo do Honeynet Project. O Honeynet Project é um esforço de vários especialistas para criar novas ferramentas de honeypots e gerar conhecimento a partir dos dados coletados, bem como educar profissionais da área a respeito de conteúdos relacionados a análise de ataques. “Muita energia e recursos são necessários para analisar os dados coletados”, afirma Seifert.
Um exemplo de honeypot poderia ser um site de internet que possui uma falha de segurança intencional. Quando ele for invadido, o invasor entra nesse ambiente falso em que todas as ferramentas, comandos e dados serão retidos, ao mesmo tempo em que outros recursos – um deles chamado de “Honeywall” – impedem que novos ataques tenham sido feitos a partir do honeypot. Para Seifert, honeypots tem usos em pesquisa e em organizações, servindo como um “sensor de alerta inicial”.

Honeypots brasileira
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) opera uma rede de honeypots chamada de “Projeto Honeypots Distribuídos”. O projeto tem um site que fornece algumas informações sobre a rede que foi iniciada em 2001 e, a partir de 2003, com o uso da ferramenta conhecida como Honeyd – mais segura que a forma utilizada anteriormente –, passou a ser expandida para parceiros.
Ainda em sua infância, em 2002, a rede conseguiu capturar o código fonte da segunda versão do vírus Slapper que estava se espalhando na internet. Mais recentemente, o CERT.br desenvolveu recursos que permitiram detectar tentativas de ataques a serviços conhecido como SIP, que dão acesso à chamadas telefônicas via internet (VoIP).
A rede começou no Instituto Nacional de Pesquisas Espaciais (INPE), montada por Cristine Hoepers e Klaus Steding-Jessen, ambos do CERT.br.
“Conseguimos detectar varreduras e ataques automatizados, tendências de mudanças nesses ataques, assinaturas de novos ataques, máquinas comprometidas ou com problemas de configuração e alguns códigos maliciosos”, afirma Hoepers. De acordo com ela, as informações obtidas são compartilhadas em diferentes níveis de detalhamento para cada usuário e organização que possam precisar desses dados, bem como alvos de ataques.
Mapa localiza onde estão iscas para hackers no Brasil (Foto: Reprodução/CERT.br)
Mapa localiza onde estão iscas para
hackers no Brasil (Foto: Reprodução/CERT.br)
Cuidados especiais
Embora uma honeypot precise ser invadida para ser útil, isso é mais complicado do que parece. “Simplesmente ligar uma máquina vulnerável à internet não é instalar um honeypot, é ser irresponsável”, afirma a analista de segurança Cristine Hoepers, do CERT.br. Existem honeypots de alta interatividade e baixa interatividade. A honeypot de alta interatividade é um sistema completo, real e intencionalmente desprotegido. A diferença são ferramentas de registro adicionadas e um recurso de segurança que impede o invasor de conseguir “sair” do honeypot. “Todo o tráfego pode entrar, mas só pode sair tráfego benigno -- todo o tráfego malicioso deve ser impedido de chegar à internet”, explica a analista.
Já o honeypot de baixa interatividade – como está sendo usado pelo CERT.br no Brasil – não é um sistema completo, e sim um software que “emula” um sistema, inclusive todo o processo de invasão. O criminoso está invadindo, portanto, um sistema que não existe de fato, dando mais segura e resultados semelhantes. Nesses casos, o servidor real precisa ser protegido. Embora riscos não sejam nulos, Hoepers revela que, em oito anos, nenhum dos computadores com honeypots do projeto brasileiro foram realmente comprometidos.

Honeypots – agora em celulares
Desde 2004, ataques que tiram proveito de falhas em softwares do internauta, como navegadores de internet, passaram a ser bastante comuns. Christian Seifert, do Honeynet Project, afirma que um novo tipo de honeypot precisou ser desenvolvida para estudar esses ataques. Agora, a nova fronteira são os telefones móveis – e já existem ferramentas criadas pelo Honeynet para estudar as novas ameaças desenvolvidas para o aparelho. Em breve, talvez, especialistas estarão carregando honeypots no bolso.

Fonte: Globo.com

segunda-feira, 24 de outubro de 2011

Hackers atacam sites de pedofilia e divulgam dados de 1.500 usuários


Grupo Anonymous tirou do ar mais de 40 páginas na Internet utilizadas para compartilhamento de pornografia infantil.

O grupo de hackers Anonymous está de volta. Desta vez o seu alvo são os sites mantidos por pedófilos. O grupo tirou do ar nos últimos dias mais de 40 sites utilizados para o compartilhamento de arquivos com pornografia infantil.
E os integrantes do grupo foram além. Segundo o site ZDNet, eles divulgaram na Internet informações de mais 1.500 usuários que integravam essa rede de crimes. Entre os dados estavam nomes, há quanto tempo fazem isso e quantas fotos compartilharam.
De acordo com o grupo, como os alertas para a remoção do conteúdo ilegal não foram atendidos, eles entraram nos servidores e tiraram as páginas do ar.
Segundo os hackers, um dos serviços de compartilhamento  atingidos era “um dos maiores sites de pornografia infantil já vistos até hoje, com mais de 100 GB de pedofilia”.  O grupo afirma que está à disposição do FBI para fornecer detalhes sobre os usuários. 
Responsável por uma longa lista de ações contra redes corporativas, o Anonymous diz usar o hacking como forma de chamar a atenção para as causas e questões que defende. Nos últimos tempos, o grupo adotou alvos militares, aliados dos EUA e empresas do setor de defesa.

Fonte: IDG Now!

sexta-feira, 21 de outubro de 2011

Incidentes Reportados no Brasil - Julho a Setembro 2011

Este gráfico não inclui os dados referentes a worms.
Legenda:
  • dos (DoS -- Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.
  • invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede.
  • web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet.
  • scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
  • fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.
  • outros: notificações de incidentes que não se enquadram nas categorias anteriores.
Obs.: Vale lembrar que não se deve confundir scan com scam. Scams (com "m") são quaisquer esquemas para enganar um usuário, geralmente, com finalidade de obter vantagens financeiras. Ataques deste tipo são enquadrados na categoria fraude. 

Fonte: Cert.br

quinta-feira, 20 de outubro de 2011

Safesync for Business

Gerencie, compartilhe e acesse os dados de sua empresa com segurança a partir de qualquer lugar, a qualquer hora.

O Trend Micro SafeSync for Business é tudo o que você precisa para gerenciar, compartilhar e acessar os arquivos das pequenas empresas com facilidade e segurança através de um navegador web ou dispositivo móvel. Ele redefine o gerenciamento de armazenamento online, eliminando a necessidade de equipamento de armazenamento local.
O SafeSync for Business é uma solução simples e sólida de gerenciamento e backup online de arquivos que:            
• Permite o gerenciamento online de todos os dados e arquivos de sua empresa com segurança;
• Substitui as atuais soluções dispendiosas de servidores de backup e de arquivos;
• Fornece toda a capacidade de armazenamento e funcionalidades para gerenciar seus dados empresariais;
• Realiza backups automáticos em um data center seguro com tecnologia de ponta;
• Automaticamente sincroniza seus dispositivos assim que você salva ou altera seus dados;
• Cresce com sua empresa oferecendo um login exclusivo para cada funcionário;
• Permite que grupos de usuários criem pastas compartilhadas para trabalho em equipe;
• Permite fácil acesso aos dados empresariais a qualquer momento através de um navegador web ou smartphone, eliminando a necessidade de soluções caras e complexas como uma VPN;
• Você fica tranquilo, pois sabe que em caso de desastre ou roubo terá acesso instantâneo a cópia de backup de seus dados;

quarta-feira, 19 de outubro de 2011

Cybercriminosos estão utilizando técnicas de phishing

Cybercriminosos estão utilizando técnicas de phishing para roubar ponto multiplus de clientes da TAM Airlines.



Fonte: TrendMicro

Red Hat em Caxias do Sul

Intensificando a parceria entre Red Hat e Integrasul, recebemos no dia 18 de outubro a visita de Leticia Gimenes (Gerente de canais e contas) e Marcelo Turina (Gerente de desenvolvimento de negócios), que foram recepcionados por Marcelo Travi Pacheco, além dos colaboradores da empresa.

terça-feira, 18 de outubro de 2011

Dicas para proteção de seu PC

  • Cuidados com e-mails que contenham arquivos anexados. Se você não está esperando o que está em anexo, não baixe nem abra. Mesmo se o remetente for alguém conhecido – o computador desta pessoa pode ter sido contaminado e pode estar sendo usado para infectar outros.
  • Quando entra em ação, um vírus propagado por e-mail envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário.
  • Faça download apenas de sites conhecidos e seguros. Arquivos trocados com outros usuários através de sites de compartilhamento ou de origem desconhecida – que possam chegar a você em CDs, DVDs ou pen drives – podem estar contaminados.
  • Não clique em links de e-mails com mensagens alertando que você está inadimplente na operadora de telefonia celular, que seu CPF vai ser cancelado ou que seu cadastro no banco precisa ser atualizado. Essas são mensagens maliciosas enviadas com o objetivo de fazer o usuário entregar informações pessoais (phishing). Se receber uma mensagem desse tipo e quiser verificar se ela é legítima, entre no site da instituição ou empresa “autora” do e-mail digitando o endereço no navegador. Ou entre em contato com o serviço de atendimento ao consumidor da empresa.
  • Também são armadilhas as mensagens que avisam que você ganhou algum prêmio ou que incluem links que prometem fotos de celebridades nuas ou em situações comprometedoras.
  • É importante instalar um bom programa antivírus e baixar as atualizações do programa a cada dois ou três dias. Os vírus de computador são muitos, se multiplicam rapidamente e sofrem constantes mutações.
  • Configure o antivírus para que as mensagens do correio eletrônico (e seus arquivos em anexo) sejam verificadas. O programa de e-mail deve ser configurado para não executar automaticamente arquivos anexados às mensagens.
  • Outra medida preventiva é ter em seu computador um firewall pessoal. Isso pode evitar que um worm explore falhas no seu computador ou que a partir da sua máquina ele explore pontos fracos em outros computadores. O firewall é um programa que monitora (e eventualmente bloqueia) o tráfego de informações do seu micro. Você pode não estar vendo, mas o computador se comunica o tempo todo com outros computadores quando está conectado na internet (ou numa rede doméstica). Algumas dessas “comunicações” são normais e não representam risco, outras são explorações de falhas dos softwares instalados nas máquinas que levam o computador a mandar informações para outros de forma descontrolada. Um bom firewall identifica essas comunicações e permite que você as bloqueie quando achar necessário.
  • Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-se informado através de jornais, blogs , redes sociais, especialmente sites dos fabricantes de antivírus.
  • Janelas pop-up são pequenas janelas do navegador que aparecem sobre o site em exibição. Embora a maioria delas seja criada por anunciantes, elas também podem conter código mal-intencionado ou inseguro. Um bloqueador de pop-ups pode impedir que algumas ou todas essas janelas sejam exibidas.
  • Use as configurações de privacidade de seu navegador – É importante saber como os sites podem usar suas informações particulares para ajudar a evitar fraudes e roubos de identidade. Se estiver usando o Internet Explorer, você pode ajustar as configurações de privacidade ou restaurar as configurações padrão sempre que desejar. 
  • As contas limitadas do Windows e o recurso do Controle de Contas de Usuário (UAC) do Windows Vista e 7 reduzem a capacidade do seu usuário no sistema. Embora isso às vezes resulte em um pequeno incômodo – como um aplicativo que não funciona corretamente –, usar a conta limitada impede que muitos vírus funcionem corretamente, facilitando a limpeza e, principalmente, impedindo-o de interferir na operação de programas de proteção legítimos como antivírus e plugins de segurança. O Linux normalmente já é configurado dessa forma – uma das características do sistema que o torna mais resistente.

segunda-feira, 17 de outubro de 2011

Trojan criado pelo governo alemão resulta em escândalo político

Além de registrar conversas realizadas através do computador, o Quellen-TKÜ abria brechas de segurança que podiam ser exploradas por qualquer hacker.


A descoberta pelo Chaos Computer Club (CCC), maior clube de hackers da Europa, de que a polícia alemã havia desenvolvido um trojan para espionar criminosos em potencial, resultou em um verdadeiro escândalo político no país. Embora a chanceler Angela Merkel insista que o malware registrava apenas comunicações, o CCC detectou que o programa tinha outras funções muito mais poderosas.
O malware desenvolvido pelo governo alemão, batizado como Quellen-TKÜ, não só era capaz de capturar os dados recebidos e enviados pelo computador infectado, como abria uma porta para o upload de arquivos e o controle remoto da máquina. A notícia mais preocupante é o fato de que tais brechas podiam ser exploradas não só pelas autoridades policiais, estando abertas para qualquer hacker com o conhecimento necessário.
Outro fator alarmante é o fato de que o governo desenvolveu a ferramenta ignorando a constituição do país, que proíbe terminantemente a criação de malwares espiões. Segundo o CCC, o programa foi tão mal desenvolvido que não há qualquer tipo de barreira que impeça as autoridades policiais de usá-lo como uma forma de plantar evidências ou apagar arquivos de um computador, situação capaz de comprometer legalmente qualquer espécie de investigação.

Espionagem ilegal

O governo alemão alega que o Quellen-TKÜ só foi usado para espionar indivíduos com alto graude periculosidade, afirmando que as autoridades se limitaram a registrar as comunicações suspeitas realizadas pelos alvos vigiados. Segundo a Wired, o malware pode ter sido originado em 2007, ano em que representantes do estado da Bavaria se aproximaram do FBI para estudar as técnicas de espionagem do governo norte-americano.
Os líderes do Partido Pirata da Alemanha, que tiveram seus servidores apreendidos pelo governo do país há quatro meses, afirmaram que “não há maneira possível de o governo ter instalado um trojan que siga requisitos legais”. Segundo Sebastian Nerz, representante do partido, as revelações feitas pelo CCC mostram que ou o governo alemão é muito ingênuo, ou houve a intenção clara de ferir a constituição.

Malware mal desenvolvido

O CCC analisa as atividades do Quellen-TKÜ há pelo menos três anos, e afirma que em 2008 o governo alemão declarou que o malware teria várias versões, cada uma desenvolvida para um caso de espionagem específico. As investigações do grupo mostram que isso não é exatamente verdade, já que todas as variações da ameaça compartilham a mesma chave de criptografia.
O comunicado publicado pelo clube de hackers exige que todas as intervenções ilegais do governo alemão devem parar imediatamente. Além disso, o CCC pede que todos os hackers e pessoas interessadas em tecnologia ajudem a analisar o malware mais a fundo, para que ao menos algum benefício possa surgir da tentativa falha de espionagem.

Leia mais em: http://www.tecmundo.com.br/seguranca/14391-trojan-criado-pelo-governo-alemao-resulta-em-escandalo-politico.htm#ixzz1b4E4VSRy

Pesquisa revela que 39% das crianças usam a internet sem adultos por perto

Crianças com mais de 11 anos passam quase 18 horas por mês na internet. Especialista diz que pais devem alertar filhos sobre os cuidados na rede. 

Pesquisa do Ibope mostra que as crianças com mais de 11 anos passam quase 18 horas por mês na internet. Esse grupo já soma cinco milhões de usuários. Em outro estudo, o Conselho Gestor da Internet no Brasil indica que as crianças estão no computador sozinhas.
Segundo a pesquisa, 39% das crianças entre cinco e nove anos usam o computador sem um adulto ao lado. “Nosso filho menor, de cinco anos, também já está plugado na internet. Até essa idade a gente consegue controlar. Eu acho que fica mais difícil a partir daqui.”, diz um pai.
O computador da família ainda é o preferido das crianças que moram nas cidades. Já as da zona rural acessam a internet na escola. Elas usam a rede para conversar com os amigos, jogar e fazer pesquisa para trabalho. E muitas admitem que já sentiram medo ou perceberam algum perigo na internet. Doze por cento disseram que já conheceram alguém pelo computador e 11% já enviaram as próprias fotos pela rede.
A equipe do Jornal Hoje visitou uma aula de informática de alunos do 5º ano de uma escola, onde estudam crianças entre nove e dez anos de idade. No laboratório, o acesso a redes sociais e programas de bate-papo é bloqueado. É assim na maioria das escolas.
Para proteger as crianças dos perigos do mundo digital, a primeira medida dos pais é deixar o computador em um lugar da casa que a família toda frequente. “Computadores utilizados por crianças pequenas não deveriam ficar em quartos fechados. A gente orienta para que eles fiquem em locais onde os pais possam fiscalizar e olhar o que os filhos estão acessando”, explica o especialista em segurança digital Eduardo José Pianta Ferreira (Especialista da Trend Micro).
Segundo Eduardo, as crianças com mais de dez anos já podem participar das redes sociais. Porém, os pais precisam conversar antes com os filhos sobre os cuidados na rede: “Tem que saber muito bem com quem eles estão se relacionando e o que eles acessam”.
É fundamental também os pais estarem por dentro do que acontece na internet. “A gente sempre dá dica para o pai ser também um amigo nessa rede social, para acompanhar as conversas que esse filho tem com os amigos e seguidores e questionar as amizades. Quando o filho vai numa festa, o pai e a mãe não costumam levar para ver quem são os pais que estão lá, os amigos. É a mesma coisa na internet. O mundo virtual é uma extensão do mundo real”, lembra o especialista.
Fonte: Jornal Hoje

quinta-feira, 13 de outubro de 2011

Cuidado: o trojan Zeus ganhou funcionalidades peer-to-peer

O maior número de computadores infectados com esta variante do Zeus está situado na Índia, Itália e os EUA.

O malware financeiro Zeus foi atualizado funcionalidades (peer-to-peer), que o tornam muito mais resistente a flexível na forma como ocorrem suas operações de fraude. A nova versão do trojan foi descoberto e analisado pelo suíço especialista em segurança, Roman Hussy, criador do Zeus abuse.ch e do serviço de rastreamento para o SpyEye, chamado SpyEye Tracker.
Há um ano, pesquisadores de segurança da Trend Micro identificaram um malware do tipo “file infector” chamado LICAT to Zeus, que serve como uma plataforma de entrega para o cavalo de Tróia e é projetado para prolongar a sua infecções.
O LICAT usa um algoritmo especial para gerar nomes de domínios aleatórios de uma maneira similar ao worm Conficker. Seus criadores sabem de antemão que domínios o malware irá verificar em uma determinada data e podem registrá-los, se precisarem, para distribuir uma nova versão.
"Algumas semanas atrás notei que novos nomes de domínio foram registrados pelos criminosos, através do novo murofet/LICAT C&C. Fiquei um pouco confuso e decidi analisar uma amostra recente do Zeus, escreveu Hussy em seu blog, na segunda-feira, 10/10. "Percebium tráfego UDP estranho e meu primeiro palpite foi pensar 'este não é ZeuS'. Mas depois de analisar a infecção cheguei à conclusão de que é realmente uma variante do ZeuS", observou.
Uma vez instalado em um computador, a variante Zeus consulta um conjunto de endereços IP que correspondem a outros sistemas infectados. O cavalo de Tróia faz o download de um conjunto atualizado de IPs e se esses computadores também estiverem executando uma versão mais recente, ele se atualiza.
Hussy acredita que esta nova versão esteja sendo usada por uma quadrilha fraudadores ou um número muito pequeno de grupos de cibercriminosos. Felizmente, a variante ainda depende de um único domínio para receber comandos e enviar dados roubados, e isso permite que os pesquisadores sequestrem a botnet temporariamente, pelo menos até que seja atualizada para usar outro domínio através do sistema Peer-to-Peer.
Usando este método, que é conhecido como sinkholing, Hussy conseguiu contar 100 mil endereços IP únicos em 24 horas. Isto não reflete o tamanho exato da botnet, porque os computadores infectados em uma rede local podem usar o mesmo IP na Internet, enquanto outros podem obter novos endereços atribuídos a eles pelos seus provedores de serviços de Internet em cada sessão.
O esforço, no entanto, permitiu que o pesquisador suíço determinasse que o maior número de computadores infectados com esta variante do Zeus está na Índia, Itália e nos EUA.
"Nós todos sabemos que a luta entre criminosos e pesquisadores de segurança é um jogo de gato e rato. Tenho certeza que essa não será a última alteração feita no ZeuS e vamos continuar a ver os esforços dos criminosos para fazer mais malwares", conclui Hussy.
De acordo com um relatório recente da fornecedora de segurança Trusteer, o Zeus e o SpyEye são as maiores ameaças enfrentadas por instituições financeiras.

Fonte: IDG News Service

Blog do Planalto é invadido por hacker

Hacker invadiu na madrugada desta quinta-feira (13) o Blog do Planalto. O invasor colocou frases em que pede Ficha Limpa e voto aberto no Congresso, além de uma foto em que pessoas aparecem com vassouras - em uma referência a varrer a corrupção.
No começo da manhã, por volta das 7h50min, a página estava fora do ar. O hacker identifica-se como "@DonR4UL, o hacker beleza", mas sua identidade ainda não é conhecida.

terça-feira, 11 de outubro de 2011

Ameaça via e-mail

Atenção: Ameaça por e-mail se passa por mensagem dos Correios para enganar usuários.
 Fonte: TrendMicroBr

Início de um processo de segurança da informação

Hoje, a Internet oferece redes sociais on-line mais amplas e profundas e novas tecnologias possivelmente transformadoras do cenário que vão de aplicações ao nível da infraestrutura, como a computação em nuvem, IPv6 e virtualização, além de desafios à segurança mais complexos.
A complexidade nos métodos usados para se quebrar a segurança dos sistemas tradicionais tem levado as empresas a uma busca sem precedentes por implementar soluções eficazes de medidas de precaução para atender às suas necessidades de segurança. Falhas na segurança podem levar a prejuízos incalculáveis. Apesar da evolução de segurança de computadores e engenharia de software, a maioria dos sistemas de computadores ainda possuem vulnerabilidades que permitem ataques. Este problema aumentou com a proliferação das redes de computadores, pois os sistemas agora podem ser acessados por qualquer pessoa na rede.
Pensando nisso a Integrasul em parceria com a TrendMicro lançou um Serviço de Detecção de Ameaças Virtuais - SDAV, que utiliza a Smart Protection Network(SPN) da Trend Micro como base para análise de comportamento e correlação das ameaças virtuais, identificando riscos e ameaças conhecidas e desconhecidas.
O SDAV analisa o risco de:
- Perda de informações;
- Comprometimento do sistema;
- Pertubação da rede;
- Propagação de Infecção;


Entre em contato para mais informações.

segunda-feira, 10 de outubro de 2011

iNFe

Portal iNFe

integrasul
Nesta Edição:

Integrasul desenvolve portal para gestão das notas fiscais eletrônicas

O software iNFe é um portal de consultas de notas fiscais emitidas e recebidas, que pode ser utilizado tanto pelo fornecedor quanto pelo cliente, para consultar e baixar os arquivos das notas fiscais.
Para o fornecedor, estarão disponíveis a consulta de todas as notas que ele emitiu para seus clientes e as notas que ele recebeu. A consulta pode ser feita por número da nota, período, valor, CNPJ do cliente e CNPJ do fornecedor.
Para o cliente, estarão disponíveis as notas que o fornecedor emitiu para ele (o cliente só visualizará as notas dos fornecedores que firmaram a relação de confiança no sistema).
O fornecedor poderá ver a lista de clientes cadastrados no sistema (os clientes são cadastrados através das informações das notas no momento da importação). Como são vários clientes, existe uma consulta por CNPJ ou razão social.
O portal iNFe possui consultas de:
- Notas internacionais: apenas o fornecedor verá as notas que emitiu (não terá como o cliente internacional acessar o sistema);
- Conhecimento de transporte: pode ser visualizada pelo fornecedor, pelo cliente e pela transportadora (sendo necessário estes possuírem o acesso ao sistema);
- Notas inutilizadas: estarão notas incompletas ou inutilizadas por outra razão. Esta consulta é visível apenas ao fornecedor.
Em todas as consultas é possível, além de visualizar o PDF e o XML da nota, também fazer o download do cancelamento (quando este existir), através do link DOWNLOAD CANCELAMENTO.


Para mais informações entre em contato pelo telefone: (54)3027-0707 ou pelo email: comercial@integrasul.inf.br

10 de Outubro de 2011
Para mais informações, críticas ou sugestões entre em contato com Patrícia Alves , que terá o maior prazer em contar com sua colaboração.

Integrasul

sexta-feira, 7 de outubro de 2011

Firefox pede para usuários deletarem plugin da McAfee

Fundação Mozilla alega que o complemento faz com que o navegador trave constantemente. McAfee assume o problema.


A Fundação Mozilla está recomendando a todos os usuários do Mozilla Firefox que desinstalem o plugin ScripScan, desenvolvido pela McAfee. Segundo a companhia proprietária do segundo navegador mais utilizado na web, o aplicativo pode causar problemas de segurança ou de estabilidade.
O ScripScan é parte do software VirusScan. Seu objetivo é manter a navegação na web segura, verificando constantemente códigos de script maliciosos que possam ser executados no browser. Embora funcione corretamente, o complemento tem um efeito colateral indesejado e provoca seguidos travamentos no Firefox.
Em nota oficial, a Fundação Mozilla afirma que a extensão “causa um grande volume de crashes” e recomenda sua desativação imediata. O alerta vale para os usuários das versões 14 e anteriores do plugin.
A McAfee informou, por intermédio do seu porta-voz, que a companhia tem conhecimento do problema e já está investigando o assunto. Nos fóruns da empresa, o número de reclamações acerca da falha também é grande.

Fonte: Tecmundo

Ataque DOS e DDOS

O assunto segurança de redes passou a fazer parte da ordem do dia na imprensa falada e escrita. Na pauta das conversas nos cafés e esquinas das cidades tornou-se comum falar sobre os hackers, os mais recentes ataques que deixaram inacessíveis alguns dos mais famosos web sites, e até mesmo se ouvia falar em ataques de "negação de serviço" (Denial of Service, DoS), mas afinal, o que vem a ser um ataque de "negação de serviço"?
De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de um computador ou de um grupo de computadores. Para isso, são aplicadas várias técnicas que podem: sobrecarregar uma rede a tal ponto em que os verdadeiros usuários não consigam utilizá-la; derrubar uma conexão entre dois ou mais computadores; fazer uma quantidade grande de requisições a um site até que os servidores deste não consigam mais ser acessados; negar acesso a um sistema ou a determinados usuários. 
É importante frisar que quando um computador/site sofre ataque DoS, ele geralmente não é invadido, mas sim sobrecarregado. Isso independe do sistema operacional utilizado.
Seguindo na mesma linha de raciocínio, os ataques Distributed Denial of Service, nada mais são do que o resultado de se conjugar os dois conceitos: negação de serviço e intrusão distribuída. Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos. De uma maneira simples, ataques DoS em larga escala!
Para que os ataques do tipo DDoS sejam bem sucedidos, é necessário que se tenha um número grande de computadores para que estes façam parte do ataque. Uma das melhores formas encontradas para se ter tantas máquinas foi a de inserir programas de ataque DDoS em vírus ou em softwares maliciosos. 

Pensando na segurança de sua empresa a Integrasul desenvolveu um plugin que permite monitorar e proteger hosts de atividades malicíosas, é um plugin adicional, conhecido como HIPS.
Suas funcionalidades são:
  •  Hosted Intrusion Prevention Software;
  •  Inspeção de logs;
  •  Identificação de atividades maliciosas;
  •  Bloqueio de atividades maliciosas;
  •  Alertas e relatórios de atividades maliciosas;
  •  Monitoramento de tráfego de rede;
  •  Análise de eventos suspeitos em hosts;
Monitor on-line de alertas

Alertas via-email


Relatórios de alertas


Conheça mais sobre o HIPS: http://youtu.be/43stKZvyfMQ


quinta-feira, 6 de outubro de 2011

Veja como funciona a ameaça sobre a morte de Steve Jobs no Facebook

Os piratas virtuais criaram uma página do Facebook com o nome de R.I.P. Steve Jobs, na qual afirmam que a Apple planeja presentear os internautas com 50 iPads. O link encaminha os interessados no prêmio a uma página que afirma que para os internautas ganharem o prêmio da Apple devem se inscrever num serviço de SMS por um preço de 1,43 euros por mensagem. O computador não é infectado por programas nocivos, mas os dados confidenciais são utilizados pelos criminosos para aplicar golpes.

Malware utiliza anúncio no Facebook para se espalhar

Usuário que clicar na propaganda será levado a uma página onde terá a máquina infectada. Praga explora falhas, já corrigidas, no ActiveX e no Java.

A companhia de segurança Trend Micro identificou uma praga que se espalha pelo Facebook a partir de um anúncio na rede social.
“É uma infecção de cadeia. O usuário que clicar no link é levado a uma página cheia de propagandas e, daí, a outra, onde vulnerabilidades da máquina são exploradas”, relatou a empresa na última terça-feira (4/10). “Quando identificamos a conexão entre o portal infectado e o Facebook, percebemos que ele atuava junto a um aplicativo, que exibe um anúncio no site”.
Tal estratégia só é possível graças à falta de cuidado de redes publicitárias e equipes de vendas. Os criminosos, em geral, fingem vender um produto legítimo e, uma vez aceito, adicionam um malware ao portal para o qual o internauta é direcionado.
Muitas empresas foram vítimas desse golpe nos últimos anos. Não é a primeira vez a rede de Zuckerberg, porém, cai na armadilha. Da última vez, uma propaganda de um antivírus falso foi mostrada na página.
Ainda assim, a ameaça agora é a mais perigosa. Ela é explora falhas do plugin do navegador, de modo que o internauta não precisa instalar nada para ter a máquina contaminada. Uma vulnerabilidade está no ActiveX, e foi corrigida em 2006; a outra é mais recente, está no Java e removida em 2010.
Estatísticas coletadas este ano por companhias de segurança mostram que pragas do tipo costumam se aproveitar principalmente do Java, mais do que, inclusive, programas de PDF e Flash. Isso ocorre por causa da desatenção dos usuários, que se esquecem de atualizar tais softwares.
Alguns especialistas sugerem que o plug-in que gerencia códigos Java seja desativado – caso o internauta não queria se preocupar com os constantes updates – já que há poucos recursos na web que utilizam o padrão. De qualquer forma, também ressaltam a importância de deixar todos os programas – especialmente aqueles que se conectam à Internet – com as atualizações em dia, além de manter um software antivírus para verificar o tráfego entre a web e o computador.
(Lucian Constantin)
 
Fonte: idgnow

NAC - Network Access Control

É uma solução unificada de controle e gerenciamento de ameaças virtuais (UTM – Unified Threat Management) composta por 7 módulos com o objetivo de aumentar a produtividade e a segurança do uso dos recursos da tecnologia da informação. Os módulos disponíveis pelo NAC para otimizar esses recursos são os seguintes: Firewall, Webfilter, Email, Antispam, IM, Arquivos e Impressão.

Benefícios do NAC
  • Aumento da produtividade com o uso controlado da internet;
  • Otimização do uso do link de acesso a internet;
  • Garantia de segurança contra ataques e pragas virtuais;
  • Redução de custos operacionais.

Diferenciais do NAC
  • Base de usuários em serviço de diretórios LDAP e integração com o Microsoft Active Directory;
  • Interface amigável e intuitiva usando o melhor da tecnologia web 2.0 (AJAX);
  • Foco na gestão dos recursos disponibilizados através de mais de 60 gráficos e relatórios em tempo real;
  • Atualização mensal com novos recursos, gráficos e relatórios;
  • Flexibilidade na criação de controles;
  • Múltiplos administradores e auditoria das ações dos administradores;
  • Plugins de monitoramento em tempo real. 
Mais informações entre em contato pelo telefone: (54)3027-0707 ou pelo email comercial@integrasul.inf.br

quarta-feira, 5 de outubro de 2011

Domain Name System - DNS

Os serviços de DNS (Domain Name System - Sistema de Nomes de Domínios) da internet são, em poucas palavras, grandes bancos de dados espalhados em servidores localizados em várias partes  do mundo. Quando você digita um endereço em seu navegador, como www.integrasul.com.br, seu computador solicita aos servidores de DNS de seu provedor de internet (ou outros que você tenha especificado) que encontre o endereço IP (seja ele IPv4 ou IPv6) associado ao referido domínio. Caso estes servidores não tenham esta informação, eles se comunicam com outros que possam ter. DNS é o protocolo responsável em “traduzir” os nomes da internet em endereços no IP no qual seu computador pode conectar.
Por segurança, um domínio pode definir vários servidores DNS. O DNS primário é o primeiro sistema a ser consultado no momento da resolução do nome, caso o servidor DNS primário esteja em manutenção, o servidor DNS secundário é consultado, e assim sucessivamente. Devido ao intenso tráfego da internet e devido à segurança da rede, a estrutura do banco de dados DNS é distribuída e hierárquica. Ou seja, ao invés de um banco de dados central e único com informações de todos os domínios, a resolução ocorre consultando-se diversos servidores DNS e sua resolução é hierárquica (um servidor DNS pode apontar para outro servidor DNS e assim sucessivamente).
A hierarquia é seguida com domínios que conhecemos bastante, como .com, .net, .org, .inf, .edu, .br, e outros. Estas são chamadas de gTLDs (Generic Top Level Domains - algo como Domínios Genéricos de Primeiro Nível). Há também terminações orientadas a países, chamadas de ccTLDs (Country Code Top Level Domains - algo como Código de País para Domínios de Primeiro Nível). Por exemplo: .br para o Brasil, .ar para a Argentina, .fr para a França e assim por diante. Há combinações também, como .com.br, .org.br e .blog.br.

O servidor raiz da internet possui uma tabela que indica qual DNS será responsável pela resolução dos domínios para cada extensão de domínio (Top Level Domain) diferente.
A tabela em si é muito pequena, possui apenas uma entrada para cada Top Level Domain existente. Os Top Level Domains são de dois tipos: gTLDs (Generic Top Level Domains – domínios genéricos usados no mundo todo) e ccTLDs (Country Code Top Level Domains – extensões de domínios administrados pelos países).

DNSSEC
Neste ponto, você já sabe que os servidores de DNS têm papel importantíssimo na internet. O problema é que o DNS também pode ser "vítima" de ações maliciosas. A estrutura hierárquica de resolução de nomes, onde um DNS aponta para outro DNS, possui um problema intrínseco de segurança.
Imagine, por exemplo, que um indivíduo com grande conhecimento no assunto elaborou um esquema para conseguir capturar solicitações de resolução de nomes de clientes de um determinado provedor. Ao ter sucesso com isso, ele pode tentar direcionar um endereço falso no lugar de um site que um usuário queira visitar. Perceba o risco: se o usuário não perceber que foi direcionado para uma página falsa, poderá fornecer dados sigilosos, como número de cartão de crédito. Portanto, para dar segurança a estrutura de resolução de nomes a IETF (Internet Engineering Task Force) criou uma extensão do uso atual do DNS denominado DNSSEC.
A extensão DNSSEC autentica as informações do DNS e garante que estas informações são autênticas e íntegras. Sua adoção depende de cada Top Level Domain.


Fonte: Webinsider; Infowester; Registro .br

terça-feira, 4 de outubro de 2011

Protegendo dados corporativos dentro e fora da empresa

A prevenção contra vazamento de informação há tempos é considerada um processo crítico de negócio, porém esta tarefa está se tornando cada vez mais desafiadora para as empresas, devido, dentre outros fatores, ao cenário de tecnologia que muda constantemente e ao comportamento das pessoas que acompanham a nova realidade.
No início, garantir a segurança da informação significava um pouco mais do que controlar o acesso físico ao CPD, até que a Internet mudou tudo e os recursos de informação de uma empresa passaram a ser atacados a partir de qualquer lugar do mundo. Hoje, o cenário é muito mais complexo por que estamos em uma era onde o volume de informação é gigantesco e a facilidade de acesso à tecnologia aumenta também o número de pessoas que potencialmente podem colocar as informações em risco.
A maior ameaça à sua segurança origina-se dos criminosos digitais e dos usuários internos autorizados. O roubo ou a perda acidental de dados de consumidores, de informações financeiras ou de propriedade intelectual pode gerar multas, litígios ou dano significativo à marca. A destruição de e-mails relevantes a investigações ou processos causa transtornos e prejuízos. As tecnologias como Cloud Computing, o crescente uso de e-mail, a enorme variedade de dispositivos móveis, podem permitir que a  informação flua livremente dentro e fora das redes corporativas. A proteção de dados requer uma abordagem em camada que enfrente as ameaças externas e internas aos dados armazenados, em trânsito ou em uso.
Este cenário de conectividade e portabilidade, somado à falta de conscientização dos usuários e à falta de controle ou controles inadequados nas empresas, aumenta as possibilidades e as formas de vazamento de informação. O desafio, portanto, é prover segurança considerando este cenário complexo, particularmente quando a informação não está mais na rede corporativa. Pensando nisso as empresas voltaram as atenções para soluções de Data Loss Prevention. Porem ignoram que, antes de investir em produtos, é preciso conhecer as informações críticas e desenvolver boas práticas para protegê-las, acreditando que uma solução contra vazamento de informações pode ser composta somente por ferramentas de DLP.
Para conseguir vencer esse desafio a empresa deve, primeiramente, conduzir uma avaliação de riscos para identificar todos os tipos de dados dentro de sua rede e identificar ameaças e vulnerabilidades relacionadas a estes dados, bem como identificar todos os sistemas e dispositivos onde os dados residem ou por onde eles trafegam. 
As empresas precisam entender também como o comportamento dos empregados aumenta os riscos e tomar ações para cultivar uma cultura corporativa de conscientização em segurança. Nesse momento, criar um programa de treinamento e conscientização contínuo é fundamental para familiarizar os empregados com as políticas corporativas, fazendo que, com o tempo, a prática consciente da segurança aumente dentro da empresa.  
Prevenir o vazamento de informação não é um desafio somente para a área de Segurança da Informação, mas para toda a empresa. O sucesso de um programa de DLP depende da compreensão e comprometimento por parte de todos, dos executivos aos estagiários. DLP é um processo em primeiro lugar, que precisa ser suportado por uma tecnologia robusta e estar inserido na cultura de segurança das pessoas, para ser bem sucedido.