quinta-feira, 29 de março de 2012

Informação corporativa em risco

Além da ameaça da hackers, a segurança dos dados das empresas vem sofrendo riscos causados por falhas de funcionários

Um estudo encomendando pela Trend Micro, companhia voltada à proteção da informação, revelou que 78% dos gestores americanos culpam o comportamento de seus colaboradores, tanto intencional como acidental, por pelo menos uma violação de dados dentro de suas organizações nos dois últimos anos.
De acordo com a pesquisa, a principal causa dessas falhas é a perda de um laptop ou outro dispositivo móvel por parte do funcionário – 35% dos casos acontecem por esse motivo.
Por mais que os profissionais cometam erros sem o objetivo de prejudicar a companhia, grande parte deles acaba descobrindo a violação por acaso (56% dos casos), e apenas 19% dos gestores disseram que os seus funcionários reportaram a perda ocorrida. As demais ameaças foram diagnosticadas por auditoria, avaliação e tecnologias de proteção.
As pequenas e médias empresas (PMEs) correm mais riscos com o descuido dos dados por parte de seus funcionários, segundo a análise da Trend Micro. De modo geral, as PMEs têm uma taxa ligeiramente maior de violação de dados – 81% versus 78% (grande empresas) – devido ao mau uso das informações pelos colaboradores.
Foi revelado ainda que os funcionários dessas empresas estão mais propensos a adotarem comportamentos “arriscados”. Isso porque 58% deles abririam ou já abriram anexos ou links em spams, sendo que o mesmo acontece ou já aconteceu com 39% dos profissionais de grandes empresas. Mais um exemplo: 55% dos funcionários das PMEs têm maior probabilidade de visitar sites proibidos, enquanto 43% dos funcionários de grandes corporações possuem essa tendência.

Brasil

"Apesar de o estudo trazer números referentes ao comportamento das empresas e colaboradores nos EUA, podemos adequá-lo à nossa realidade, pois os cenários referentes à segurança de dados são bem parecidos – quando comparamos com o Brasil”, afirma Fábio Picoli, country manager da Trend Micro no Brasil.
De acordo com o executivo, muitas ameaças apresentadas por funcionários estão aumentando devido à mobilidade da força de trabalho, à proliferação de dispositivos móveis com dados, à consumerização de TI e ao uso de redes sociais no ambiente corporativo.
Por aqui, 63% dos executivos dizem que suas companhias têm algum de regulamento quanto ao uso de redes sociais no trabalho, enquanto 26% dizem não haver regulamento em suas empresas. Os demais 11% não têm certeza sobre a existência de normas sobre o assunto. Os números são da Gentis Panel, empresa de consultoria de mercado.

O que fazer?

Para Fábio Picoli, a educação e conscientização dos funcionários, além das tecnologias de segurança, são essenciais para a proteção de dados.
No estudo, a Trend Micro recomenda que as companhias trabalhem na conscientização de seus colaboradores sobre a necessidade de gastar mais tempo com as atividades de proteção de dados, e criem políticas para o uso das redes sociais na empresa, dentre outras orientações.

Fonte: http://vocesa.abril.com.br/desenvolva-sua-carreira/materia/informacao-corporativa-risco-680753.shtml

Resposta da 1ª pergunta

EM QUE VERSÃO DO NAC FOI LANÇADO O CONTROLE DE MSN?

R.: NAC 2008

Trend Micro desenvolve tecnologia para aplicativos móveis

A Trend Micro anuncia o desenvolvimento de uma tecnologia para usuários de aplicativos móveis. O Trend Micro Mobile App Reputation é uma solução que consegue identificar, analisar e classificar aplicativos móveis automaticamente, em busca de problemas como malwares, risco de roubo de dados e consumo excessivo de recursos do sistema, como bateria, memória e uso de Internet.
Usando sua reconhecida infraestrutura de proteção na nuvem Smart Protection Network, o Mobile App Reputation pode ser utilizado por todos os usuários dos produtos Trend Micro – empresas, consumidores, desenvolvedores de aplicativos, operadores de rede e desenvolvedores de lojas de aplicativos.
Por meio da análise do código e dos sites conectados pelo aplicativo, integrado a uma análise dinâmica do seu comportamento, a Trend Micro correlaciona a informação encontrada com a grande quantidade de dados de segurança à sua disposição, identificando e bloqueando aplicativos potencialmente perigosos ou que consumam grande quantidade de recursos.
O Mobile App Reputation analisa atributos adicionais ao Google Bouncer Service – que tem foco na detecção de malwares no Android Market – como riscos à privacidade e consumo excessivo de recursos do sistema.
Inicialmente realizando o escaneamento de aplicativos para Android e Symbian, a expectativa é que a tecnologia seja expandida para as demais plataformas com o tempo.

Fonte: http://www.partnersales.com.br/noticia/7609/trend-micro-desenvo

terça-feira, 27 de março de 2012

Riscos de fraudes aumentam nas empresas

Deloitte aponta que organizações sofreram uma média de mais de um ciberataque bem-sucedido por semana, o que representa aumento de 44% em comparação com 2010.

Os riscos de fraudes na segurança de computadores ou redes empresariais vêm crescendo consideravelmente no Brasil e no mundo. Essas são algumas das conclusões de um estudo realizado pela Deloitte intitulado “Risk Intelligent governance in the age of cyber threats”.
O estudo, que levou em consideração outros levantamentos para ser elaborado, aponta que, em 2011, as organizações ouvidas sofreram uma média de mais de um ciberataque bem-sucedido por semana, o que representa aumento de 44% em comparação com 2010.
“As empresas, de modo geral, não devem mais se questionar sobre a possibilidade de um ataque desse tipo acontecer. É bem provável que ele já esteja acontecendo”, destaca André Gargaro, sócio da área de Gestão de Riscos Empresariais da Deloitte.
Os ataques cibernéticos, indica o estudo, podem prejudicar um negócio de várias formas, desde a simples vandalização do site, chegando até ao desligamento de redes ou fraudes e roubo de propriedade intelectual.
No Brasil, indica a Deloitte, com exceção da indústria financeira, a preparação das companhias ainda é muito reativa em relação à proteção. Apenas depois da ocorrência de um evento considerável é que as corporações começam a se preocupar com medidas para evitar impactos de outros ataques.
“O ideal é se antecipar aos possíveis ataques por meio do conhecimento de seus potenciais invasores e das formas como eles agem. As empresas precisam investir de forma mais eficiente em ferramentas, pessoas e processos”, aconselha Gargaro.

Fonte: http://computerworld.uol.com.br/seguranca/2012/03/27/riscos-de-fraudes-aumentam-nas-empresas-indica-estudo/

Hitler & APT (Advanced Persistent Threat)

1ª pergunta da Promoção!

EM QUE VERSÃO DO NAC FOI LANÇADO O CONTROLE DE MSN?

Siga @integrasul para estar participando.

Primeiro brinde será sorteado dia 29/03

segunda-feira, 26 de março de 2012

Promoção!

Integrasul comemora seus 13 anos de história, mas quem ganha o presente é VOCÊ, basta responder corretamente a pergunta. A cada 3 dias será lançada uma pergunta referente a empresa e seus produtos, no final do 3º dia será sorteado um brinde.Começa amanhã, siga @integrasul e fique de olho.

Empresas culpam funcionários por ataques a redes corporativas

Essa é a conclusão de pesquisa da Trend Micro, que revela que companhias responsabilizam os profissionais em casos de incidentes de segurança.

Negligência ou malícia dos funcionários é a principal causa de muitas violações de dados, de acordo com relatório realizado com 709 profissionais de TI e segurança nos Estados Unidos pela Trend Micro em parceria com o Instituto Ponemon. Mais de 78% dos consultados culpam o comportamento dos profissionais, tanto intencional como acidental, por pelo menos uma violação de dados dentro das organizações, nos dois últimos anos.
"Apesar de o estudo trazer números referentes ao comportamento das empresas e colaboradores nos EUA, podemos adequá-lo à nossa realidade, pois os cenários referentes à segurança de dados são bem parecidos – quando comparamos com o Brasil”, afirma Fabio Picoli, country manager da Trend Micro no Brasil.
Ele completa dizendo que muitas ameaças apresentadas por funcionários estão aumentando devido à mobilidade da força de trabalho, à proliferação de dispositivos móveis com dados, à consumerização e ao uso de redes sociais no ambiente corporativo.
O levantamento aponta que as três principais causadas de violações são, nessa ordem, funcionários que perdem um laptop ou outro dispositivo móvel com dados, responsável por 35% dos casos; acidentes ou estragos causados por terceiros, apontado por 32% dos entrevistados, e falhas no sistema [29%]. Por outro lado, quase 70% dos entrevistados concordam que as medidas atuais de segurança internas não são suficientes para impedir um ataque direcionado ou de hackers.
Mesmo quando os funcionários cometem erros não intencionais, a maioria dessas violações só é descoberta por acaso, de acordo com 56% dos questionados. Apenas 19% dos entrevistados disseram que os funcionários reportaram a violação de dados, o que causa demora na solução do problema. A auditoria ou avaliações revelaram 37% das violações e 36% apontaram que o incidente foi identificado por tecnologias de proteção de dados.
Como era de se esperar, pequenas e médias empresas (PMEs) foram apontadas como as que mais correm riscos com o descuido por parte dos funcionários. De modo geral, as PMEs têm taxa maior de violação de dados [81% contra 78%] devido ao mau uso de dados sensíveis pelos funcionários.
O risco é maior porque, segundo o estudo, profissionais dessas empresas estão mais propensos a adotar comportamentos arriscados, como abrir anexos ou links em spams, fato citado por 58% dos entrevistados. Nas grandes empresas, esse número cai para 39%.

Fonte: http://idgnow.uol.com.br/seguranca/2012/03/22/empresas-culpam-funcionarios-por-ataques-a-redes-corporativas-diz-pesquisa/

quinta-feira, 22 de março de 2012

APTS: Os desafios no combate às novas tecnologias de malware

Até bem pouco tempo atrás, o combate ao software malicioso (malware) se limitava ao controle de vírus, worms, além de alguns tipos de spywares que buscavam entender o comportamento de navegação dos usuários na internet. O principal desafio, até então, era entender a diferença entre vírus e worm, lembrando que o vírus normalmente está associado a uma ação do usuário e depende de um vetor externo de propagação (dentro de um arquivo executável, um arquivo DOC, etc). Já o worm possui a característica de se propagar sozinho pela rede, normalmente através da exploração de uma vulnerabilidade, seja no servidor ou em um equipamento de usuário.

Para que seja possível o bloqueio deste tipo de artefato malicioso é necessária existência de uma assinatura (em antivírus ou regras para os IPS de nova geração) que permita a identificação e bloqueio, de tal forma a impedir a contaminação de um servidor. Aliás, esta é uma das grandes mudanças de paradigma que enfrentamos hoje em dia, onde o servidor não é mais o alvo favorito destes tipos de praga virtual. O que acontece com frequência cada vez maior é a exploração da máquina do usuário, o que chamamos de"client side attacks". Nesse tipo de ataque, o importante é explorar vulnerabilidades existentes no browser do usuário (Internet Explorer, Firefox, etc) ou em aplicações que são instaladas nestes equipamentos (especialmente Flash Player, Adobe Acrobat Reader).

As empresas normalmente se preocupam muito com a aplicação de patches de segurança nos servidores, além da utilização de ferramentas de proteção do perímetro, como Firewall, IPS, Filtro de Conteúdo etc, porém muito pouco é feito para manter atualizados os equipamentos dos usuários. A utilização das ferramentas de segurança aliada a uma correta política de segurança, monitoração constante do ambiente, treinamento da equipe quanto às técnicas de ataque e defesa (sim, isso é fundamental), certamente ajuda muito no combate às diversas pragas virtuais.

É muito importante nunca esquecer os equipamentos que permitem mobilidade (laptops, celulares, tablets) e que, ao mesmo tempo, ampliam o conceito que temos sobre perímetro externo. Uma vez que esses dispositivos móveis estejam fora da rede corporativa, todas as defesas existentes na rede da empresa desaparecem e eles passam a vivenciar um risco bem maior. Exemplos não faltam: equipamentos utilizando redes wi-fi em locais como aeroportos, redes de hotéis, sem contar quando deixamos o filho instalar algum jogo ou baixar algo em redes de Torrent.

Como se já não bastasse a salada de siglas que somos obrigados a memorizar (vírus, worm, spyware, trojan, phishing, etc), agora, ainda temos o "tal" de APT (Advanced Persistent Threat). Um nome novo para técnicas antigas.

A grande diferença do APT em relação ao que já existia é que: ao invés de um email genérico sobre viagra - ou sobre aquele príncipe africano - que precisa da SUA ajuda para retirar a fortuna dele do país, no caso de um APT, temos a utilização de um Spear Phishing. Spear Phishing é um ataque direcionado para o funcionário/usuário que trabalha na empresa-alvo. Uma vez que esse funcionário execute o arquivo ou de alguma maneira contamine a máquina, esse equipamento e a rede da empresa passam a ser controlados remotamente.

Definitivamente, não é difícil elaborar um ataque direcionado. Basta uma procura no Google por @suaempresa.com.br para verificar a quantidade de e-mails que são enviados para grupos de discussão,etc. Alguns anos atrás, em um teste de invasão realizado em um determinado cliente, foi possível identificar um usuário da rede que participava de um grupo de discussão sobre Cristianismo. Não preciso nem dizer qual foi a efetividade de enviar para este usuário um link para fazer download de uma novíssima versão eletrônica da bíblia (devidamente preparado para controle remoto do equipamento da vítima, é claro). Ou seja, basta utilizarmos algum assunto que atraia o interesse deste usuário (funcionário). As chances são quase de 100% de que ele clique ou execute algo.

Para resumir, não existe uma fórmula mágica que permita evitar todos os ataques mencionados, mas certamente podemos elencar algumas recomendações básicas:

1. Monitore, monitore e monitore. Se possível, também monitore. Uma equipe bem treinada e que tenha o ferramental certo de coleta e correlação de logs, certamente poderá identificar anomalias de tráfego na rede, e que podem representar a existência de um APT;
2. Tenha as ferramentas certas: SIEM, IPS, Firewall, Filtro de Conteúdo e AntiSPAM, Antivírus (sim, são úteis e importantes também), AntiMalware (especialmente aquelas que entendem comportamento anômalo);
3. Tenha uma política rígida de gestão de vulnerabilidades. É fundamental manter o ambiente atualizado. Sim, sabemos que existem ataques que exploram as vulnerabilidades 0-day, mas é possível assegurar que representam um universo bem pequeno dos ataques. Ainda existem máquinas que são contaminadas na Internet por culpa do usuário ou da empresa que não aplicaram um simples patch;
4. Equipe treinada é equipe motivada. O assunto Segurança da Informação é bastante abrangente e estimulante. O outro lado é altamente motivado e troca informações o tempo todo. Se sua empresa não pode contar com uma equipe preparada para tal, contrate uma empresa que possa e mantenha um SLA rígido;
5. Nunca negligencie o Endpoint. Antivírus é importante mas não pode ser a única camada de defesa em um desktop/laptop/tablet. Cada vez mais os ataques se utilizam de técnicas que mascaram sua presença e ferramentas que são baseadas somente em assinaturas não podem identificá-las.

Fonte: Olhar Digital

quarta-feira, 21 de março de 2012

Vulnerabilidade Crítica Microsoft MS12-020

Na última semana foi anunciada publicamente uma vulnerabilidade de nível máximo de criticidade para sistemas operacionais Windows.

Qual é a vulnerabilidade? Remote Desktop Protocol (RDP) - CVE-2012-0002 – Boletim Microsoft MS12-020

Por que é tão critica? Porque poderia permitir o acesso remoto do atacante aos sistemas do cliente.

Clientes que possuem configurados os produtos Trend Micro Officescan IDF ou Deep Security estão protegidos desta vulnerabilidade que permite acesso remoto a seus sistemas.

É importante ressaltar que  as regras de Virtual Patching do Deep Security (Deep Security update DSRU12-006) e do OfficeScan IDF (IDF update 12007)  foram atualizadas no início da semana.

E como atua o Virtual Paching ? – Basicamente o Virtual Patching ajuda aos clientes a se protegerem rapidamente contra novas vulnerabilidades, mas sem impactar na operação, sem modificar arquivos de sistema, sem necessidade de reiniciar servidores e muito importante, sem a necessidade imediata de implementação de patches de correção, etc.
O Virtual Patching minimiza o tempo de exposição ao risco perante o aparecimento de novas vulnerabilidades.

Caso você queria conhecar mais sobre a tecnologia inovadora do Virtual Patching da Trend Micro não deixe de entrar em contato conosco pelo email comercial@integrasul.com.br.

Link da descrição da vulnerabilidade: http://technet.microsoft.com/pt-br/security/bulletin/ms12-020
 



    

·               

Gestão de Recursos de TI

quinta-feira, 15 de março de 2012

Trend Micro lança solução que detecta APTs

A Trend Micro lançou, nesta semana, o Deep Discovery que detecta ameaças avançadas persistentes (APTs) e ataques direcionados, por meio da identificação de conteúdos, comunicações e comportamentos maliciosos, que são evidência de atividades de malwares avançados e invasões. A ferramenta faz parte da terceira geração de soluções de gerenciamento de ameaças da empresa.
Segundo a companhia, a novidade dá aos clientes visibilidade em toda a rede, insights e controles necessários para reduzir o risco de APTs e ataques direcionados. Tudo isso é feito por mecanismos de detecção que trabalham na identificação de malwares avançados e atividades de invasão humana nos estágios de um ataque direcionado. A solução conta, ainda, com um painel de controle que realizam análises e inteligência acessível – em tempo real – para evitar, descobrir e impedir ataques contra dados corporativos.
A solução oferece:
  • Mecanismos contra Ameaças e regras de correlação de múltiplos níveis que visam proporcionar a detecção e minimizam falsos positivos;
  • Análise Virtual que usa simulação, fornece detecções adicionais e análises de conteúdos suspeitos;
  • Painel de Análise de Ameaças com widgets, perfil dos malwares e geolocalização da comunicação maliciosa.
Fonte: http://itweb.com.br/54790/trend-micro-lanca-solucao-que-detecta-apts/

13 anos de história!

segunda-feira, 12 de março de 2012

Android ainda é o sistema mais frágil a ataques de Hackers

Apesar de ser o sistema operacional para plataformas móveis de maior sucesso, o Android ainda é considerado o mais frágil à ataques de hackers. Especialistas afirmam que o ambiente aberto é o grande diferencial do sistema, mas, ao mesmo tempo, é o calcanhar de Aquiles do Google.
“Como o sistema é aberto, qualquer um pode criar ou instalar um aplicativo em um telefone com Android”, disse o diretor de mercado da companhia de segurança Trend Micro, Cesare Garlati.
Uma pesquisa realizada pela Trend Micro apontou o BlackBerry como o mais seguro e o Android como o mais vulnerável. Analistas independentes avaliaram mais de cem elementos de segurança das quatro principais empresas: iOS da Apple, BlackBerry, Android e Windows Phone, da Microsoft.
Segundo o centro de pesquisas Juniper Networks, quase metade dos ataques de hackers a aparelhos telefônicos foi direcionado a celulares com sistema operacional Android. A pesquisa revelou que, ao todo, o número de ataques cresceu 155% em um ano, passando de 11.318 em 2010 para 28.472 em 2011.
Para Garlati, “nenhuma plataforma está imune aos hackers” e os ataques podem continuar a crescer nos próximos anos por conta do aumento no número de usuários de smartphone.

Fonte: http://www.techtudo.com.br/noticias/noticia/2012/03/android-ainda-e-o-sistema-mais-fragil-ataques-de-hackers.html

domingo, 11 de março de 2012

Integrasul no Trend Micro PSE 2012



A Integrasul participou nos dias 6 a 9 de Março do Trend Micro PSE Meeting 2012. O evento foi realizado na ilha de Itaparica na Bahia e reuniu os 34 parceiros Premium Partner for Enterprise da Trend Micro no Brasil.

Participaram do evento, o Diretor Comercial da empresa, Marcelo Pacheco e o Gerente de Contas, Daniel Amoretti. Durante o evento foram apresentadas os principais desafios para o mercado de segurança da informação para os próximos anos e alinhadas as estratégias da Trend Micro com seus parceiros para garantir um mundo seguro para troca de informações digitais frente a essas novas ameaças virtuais.

quarta-feira, 7 de março de 2012

Hackers atacam site da Panda Security

Diversos subdomínios do site foram modificados e exibiam um vídeo mostrando ações do grupo LulzSec.

Hackers parceiros do grupo Anonymous assumiram a autoria do ciberataque ao portal da empresa Panda Security na última quarta-feira (6/03), pouco depois que as acusações de cinco supostos membros da equipe de hackers foram anunciadas. Nesta semana, integrantes do LulzSec foram encontrados e presos e presos com base em informações fornecidas às autoridades pelo líder do grupo, Sabu, que foi secretamente detido no ano passado.
Mais de duas dúzias de subdomínios no “pandasecurity.com” e diversos outros endereços da Panda sofreram defacing, quando a interface do site é alterada, e exibiam um vídeo mostrando algumas ações realizadas pelo Lulz Security ou "Lulzsec", um grupo menor de hackers que atua em conjunto com o Anonymous, segundo um post na rede Pastebin.
Também foram divulgadas listas com endereços de e-mail de pessoas que têm conta no Panda.com, juntamente com senhas e outros detalhes internos.
O diretor técnico de segurança do laboratório de segurança da empresa, Luis Corrons, foi apontado pelos hackers de ter elogiado as prisões dos hackers, em uma postagem de blog, na última terça-feira, que estava inacessível no momento de publicação desta nota. Mas a página de resultados da Google mostra uma prévia do texto, que começa como "Ótimas notícias. Acabei de ler que membros do LulzSec foram presos...".
Em seu perfil no Twitter, Corrons escreveu que a companhia não ajudou a encontrar os membros do LulzSec, mas que “eu adoraria estar envolvido nesse caso”. Em outra mensagem no microblog, ele disse que “Temos equipes investigando o defacing no momento”.
(Jeremy Kirk)
 
Fonte: http://idgnow.uol.com.br/internet/2012/03/07/hackers-atacam-site-da-panda-security/

Gestão de Backup