news Informativo trimestral Integrasul • Jun. a Set. 2017 · cibernética da NSA e, mais...

8
news ANO 2 • EDIÇÃO 7 WANNACRY pág. 04 Conheça o ransomware que chocou o mundo. Informativo trimestral Integrasul • Jun. a Set. 2017 Conscientização digital SAIBA COMO EVITAR O PHISHING pág. 07 www. integrasul .com.br Conheça o novo NAC 3.10 pág. 03 / integrasul Prepare-se para o SECURITY DAY 2017 pág. 02

Transcript of news Informativo trimestral Integrasul • Jun. a Set. 2017 · cibernética da NSA e, mais...

Page 1: news Informativo trimestral Integrasul • Jun. a Set. 2017 · cibernética da NSA e, mais recentemente, a divulgação pelo grupo “The Shadow Brokers” de várias ferramentas

newsANO 2 • EDIÇÃO 7

WANNACRYpág. 04

Conheça o ransomware que chocou o mundo.In

form

ativ

o t

rim

estr

al I

nte

gra

sul •

Ju

n. a

Set

. 20

17

Conscientização digital SAIBA COMO EVITAR O PHISHINGpág. 07

www.integrasul.com.br

Conheça o novo NAC 3.10pág. 03

/integrasul

Prepare-se para oSECURITY DAY 2017pág. 02

Page 2: news Informativo trimestral Integrasul • Jun. a Set. 2017 · cibernética da NSA e, mais recentemente, a divulgação pelo grupo “The Shadow Brokers” de várias ferramentas

Com o crescimento do número de dispositivos conectados à internet, aumentam também os riscos relacionados à segurança da informação. Sabemos que cada novo dispositivo conectado é uma nova porta de entrada para as ameaças ao ambiente computacional de nossas empresas. Por isso, devemos criar uma cultura de segurança cibernética no ambiente organizacional e pessoal. Cuidados com atualizações de softwares, e-mails fraudulentos e anexos suspeitos devem estar dentro de nossa rotina diária e, com essas ações, tentar mitigar nossos riscos.

A era das guerras cibernéticas chegou. No ramo da espionagem, temos exemplos há mais tempo, mais notavelmente as revelações de Edward Snowden sobre os programas de espionagem cibernética da NSA e, mais recentemente, a divulgação pelo grupo “The Shadow Brokers” de várias ferramentas de espionagem utilizadas pela mesma agência. Recentemente, as agências governamentais estão adotando atitudes mais diretas como sabotagem. Em 2010 vimos o malware Stuxnet que atacou diretamente o programa nuclear iraniano. Apesar de nenhum governo assumir a autoria do ataque, acredita-se tratar de uma ação conjunta entre os governos dos EUA e Israel. Outro exemplo mais recente, é o malware Petya (NotPetya) que acredita-se ter sido um ataque direcionado à Ucrânia por parte do governo russo. Apesar da guerra cibernética ser travada por meios eletrônicos, assim como qualquer guerra, civis são atingidos e os impactos são reais.

Nova parceria

Save the date

novidades

A Integrasul apresenta uma nova parceria: Office 365. Solução para gestão de pessoas e gestão da informação com ferramentas e funcionalidades para facilitar o trabalho da sua equipe, ajudando a produzir mais e com maior eficiência. Composto pelo pacote do Office Professional Plus, somado a serviços de e-mail corporativo, armazenamento de documentos e intranet, mensagens, voz e vídeo, Office Online e Rede Social Corporativa. Fale conosco e saiba mais.

A Integrasul orgulhosamente convida para o Security Day 2017. O evento, que será realizado no dia 09 de novembro, tem como objetivo atualizar conhecimentos e realizar trocas de experiências sobre Segurança da Informação.

Aguardamos você!

A conscientização dos colaboradores nas empresas pode se tornar uma grande ferramenta de segurança contra os ciberataques. Outra estratégia seria manter sistemas operacionais e todos os softwares sempre atualizados, livres de possíveis bugs que possam permitir algum tipo de invasão por parte dos criminosos.

EDITORIAL

MICROSOFT - OFFICE 365 e EXCHANGE ONLINE

SECURITY DAY 2017

Diretor Comercial

Marcelo Pacheco

Diretor de Pesquisa e Desenvolvimento

Edson Salvati

Diretora de Desenvolvimento

Lisiane Pedroni

2

Conheça estes e outros produtos oferecidos pela Integrasul em nosso site através do QR Code.integrasul.com.br/produtos

Page 3: news Informativo trimestral Integrasul • Jun. a Set. 2017 · cibernética da NSA e, mais recentemente, a divulgação pelo grupo “The Shadow Brokers” de várias ferramentas

Trabalhar remotamente significa ter dispositivos portáteis. Porém, a portabilidade traz alguns riscos de segurança, não só para os seus dispositivos, mas também para os dados importantes armazenados neles. Praticamente todas as empresas consideram a segurança dos dados a sua principal preocupação quando se fala em mobilidade. Ao migrar para o armazenamento em nuvem, o grande peso da proteção dos dados sai dos seus ombros.

No nível de serviço, o Office 365 usa a abordagem de defesa em profundidade, para fornecer camadas físicas, lógicas e de dados, de recursos de segurança e práticas operacionais recomendadas. Além disso, você obtém controle administrativo e de usuários para ajudar a proteger ainda mais o seu ambiente. Com a Microsoft gerenciando a manutenção do servidor e as atualizações do sistema para você, seus serviços estão sempre totalmente disponíveis e atualizados.

TORNE SUA EMPRESA MÓVEL COM O NOVO OFFICE 365

3

novidades

O NAC3 é uma solução unificada de controle e gerenciamento de ameaças virtuais (UTM- Unified Threat Management) que tem como objetivo aumentar a produtividade e a segurança do uso dos recursos da tecnologia da informação.

• Adicionado novo tipo de alerta: último backup das configurações do sistema;

• Adicionado um bloco com informações gerais do sistema: espaço em disco utilizado, carga média do

sistema, número de e-mails na fila, data do último backup das configurações e se atingiu o número

máximo de usuários;

• Adicionada a possibilidade de configurar o horário do servidor via NTP;

• Adicionado novo relatório Internet: “cotas por usuário”;

• Adicionada validação para não inserir registros duplicados nas listas do antispam do usuário;

• Adicionada a importação de Hosts, Redes e Serviços;

• Adicionado gerenciamento dos clients de VPN.

Confira algumas novidades da versão 3.10:

GARANTA A SEGURANÇADE SEU AMBIENTE DE TICOM O NOVO NAC 3.10

Novidade Integrasul

O Office 365 também ajuda as empresas a gerenciarem as normas e regulamentos vigentes no seu setor e região. Como os regulamentos normalmente compartilham controles iguais ou semelhantes, é mais fácil para a Microsoft cumprir as exigências dos novos regulamentos juntamente com os específicos da sua organização ou indústria. Tirar proveito da nuvem não significa perder o controle.

Com o Office 365, você pode assumir o controle e gerenciar remotamente dispositivos móveis sempre que necessário. Por exemplo, você pode bloquear dispositivos perdidos ou roubados para restringir acesso, redefinir nomes de usuário e senhas para restabelecer o acesso quando um dispositivo é encontrado e apagar dados de dispositivos impossíveis de serem localizados.

Não quebre a cabeça com a nuvem! Administre seu negócio nela e produza mais em menos tempo.

produtos & serviços

Page 4: news Informativo trimestral Integrasul • Jun. a Set. 2017 · cibernética da NSA e, mais recentemente, a divulgação pelo grupo “The Shadow Brokers” de várias ferramentas

4

Proteção de dados é um assunto que nunca se esgota em qualquer organização atual, pois novos equipamentos e tecnologias surgem trazendo novas facilidades para os usuários e, junto delas, novos problemas de segurança, com hackers imediatamente buscando formas de explorar as características dos novos produtos do mercado para obter acesso ilegal a redes privadas, especialmente nos estágios iniciais da adoção, onde as falhas e brechas das novidades ainda não foram totalmente exploradas e sanadas.

Quando uma ciberameaça tem seu tamanho aumentado em 35 vezes em um ano, todas as organizações deveriam ficar atentas. Isso foi exatamente o que aconteceu com o ransomware: os hacktivistas alvejaram organizações,

WANNACRY E PETYA:CONHEÇA OS RANSOMWARESQUE ESTÃO CHOCANDOO MUNDO

utilidades

Matéria da capa

de diversos setores da indústria, de virtualmente qualquer porte, espalhadas ao redor do mundo.

Impossível esquecer o ataque que aconteceu no dia 12/05. O ransomware chamado WannaCry teve seu ataque amplamente televisionado, saiu em todos os jornais e em todas as mídias. Uma sexta-feira 12 com cara de “Sexta-feira 13”.

Quando se trata de ransomware, acredito que estar atualizado em questões de segurança é fundamental. Ransomware é um tipo de software malicioso (Malware) criado com o intuito de bloquear o acesso aos dados, alguns com criptografia e outros não, para só liberá-los após o pagamento de um valor especificado.

Page 5: news Informativo trimestral Integrasul • Jun. a Set. 2017 · cibernética da NSA e, mais recentemente, a divulgação pelo grupo “The Shadow Brokers” de várias ferramentas

5

O que o WANNACRY fez de diferente emrelação a outros Ransomwares?

Worms caracterizam-se pela replicação, ou seja, o vírus infecta uma máquina e a partir dessa máquina infecta outra e assim sucessivamente. Até o momento, não tinha um ransomware com capacidade de replicação tão grande quanto tem o WannaCry.

Além disso, ele usa uma falha que afeta quase todas as versões do Windows modernas, corrigida em março pela Microsoft. Ele aproveita essa falha para infectar a máquina. Portanto quem estava unpatched, não fez as atualizações, tornou-se vulnerável e o WannaCry conseguiu entrar. A partir dessa máquina, ele faz isso em outras e assim sucessivamente. Bastou o criador do WannaCry infectar uma, duas ou três máquinas: a ameaça se espalhou sozinha.

Por isso que muitas empresas vinham desligando estações de trabalho e servidores. Elas não tinham aplicado a correção e não queriam que fossem expostos e infectados, que oferecessem um risco de proliferação e, talvez, ter que enfrentar uma grande indisponibilidade dos serviços. Então desligaram, tiraram da internet ou tiraram de operação, com medo do movimento lateral. Uma vez que o ataque já está dentro da infraestrutura da empresa, ele pode se

movimentar dentro dessa infraestrutura e até sair dela, atacando outras empresas.

Este foi o motivo pelo qual o WannaCry se espalhou tanto, com centenas de vítimas no Brasil e milhares no mundo: a combinação das capacidades de worm e ransomware e uma vulnerabilidade do sistema. Ainda que a vulnerabilidade não fosse de dia zero (zero day), pois já havia sido corrigida há mais de um mês, ela era muito recente. Nem sempre a equipe de TI, empresas e usuários têm tempo apto ou atenção suficiente para fazer essa atualização o mais rápido possível. Ter este tempo chega a ser até utópico nos dias de hoje.

O ataque foi muito prejudicial para todo mundo, não somente financeiramente, visto que afetou empresas de todo tipo de natureza, até mesmo empresas que possuem operação continuada, como Hospitais e Escolas. Inclusive não se sabe ao certo se quem foi infectado e pagou o resgate recebeu os arquivos de volta. O recomendado é não pagar, porque isso sustenta o crime e não há garantia de que a vítima terá de fato os dados de volta. Há uma série de desvantagens em fazer pagamento de resgates em casos de ataque de ransomware

PETYA:Não é apenas uma variante do WANNACRY

O ransomware Petya não é uma simples variante que utiliza as técnicas de propagação estabelecidas pelo WannaCry, ele foi inicialmente planejado como um ataque direcionado, com origem em uma falha de atualização da infraestrutura do software de contabilidade ucraniano conhecido como MEDoc.

Este ataque de island-hopping, que começa com um fornecedor pequeno de software, cujo produto é obrigatório para as empresas que pagam impostos na Ucrânia, pode ter sido alvo especialmente nesse país. No entanto, como em qualquer ataque direcionado comum, houve danos colaterais, reportam especialistas da Trend Micro. O fato de que o malware estava configurado para aguardar cinco dias antes de ser acionado no dia 27 de junho, um dia antes de um feriado público ucraniano, também tem um peso circunstancial de que o ataque foi direcionado principalmente às vítimas na Ucrânia.

Os criadores deste malware em particular são claramente qualificados e experientes, tendo em vista que usaram

o código do Petya, reutilizaram exploits usadas pelo WannaCry, adicionaram capturas de hash de senhas e mais duas outras técnicas de propagação de rede, com o ofuscamento de código e certificados falsos da Microsoft. De acordo com a Trend Micro, o ataque da variante do ransomware PETYA foi motivado por dinheiro, mas algo vai na contramão dessa dedução: o mecanismo de pagamento do resgate. Isso porque ele depende de uma única carteira de Bitcoin com código imutável (hard-code). Em seguida, o ID da carteira de bitcoin da vítima e a “chave de instalação pessoal” (69 caracteres que não podem ser copiados/colados) são enviados a um e-mail rapidamente desligado pela empresa de hospedagem Postei, com sede em Berlim.

O fato é que WannaCry e Petya assustam e não para por aí! Neste exato momento, já existem variantes se aproveitando da mesma falha no Windows; existem famílias inteiras de outros ransomware, botnet e outros tipos de ameaças que ainda darão dor de cabeça por um tempo… então, proteja-se!

Page 6: news Informativo trimestral Integrasul • Jun. a Set. 2017 · cibernética da NSA e, mais recentemente, a divulgação pelo grupo “The Shadow Brokers” de várias ferramentas

6

Difícil algum profissional hoje que não tenha ao menos ouvido falar da IoT – Internet das Coisas – e os avanços que ela permite em diversos ramos, inclusive para as famigeradas ações de cibercriminosos. O que fazer para aproveitar tudo que esta tendência tem para oferecer sem se expor ao risco excessivo?

A conectividade já vem há anos ditando os rumos da tecnologia, integrando aparelhos como videogames, TVs e telefones a redes e a Internet e redefinindo a forma como as pessoas se comunicam, se divertem, consomem e até produzem conteúdos. Este pensamento, com o passar dos anos e da evolução técnica, gerou a possibilidade de incluir itens comuns neste mesmo princípio e, assim, vieram os wearables (como relógios, óculos e acessórios inteligentes), além de eletrodomésticos como geladeiras e até mesmo acessórios como trancas de porta e colchões. É, sem dúvida, uma nova era em termos de integração entre equipamentos e pessoas, que traz benefícios e, como lado negativo, mais opções de ciberataques contra usuários comuns e empresas, sendo o DDoS o principal nesta categoria.

Alguns estudos apontam que os ataques aumentaram na escala e na intensidade: o maior ataque de 2016 foi 60% maior que o maior de 2015, atingindo 800Gbps, enquanto a média anual global de crescimento deste tipo de ataque gira acima dos 65% ao ano. Por trás destes números perturbadores está, não apenas o aumento do número de dispositivos de massa conectados, mas o fato de que eles apresentam baixo grau de segurança, permitindo que sejam invadidos e colocados

A ONDA E O RISCO: A REALIDADE DA IOT NAS EMPRESAS

utilidades

sob o controle de criminosos. Instintivamente, já que se trata de uma ameaça “nova”, buscamos então uma solução igualmente nova e específica. Mas, será que isso é realmente necessário?

A resposta é “não”, você não precisa de uma proteção específica contra ataques de negação de serviço baseados em IoT, mas precisa, sim, de um sistema avançado de proteção e de consciência quanto às práticas de segurança da empresa. É fato que a tendência é de proliferação de equipamentos na IoT, portanto a resposta não está em ignorar e bloquear seu uso, mas sim assimilá-lo de forma segura: de um lado, manter os equipamentos devidamente atualizados conforme as recomendações dos fabricantes, tomar cuidado com mensagens e anexos suspeitos baixados por smartphones e assumir uma postura vigilante, consciente de que um único aparelho infectado pode comprometer toda a infraestrutura digital da empresa; do outro, contar com um sistema robusto, que ofereça defesa em camadas, com ferramentas de bloqueio de invasores, monitoramento de logs e sistema, além de boa defesa de perímetro, que ajude a blindar sua estrutura contra ataques deste tipo.

Os ataques de DDoS, portanto, são uma realidade crescente que, embora não sejam direcionados a todo e qualquer tipo de empresa, decididamente podem afetar duramente a operação, a receita e até a credibilidade da vítima, por isso devem ser tratadas com seriedade e uma postura preventiva tanto do ponto de vista do usuário quanto dos administradores e gestores da empresa.

POPULAÇÃOMUNDIAL

DISPOSITIVOSCONECTADOS

DISPOSITIVOSCONECTADOSPOR PESSOA

2003

0,08

500 Milhões 12,5 Bilhões 25 Bilhões 50 Bilhões

6,3 Bilhões 6,8 Bilhões 7,2 Bilhões 7,6 Bilhões

1,84 3,47 6,58

2010 2015 2020PESSOAS.

Mais dispositivosconectados do que

Page 7: news Informativo trimestral Integrasul • Jun. a Set. 2017 · cibernética da NSA e, mais recentemente, a divulgação pelo grupo “The Shadow Brokers” de várias ferramentas

7

A necessidade de proteção do ambiente da informação no século XXI não é nenhuma novidade, já que todo dia surge uma nova notícia sobre alguma empresa que sofreu um ataque cibernético. Conviver com vulnerabilidades é uma característica dessa realidade, pois o constante avanço das tecnologias e o aumento da percepção da importância da segurança da informação tornou difícil até para os profissionais da área se manterem atualizados.

O mundo da segurança é marcado pela evolução contínua, no qual novos ataques surgem e, como resposta, novas formas de proteção também, que levam ao desenvolvimento de novas técnicas de ataques de maneira que um ciclo é formado. Não é por acaso que é no elo mais fraco - o usuário - que os ataques se iniciam. Assim como firewall, antispam, antimalware, entre outros, conscientização dos usuários também é uma parte essencial em qualquer processo de segurança da informação.

Criar consciência para a segurança da informação é uma forma de assegurar que os elementos da organização entendam seu papel na proteção dos dados. Colaboradores conscientes do valor das informações e de seu papel na proteção desse ativo, agem como uma camada de proteção que diminui a possibilidade de um ataque ter sucesso e levar ao vazamento de dados.

A segurança da informação necessita ser entendida e pensada de forma mais ampla onde cada um tem que fazer a sua parte de forma segura. O aumento da segurança irá gerar resultados melhores e aprimoramentos contínuos da segurança da informação e consequentemente, da qualidade do serviço ou produto entregue. Pensando nisso a Integrasul oferece o serviço de Engenharia Social via Campanhas de Phishing, onde são realizadas ações para analisar o comportamento dos usuários, principalmente na utilização dos e-mails e, a partir disso, aplicar ações de conscientização para que a sua empresa não sofra um ataque através do usuário final.

CONSCIENTIZAÇÃO DOS USUÁRIOS PARA ASEGURANÇA DA INFORMAÇÃO

Para saber mais, utilize o QR Code ou acesse:www.integrasul.com.br/phishing

produtos & serviços

Page 8: news Informativo trimestral Integrasul • Jun. a Set. 2017 · cibernética da NSA e, mais recentemente, a divulgação pelo grupo “The Shadow Brokers” de várias ferramentas

Diretor Responsável: Marcelo Pacheco

Coordenação Editorial:Marcelo PachecoPatrícia Alves da Silva

Impressão:Gráfica Murialdo

Tiragem:500 unidades

Produção, Edição e Editoração:Intervene Publicidade e Propaganda

Rua Alagoas, 99 • Jardim AméricaCaxias do Sul • RS • Brasil

[email protected]

Caxias: 3027.0707(54)

www.integrasul.com.br8

QUER SABER O QUE JÁ FOI PUBLICADO?

Visite nosso site e tenha acesso a todas as edições do informativo Integrasul de

maneira rápida e prática. www.integrasul.com.br/informativo

As infrações à segurança da rede continuam a ocorrer em todas as verticais da indústria, mesmo para as marcas mais respeitadas. O tempo necessário para descobrir, isolar e remediar o incidente continua a ser medido em centenas de dias - tendo impactos materiais em padrões de segurança e conformidade. A complexidade do gerenciamento de operações de rede e segurança está aumentando de forma exponencial à medida que o número, tipos e fontes de ameaças continuam a expandir devido à migração rápida para recursos baseados em nuvem, dispositivos móveis e das ameaças desconhecidas que coisas como dispositivos IoT podem trazer. Não é de admirar que muitas organizações estão lutando. Como mostram pesquisas recentes, as empresas possuem uma média de 32 dispositivos de fornecedores diferentes em sua rede, sem habilidade automatizada para correlacionar os dados que cada um está colecionando. Também é fácil ver porque as organizações estão presas com o pessoal de segurança cibernética que precisam gerenciar todos os dados nesses ambientes complexos.

Desde a sua criação, o FortiSIEM foi construído para reduzir a complexidade no gerenciamento de operações de rede e segurança. O FortiSIEM fornece organizações de todos os tamanhos com uma solução abrangente, holística e escalável para gerenciar segurança, desempenho e conformidade da IoT para a nuvem. Mantenha-se à frente das ameaças com a plataforma Fortinet SIEM.

O Arcserve Cloud vai além da proteção dos ativos de dados críticos, capacitando SMBs e empresas de médio porte nas suas estratégias de proteção de dados com um meio consistente de recuperação de desastres e continuidade dos negócios.

Os principais benefícios incluem:

• É uma solução completa – não há necessidade de unir várias ferramentas por conta própria. Basta conectar uma plataforma Arcserve UDP à nuvem privada ou à nuvem da Arcserve e pronto!

• Virtual Stand by remoto para failover e failback de aplicativo de emergência.

• Desduplicação global na origem e replicação otimizada para WAN, para uso altamente eficiente de armazenamento de backup e largura de banda da WAN disponível.

• Teste de recuperação de desastres e recuperação de desastres em nuvem - Assured Recovery.

• Rápida detecção e correção de eventos de segurança.

• Gerenciamento de segurança, desempenho e conformidade.

• Arquitetura escalável do IoT para a nuvem.

• Relatórios de conformidade pré-construídos para um tempo mais rápido para avaliar.

FORTISIEM: INFORMAÇÕES PODEROSAS DE SEGURANÇA E GERENCIAMENTO DE EVENTOS

ARCSERVE CLOUD:SOLUÇÃO COMPLETA NA NUVEM

produtos & serviços