Vivo reforça segurança contra ameaças digitais

fraude_web.jpg19/10/2017 - Vivo se une a Fortinet para lançar solução completa de segurança que une tecnologia referência do mercado ao time de especialistas da Vivo - responsável pela manutenção e gerenciamento remoto 24 horas por dia, sem custo adicional

A Vivo Empresas – área voltada ao segmento B2B da Telefônica Brasil – lança o Managed Security Services (MSS) Avançado, solução que traz para as pequenas e médias empresas (PMEs), filiais e prefeituras, uma camada de segurança capaz de filtrar todo o tráfego entre a rede da empresa/instituição e a internet.

Além de proteger contra as principais ameaças online, o novo serviço da Vivo possibilita a troca de informações de forma segura com filiais e terceiros por meio de canais criptografados; controla a navegação web impedindo acesso a sites maliciosos; eleva o rendimento dos computadores ao identificar e bloquear vírus na rede e aumenta a qualidade da internet, uma vez que disponibiliza mais banda para sites e aplicações importantes para aumentar o desempenho.

O MSS Avançado é instalado, configurado e gerenciado por um time de especialistas em segurança - sempre atualizado com as últimas novidades do mercado para garantir a melhor proteção - a partir do Centro de Operações de Segurança da Telefônica, exclusivo para clientes B2B, sem nenhum custo adicional.

“Trouxemos o mesmo conceito de proteção utilizado pelas grandes empresas e governos para proteger ambientes de TI complexos para a realidade das pequenas e médias empresas, que muitas vezes se tornam alvos por não contar com nenhuma prevenção de segurança, seja pelo custo ou por falta de profissionais especializados”, explica o diretor de Produtos e Marketing B2B da Vivo Empresas, Ricardo Hobbs.

Com preços competitivos e acessíveis para todos os tipos de negócios, o MSS Avançado chega ao mercado em três versões, que variam de acordo com o tamanho da empresa e custam a partir de R$299 por mês. A instalação é feita por uma equipe especializada o que dá ao cliente a tranquilidade de ter o suporte da operadora fim a fim.

As duas empresas, Vivo e Fortinet, possuem uma parceria estratégica para o fornecimento de soluções tecnológicas avançadas em segurança da informação. A Vivo conta com a certificação Platinum em Managed Security Services no programa de parceria da Fortinet, através da sua unidade global de cyber segurança, a ElevenPaths, reforçando ainda mais o compromisso da empresa na adoção das melhores práticas de mercado.
 

Comentário (0) Hits: 65

Novo vírus segue passos do WannaCry

cyber_intel2.jpg*Por Aamir Lakhani
28/06/2017 - Estamos rastreando uma nova variante do vírus ransomware que surgiu no mundo todo, conhecida como Petya. Este vírus está afetando vários setores e organizações, incluindo infraestrutura básica, como energia, bancos e sistemas de transporte.

Esta é uma nova geração de ransomware desenvolvida para tirar proveito de explorações recentes. Esta versão atual visa as mesmas vulnerabilidades que foram exploradas no recente ataque do vírus WannaCry em maio deste ano. O vírus do ataque de hoje, conhecido como Petya, é um ransomworm. Nesta variante, em vez de visar apenas uma organização, este vírus usa uma abordagem abrangente que ataca qualquer dispositivo que encontrar, cujo worm anexado ele puder explorar.

Acredita-se que este ataque começou com a distribuição de um documento do Excel que explora uma vulnerabilidade conhecida do Microsoft Office. Assim que um dispositivo for infectado desta forma, o vírus Petya usa a mesma vulnerabilidade usada pelo WannaCry para se espalhar e invadir outros dispositivos. Seu comportamento semelhante a um vírus é devido à sua sonda ativa para um servidor SMB. Parece estar se espalhando por meio do EternalBlue e WMIC.

Depois de atingir um dispositivo vulnerável, o vírus Petya parece prejudicar o Master Boot Record (MBR) durante o ciclo de infecção. Depois, exibe ao usuário uma notificação de resgate: “Seus arquivos não estão mais acessíveis porque foram criptografados”, e exige um resgate de aproximadamente $300 na moeda digital Bitcoin. Em seguida, especifica que, se o usuário desligar o computador, perderá todos os dados do sistema.

Este ataque possui uma tática diferente dos anteriores. Nas outras versões do ransomware, conforme pode-se perceber, havia o relógio em contagem regressiva ou uma remoção gradual de arquivos. Normalmente a maior perda eram os dados. No entanto, no caso do Petya, que altera o Master Boot Record, o risco é perder todo o sistema. Além disso, o sistema é reiniciado em um ciclo de uma hora, adicionando um outro elemento de negação de serviço ao ataque.

Após um mês de WannaCry, você está protegido?

wannacry2.jpg14/06/2017 - No último dia 12 de maio, mais de 57 mil computadores em 150 países foram afetados por uma onda massiva de ransomware apelidada de WannaCry. O malware se movimentou rapidamente por redes de computadores, em um comportamento diferente do usual, e em pouco tempo o número de sistemas infectados quadruplicava, atingindo todos os setores da indústria, como escolas, hospitais, serviços públicos, fabricantes de automóveis, entre outros. Atualmente são apontadas mais de 300 mil máquinas infectadas.

O WannaCry explorou uma vulnerabilidade do Windows para criptografar os arquivos da vítima, mantendo-os como "reféns" e demandando um resgate para que o criminoso envie uma chave de decriptação para abrir os documentos. Neste caso, os criminosos pediram o equivalente a 300 dólares em bitcoins (uma moeda utilizada no mundo virtual), quantia que dobrava, caso a vítima não pagasse em três dias.

No início, as notícias reportavam que milhares de computadores de grandes empresas e órgãos governamentais da Europa estavam infectados. Até agora não está claro como a infecção começou, mas muitos acreditam que o primeiro computador foi comprometido por um e-mail phishing. De acordo com uma apresentação do SANS Institute, o exploit chamado de "ETERNALBLUE" foi divulgado em abril e faz parte de vazamentos de ferramentas da NSA (Agência de Segurança Nacional dos Estados Unidos) ocorrido no mesmo mês. A vulnerabilidade foi corrigida por meio de um pacote de atualização pela Microsoft em março para as versões suportadas do Windows, porém empresas que não atualizaram o sistema correm o risco de ser afetadas.

Para elevar o nível de proteção dos seus negócios contra o WannaCry e outros tipos de ataque, a A10 Networks compartilha algumas dicas de segurança:

- Faça o download das correções (patches). Atualize o sistema operacional para a versão mais recente e instale todos os patches. Ao atualizar regularmente você estará elevando os níveis de segurança contra malwares indesejados e outras vulnerabilidades que os invasores tendem a explorar. Para proteger-se contra o WannaCry, versões mais recentes do Windows podem ser corrigidas com patch MS17-010, que a Microsoft lançou em março. A fabricante também lançou um patch para versões mais antigas do Windows, como o XP, que já não recebiam atualizações.

- Cuidado com os e-mails de phishing. Embora seja incerto se o WannaCry aproveita o phishing para ganhar espaço nas máquinas de destino, muitos ataques de ransomware usam esse tipo de ferramenta, na qual são enviados vários e-mails com links ou anexos maliciosos para infectar a máquina da vítima. Não abra arquivos ou clique em links de fontes desconhecidas.

- Faça backup de seus arquivos. Crie e mantenha regularmente backups de seus arquivos e dados mais importantes. Se a sua máquina for infectada, você poderá facilmente restaurar os seus dados.
Use antivírus atualizado. Por mais que se discuta, a ferramenta continua sendo uma importante camada de segurança. Certifique-se de ter a versão mais atualizada do software, que pode impedir ataques de vírus, worms e ransomware.

- Instaurar uma cultura de segurança. Introduzir e incentivar uma cultura de segurança cibernética em sua organização. A imposição de tarefas simples, como colocar senhas em estações de trabalho, proteger laptops, usar senhas fortes e alertar os funcionários sobre golpes de phishing e outros ataques pode ajudar a impedir a disseminação de malwares por meio de uma organização ou rede.

- Ter uma estratégia de defesa em profundidade (defense-in-depth). Busque soluções líderes de mercado para segurança e defesa contra o cenário de ameaças em constante evolução. Ter várias camadas de segurança aumenta as chances de identificar e erradicar malware como WannaCry antes que ele tenha a oportunidade de causar estragos.


Comentário (0) Hits: 650

Telefónica sofre ataque de ransomware

malware4.jpg12/05/2017 - Jakub Kroustek, líder da equipe do laboratório de ameaças na Avast, explicou o que pode ter ocorrido: "Nós observamos um pico maciço de ataquesdo WanaCrypt0r 2.0 hoje, com mais de 36.000 detecções, até agora. Uma observação interessante que fizemos é que a maioria dos ataques de hoje está direcionada para a Rússia, Ucrânia e Taiwan. Este ataque, mais uma vez, prova que o ransomware é uma poderosa arma que pode ser usada contra consumidores e empresas.

Recentemente, observamos grandes variedades de ransomware sendo entregues através de documentos maliciosos do Office, que contêm macros, enviados via e-mail, bem como através de kits de exploração. Se a contamminação do ransomware é via anexo de email, um documento do Office malicioso precisa ser aberto e, em seguida, as macros ser habilitadas para que o ransomware seja baixado. No caso do ransomware infectar via um exploit, normalmente um site malicioso é visitado e, em seguida, um computador com uma vulnerabilidade tipo zero day é explorado para a infecção com ransomware.

O impacto financeiro do ataque à Telefônica deve ser significativo, e vai muito além do resgate exigido. Segundo informações, 85% dos computadores da empresa foram afetados e a Telefonica pediu que os funcionários desligassem seus computadores e voltassem para casa, o que deveria ter sérias conseqüências financeiras para a empresa.

A Telefonica não deve levar muito tempo para remover o ransomware, mas se a empresa não tiver backup dos arquivos dos funcionários, isso pode demorar um pouco antes que serem recuperados, caso estejam criptografados pelo ransomware."

Comentário (0) Hits: 702

Malware para mobile banking cresce 400%

malware_f5.jpg*Por Rita D'Andrea
08/05/2017 - Nada faz um criminoso digital mais feliz do que atacar aplicações de internet banking. A longevidade e a evolução de alguns malware com esse alvo não é surpreendente – afinal, o malware voltado a mobile banking é a maneira mais rápida e fácil de tirar dinheiro das vítimas. O mercado de malware para mobile banking é tão aquecido que cresceu 400% em 2016 – dados do Nokia Threat Intelligence Report. Desse total, 81% são voltados à plataforma Android de smartphones. As taxas de infecção de dispositivos móveis cresceram constantemente ao longo de 2016, avançando 63% em relação ao primeiro semestre do ano. Esse quadro é, de certo modo, previsível. O Android, com mais de 24.000 implementações diferentes, é o sistema operacional mais popular para smartphones – dados da Testarmy. Com isso, é ainda mais desafiador testar e manter seguros esses dispositivos móveis. Os consultores da Developer Android ressaltam que essa tarefa fica mais difícil quando se percebe que a maioria dos telefones Android está desatualizada, rodando versões sem correções (patches) essenciais para garantir a segurança do ambiente.

Do outro lado desta disputa encontram-se hackers profissionais e capitalizados que trabalham 24x7x365 para evoluir continuamente. O resultado é um malware como o Marcher Android Banking, um trojan (cavalo de Tróia) sempre em busca da perfeição: fugir da detecção e manter o dinheiro entrando.

É isso que mostra uma pesquisa da F5 realizada em março de 2017. Os experts do F5 Labs examinaram centenas de arquivos de configuração do Marcher para descobrir tendências de alvos (os bancos que estão sendo mais atacados) e de novas campanhas de ataques mundiais.

Estudo mostra alvos do malware Marcher Android Banking

Analisando os mais recentes arquivos de configuração, os alvos de março do Marcher foram primariamente bancos da Europa (64%), seguidos por Austrália (15%) e América Latina (12%). Em todos os casos, os hackers desenvolveram diversas versões do Marcher Android Banking sob medida para a interface e o ambiente de internet banking de grandes bancos.

O F5 Labs detectou 172 domínios alvos em março de 2017. Conforme esperado, a maioria (93%) era composta por bancos. Uma parte menor, mas interessante, dos alvos era composta por provedores de serviços de e-mail como Yahoo e Gmail, apps de redes sociais e serviços de mensagens como Facebook, Viber e WhatsApp.

O levantamento mostrou que alguns bancos são alvos preferenciais dos hackers que desenvolvem novas e inteligentes versões do Marcher Android Banking. No link https://f5.com/labs/articles/threat-intelligence/malware/marcher-gets-close-to-users-by-targeting-mobile-banking-android-apps-social-media-and-email-26004 estão disponíveis o estudo e a lista dos bancos globais e locais mais atacados pelo Marcher Android Banking.

Phishing e engenharia social

A meta dos criminosos digitais é atacar o elo mais fraco dos sistemas bancários: os correntistas. Os atacantes sabem que usar técnicas de engenharia social e phishing é algo que pode funcionar com pessoas comuns usuárias da Internet. Hoje boa parte da população bancarizada é usuária dos canais virtuais dos bancos, em especial, o internet banking. Essa realidade facilita o trabalho dos hackers, que usam diversos recursos para convencer o usuário/correntista a fazer o download de um app falso (malicioso) ou, então, entregar suas credenciais de acesso. Faz parte da estratégia dos criminosos explorar, também, os serviços e apps que os correntistas mais usam em suas vidas privadas – é o caso de e-mail, redes sociais, serviços de mensagens e grandes portais consumer como eBay, entre outros.

O estudo realizado pela F5 mostra que CISOs e também usuários devem estar alerta em relação à séria ameaça das campanhas de malware para Android. Essas campanhas continuam a evoluir, aprimorando seus modos de enganar usuários e fugir de detecção. À medida que o footprint de apps e dispositivos móveis cresce no mundo todo, isso impõe uma ameaça sempre crescente às instituições financeiras.

A disseminação de smartphones como a plataforma preferencial de acesso ao internet banking torna esse quadro ainda mais desafiador.

É fundamental que esses dispositivos sejam gerenciados e protegidos; isso pode ser feito por meio de soluções implementadas no celular ou por meio de sofisticadas plataformas corporativas que permitem que o gestor de TI do banco garanta remotamente a inviolabilidade desse ambiente.

*Rita D'Andrea é country manager da F5 Networks Brasil

Comentário (0) Hits: 695

Por que meu PC vai ficando cada vez mais lento?

pc_slow.jpg*Por Sandro Villinger
02/05/2017 - Quanto mais peso você põe no seu carro, mais demora para ir de 0 a 60km/h. Isso também é verdadeiro no mundo digital: quanto mais programas você instalar num PC, mais ‘peso digital’ ele tem de transportar e mais lento ficará. Não é o Windows nem é você quem esgota os recursos do PC. São os programas, as versões de testes, os jogos, as barras de ferramentas e tudo o mais que você baixar e instalar.

Mais instalações significam menos rendimento?

O próprio Windows não faz o melhor dos trabalhos na hora de alertar os usuários sobre os problemas causados por excesso de carga digital. O usuário é quem percebe o problema e se pergunta por que o PC está ficando lento.

Instalar um programa no computador, em muitos casos, significa ocupar algum espaço no seu disco rígido, mas que por si só não costuma ter muito impacto sobre os enormes discos rígidos de hoje. O iTunes, por exemplo, ocupa 188 megabytes no disco rígido (apenas o programa - sem as músicas). Mesmo o Photoshop ocupa apenas 1,8 GBytes na unidade. Como eu tenho uma unidade de 512 GB, o espaço não é realmente um problema.

Como os HDs ficam lotados?

Muitos programas como o iTunes ou o Photoshop instalam componentes de software que são executados sempre que o computador está ligado. Entre eles:

Serviços: conectados à aplicação, proporcionam funcionalidades básicas, como manter os produtos atualizados. O Adobe Reader, por exemplo, instala o Adobe Updater, que frequentemente busca atualizações.

Tarefas agendadas: normalmente são executadas por aplicações de fundo, que vêm com o Windows ou com outro software. O aplicativo Dropbox para PC, por exemplo, faz diariamente, às 05:50 da tarde, horário local, uma verificação agendada para atualizações.

Itens de inicialização: estes são programas adicionais que rodam cada vez você liga o PC. Os exemplos mais populares incluem Skype, Dropbox, OneDrive, OneNote e os antivírus. Eles aparecem na barra de tarefas e, geralmente, permitem acessar rapidamente o programa ou seus ajustes.

Isoladamente, nenhum desses serviços, tarefas ou itens de inicialização desacelera seu PC num grau significativo. Mas o efeito cumulativo de mais e mais itens pode ser um grave prejuízo para o desempenho:

Menos memória para os procesos ativos – o PC se torna lento.

Maior satress, o que gera mais calor e consumo de energía – o PC funciona também mais lento para evitar superaquecimento, e o laptop fica sem bateria mais cedo.
O Windows se torna lento, já que se concentra nas tarefas de background.

Muito lento

Numa experiência que fiz, instalei um grande conjunto de aplicações num PC mais antigo e em um mais novo. Os resultados foram espantosos. Ambos sofreram com o peso adicional. Eis aqui un resumo:

Asus Zen ultrabook de 2015: o tempo de inicialização passou de 9 segundos para 39 segundos.
Num ultrabook HP Specter x360, o jogo Grand Theft Auto V caiu de uma velocidade de 30 frames por segundo para 25.

Em um velho Sony Vaio portátil de 2011, o programa de teste de velocidade PCMark, que testa o rendimento de aplicações do Office e multimídia, mostrou uma desaceleração significativa: a pontuação PCMark era de 2196 pontos com a máquina limpa e ficou em 901 pontos com a carga. Menos de metade do rendimento.

Mas mesmo em computadores high-end, fiquei surpreso ao ver o impacto da cesta de aplicações sobre a velocidade, temperatura e duração da bateria.

O que se pode fazer então?

Felizmente, existem algumas coisas que você pode fazer para resolver este problema. E a prevenção é o melhor remédio.

Então, não esqueça:

Antes de instalar software, pense bem se você precisa mesmo e se acha que vai usá-lo regularmente. Se só precisa usar uma vez, lembre-se de desinstalar.
Organização pode mudar a sua vida: confira a lista de todos os programas instalados e decida de quais você precisa. Se algum é desnecessário, desinstale.
Reduza o número de aplicações de inicialização. Certifique-se de que apenas as mais necessárias rodem automáticamente no seu PC.

sandro_villinger.jpgFaça backup - se alguma coisa der errado sempre será possível restaurar a máquina para um estado anterior.

Por fim, tire proveito do AVG TuneUp, cuja tecnologia patenteada e aprimorada Modo de Espera permite aumentar a velocidade, suspendendo todos os aplicativos não utilizados e executando apenas aqueles que são necessários. Isso reduz o consumo da bateria e da rede a um mínimo, para que o PC possa funcionar praticamente como novo.

*Sandro Villinger, Consumer Marketing & Product Strategy da Avast, oferta produtos de segurança digital para consumidores e empresas

 

 

Comentário (0) Hits: 850

newsletter buton