Palo Alto Networks lança solução de segurança

magnifier_2.jpg29/01/2018 - A Palo Alto Networks, fornecedora de segurança da próxima geração, anuncia o Magnifier, uma aplicação baseada em nuvem, como serviço por assinatura, com recursos comportamentais analíticos fornecidos pelo Palo Alto Networks Application Framework , que permite às organizações identificar e prevenir ameaças rapidamente.

Como parte da Palo Alto Networks Next-Generation Security Platform, o Magnifier aplica recursos de machine learning para redes, endpoints e dados na nuvem, detectando de forma precisa e prevenindo ataques, abusos internos e comprometimento de endpoints na rede.

Invasores que acessam as redes corporativas podem roubar, modificar ou destruir dados sensíveis enquanto atuam como usuários legítimos. Frequentemente, eles também podem se infiltrar nas organizações e acessar as redes por meses e até anos, sem serem detectados. Além disso, o volume de alertas que os sistemas de gerenciamento legados produzem e a urgência de atuar com produtos em múltiplos pontos da rede para resolver os problemas de segurança criam sérios desafios para as equipes de cibersegurança, que tentam combater e atuar manualmente com todo esse cenário complexo de ataques e invasões.

Segundo relatório publicado pelo instituto de pesquisas Forrester em dezembro de 2017, "Five Steps to a Zero Trust Network," dos analistas Stephanie Balaouras, Chase Cunningham e Peter Cerrato, "as operações de segurança feitas manualmente retardam as respostas aos ataques e a detecção de brechas, deixando dados e sistemas vulneráveis e dando aos invasores tempo extra pra extrair mais dados e causar sérios danos nas redes".

O Magnifier é a primeira solução que aplica recursos e comportamentos analíticos baseados em nuvem, que identificam e previnem automaticamente os ataques às redes. Integrado à plataforma Next-Generation Security Platform e ao Palo Alto Networks Logging Service, ele garante recursos altamente precisos de detecção que são totalmente escaláveis, ágeis e baseados em machine learning na nuvem.

"A inclusão do Magnifier na Next-Generation Security Platform da Palo Alto oferece uma abordagem efetiva e escalável para comportamentos analíticos e identificação de ameaças. A partir de agora, podemos encontrar ciberameaças que não eram detectadas antes e fazer a prevenção correta antes que elas impactem os negócios". - John Woods, vice-presidente, Information Security, PDX Inc.

"O Magnifier, desenvolvido sobre a infraestrutura da Palo Alto Networks, irá melhorar a detecção de ameaças e a resposta aos incidentes de maneira ordenada. Os recursos comportamentais analíticos irão ajudar os CISOs a introduzir avanços na automação dos processos operacionais de segurança e a ganhar com os benefícios dessa integração, sem precisar fazer toda o processo sozinhos". -Jon Oltsik, analista principal sênior do Enterprise Strategy Group.

"O Magnifier automatiza o processo de prevenção de ciberataques ao integrar o melhor das capacidades comportamentais analíticas na plataforma Palo Alto Networks Next-Generation Security. Ele permitirá aos times de segurança uma grande melhora de atuação, enquanto economizam recursos e tempo ao utilizar os benefícios do machine learning e identificar automaticamente potenciais ciberataques que podem ser prevenidos". - Lee Klarich, chief product officer, Palo Alto Networks

As novas habilidades analíticas do Magnifier incluem:

- Precisão e Eficiência: O Magnifier analisa os dados dos firewalls de próxima geração e o serviço de análise de endpoints Pathfinder para definir o perfil dos usuários e o comportamento do dispositivo. Como seus algoritmos de detecção são customizados pelos logs enviados pela plataforma Next-Generation Security , ele pode aplicar precisamente os recursos de machine learning e os algoritmos de detecção de ataques comparados à inspeção genérica de arquivos de logs. Como resultado, o Magnifier gera um número pequeno de alertas que são altamente precisos.

- Investigação automatizada: O Magnifier aumenta os esforços de busca ao interrogar automaticamente os endpoints suspeitos para determinar quais processos são responsáveis pelos comportamentos de ataques. Depois, ele analisa os processos, usando o serviço na nuvem Palo Alto Networks WildFire®, para determinar se eles são maliciosos. A análise de endpoints do Magnifier e os alertas detalhados com informações minuciosas permitem que os analistas de segurança revisem e respondam aos incidentes imediatamente.

- Escala, agilidade e facilidade de implementação: Os clientes da Palo Alto Networks podem implementar os novos recursos analíticos comportamentais simplesmente habilitando a aplicação Magnifier com o serviço baseado em nuvem Palo Alto Networks Logging, usando seus firewalls Palo Alto como sensores para coleta em telemetria de dados das suas redes, sem precisar comprar ou adicionar novos dispositivos à rede ou se conectar à outros servidores.

Disponibilidade

O Magnifier é um serviço baseado em assinatura, que estará disponível em todo o mundo a partir de Fevereiro de 2018.

Comentário (0) Hits: 1478

Vivo reforça segurança contra ameaças digitais

fraude_web.jpg19/10/2017 - Vivo se une a Fortinet para lançar solução completa de segurança que une tecnologia referência do mercado ao time de especialistas da Vivo - responsável pela manutenção e gerenciamento remoto 24 horas por dia, sem custo adicional

A Vivo Empresas – área voltada ao segmento B2B da Telefônica Brasil – lança o Managed Security Services (MSS) Avançado, solução que traz para as pequenas e médias empresas (PMEs), filiais e prefeituras, uma camada de segurança capaz de filtrar todo o tráfego entre a rede da empresa/instituição e a internet.

Além de proteger contra as principais ameaças online, o novo serviço da Vivo possibilita a troca de informações de forma segura com filiais e terceiros por meio de canais criptografados; controla a navegação web impedindo acesso a sites maliciosos; eleva o rendimento dos computadores ao identificar e bloquear vírus na rede e aumenta a qualidade da internet, uma vez que disponibiliza mais banda para sites e aplicações importantes para aumentar o desempenho.

O MSS Avançado é instalado, configurado e gerenciado por um time de especialistas em segurança - sempre atualizado com as últimas novidades do mercado para garantir a melhor proteção - a partir do Centro de Operações de Segurança da Telefônica, exclusivo para clientes B2B, sem nenhum custo adicional.

“Trouxemos o mesmo conceito de proteção utilizado pelas grandes empresas e governos para proteger ambientes de TI complexos para a realidade das pequenas e médias empresas, que muitas vezes se tornam alvos por não contar com nenhuma prevenção de segurança, seja pelo custo ou por falta de profissionais especializados”, explica o diretor de Produtos e Marketing B2B da Vivo Empresas, Ricardo Hobbs.

Com preços competitivos e acessíveis para todos os tipos de negócios, o MSS Avançado chega ao mercado em três versões, que variam de acordo com o tamanho da empresa e custam a partir de R$299 por mês. A instalação é feita por uma equipe especializada o que dá ao cliente a tranquilidade de ter o suporte da operadora fim a fim.

As duas empresas, Vivo e Fortinet, possuem uma parceria estratégica para o fornecimento de soluções tecnológicas avançadas em segurança da informação. A Vivo conta com a certificação Platinum em Managed Security Services no programa de parceria da Fortinet, através da sua unidade global de cyber segurança, a ElevenPaths, reforçando ainda mais o compromisso da empresa na adoção das melhores práticas de mercado.
 

Comentário (0) Hits: 2223

Novo vírus segue passos do WannaCry

cyber_intel2.jpg*Por Aamir Lakhani
28/06/2017 - Estamos rastreando uma nova variante do vírus ransomware que surgiu no mundo todo, conhecida como Petya. Este vírus está afetando vários setores e organizações, incluindo infraestrutura básica, como energia, bancos e sistemas de transporte.

Esta é uma nova geração de ransomware desenvolvida para tirar proveito de explorações recentes. Esta versão atual visa as mesmas vulnerabilidades que foram exploradas no recente ataque do vírus WannaCry em maio deste ano. O vírus do ataque de hoje, conhecido como Petya, é um ransomworm. Nesta variante, em vez de visar apenas uma organização, este vírus usa uma abordagem abrangente que ataca qualquer dispositivo que encontrar, cujo worm anexado ele puder explorar.

Acredita-se que este ataque começou com a distribuição de um documento do Excel que explora uma vulnerabilidade conhecida do Microsoft Office. Assim que um dispositivo for infectado desta forma, o vírus Petya usa a mesma vulnerabilidade usada pelo WannaCry para se espalhar e invadir outros dispositivos. Seu comportamento semelhante a um vírus é devido à sua sonda ativa para um servidor SMB. Parece estar se espalhando por meio do EternalBlue e WMIC.

Depois de atingir um dispositivo vulnerável, o vírus Petya parece prejudicar o Master Boot Record (MBR) durante o ciclo de infecção. Depois, exibe ao usuário uma notificação de resgate: “Seus arquivos não estão mais acessíveis porque foram criptografados”, e exige um resgate de aproximadamente $300 na moeda digital Bitcoin. Em seguida, especifica que, se o usuário desligar o computador, perderá todos os dados do sistema.

Este ataque possui uma tática diferente dos anteriores. Nas outras versões do ransomware, conforme pode-se perceber, havia o relógio em contagem regressiva ou uma remoção gradual de arquivos. Normalmente a maior perda eram os dados. No entanto, no caso do Petya, que altera o Master Boot Record, o risco é perder todo o sistema. Além disso, o sistema é reiniciado em um ciclo de uma hora, adicionando um outro elemento de negação de serviço ao ataque.

Após um mês de WannaCry, você está protegido?

wannacry2.jpg14/06/2017 - No último dia 12 de maio, mais de 57 mil computadores em 150 países foram afetados por uma onda massiva de ransomware apelidada de WannaCry. O malware se movimentou rapidamente por redes de computadores, em um comportamento diferente do usual, e em pouco tempo o número de sistemas infectados quadruplicava, atingindo todos os setores da indústria, como escolas, hospitais, serviços públicos, fabricantes de automóveis, entre outros. Atualmente são apontadas mais de 300 mil máquinas infectadas.

O WannaCry explorou uma vulnerabilidade do Windows para criptografar os arquivos da vítima, mantendo-os como "reféns" e demandando um resgate para que o criminoso envie uma chave de decriptação para abrir os documentos. Neste caso, os criminosos pediram o equivalente a 300 dólares em bitcoins (uma moeda utilizada no mundo virtual), quantia que dobrava, caso a vítima não pagasse em três dias.

No início, as notícias reportavam que milhares de computadores de grandes empresas e órgãos governamentais da Europa estavam infectados. Até agora não está claro como a infecção começou, mas muitos acreditam que o primeiro computador foi comprometido por um e-mail phishing. De acordo com uma apresentação do SANS Institute, o exploit chamado de "ETERNALBLUE" foi divulgado em abril e faz parte de vazamentos de ferramentas da NSA (Agência de Segurança Nacional dos Estados Unidos) ocorrido no mesmo mês. A vulnerabilidade foi corrigida por meio de um pacote de atualização pela Microsoft em março para as versões suportadas do Windows, porém empresas que não atualizaram o sistema correm o risco de ser afetadas.

Para elevar o nível de proteção dos seus negócios contra o WannaCry e outros tipos de ataque, a A10 Networks compartilha algumas dicas de segurança:

- Faça o download das correções (patches). Atualize o sistema operacional para a versão mais recente e instale todos os patches. Ao atualizar regularmente você estará elevando os níveis de segurança contra malwares indesejados e outras vulnerabilidades que os invasores tendem a explorar. Para proteger-se contra o WannaCry, versões mais recentes do Windows podem ser corrigidas com patch MS17-010, que a Microsoft lançou em março. A fabricante também lançou um patch para versões mais antigas do Windows, como o XP, que já não recebiam atualizações.

- Cuidado com os e-mails de phishing. Embora seja incerto se o WannaCry aproveita o phishing para ganhar espaço nas máquinas de destino, muitos ataques de ransomware usam esse tipo de ferramenta, na qual são enviados vários e-mails com links ou anexos maliciosos para infectar a máquina da vítima. Não abra arquivos ou clique em links de fontes desconhecidas.

- Faça backup de seus arquivos. Crie e mantenha regularmente backups de seus arquivos e dados mais importantes. Se a sua máquina for infectada, você poderá facilmente restaurar os seus dados.
Use antivírus atualizado. Por mais que se discuta, a ferramenta continua sendo uma importante camada de segurança. Certifique-se de ter a versão mais atualizada do software, que pode impedir ataques de vírus, worms e ransomware.

- Instaurar uma cultura de segurança. Introduzir e incentivar uma cultura de segurança cibernética em sua organização. A imposição de tarefas simples, como colocar senhas em estações de trabalho, proteger laptops, usar senhas fortes e alertar os funcionários sobre golpes de phishing e outros ataques pode ajudar a impedir a disseminação de malwares por meio de uma organização ou rede.

- Ter uma estratégia de defesa em profundidade (defense-in-depth). Busque soluções líderes de mercado para segurança e defesa contra o cenário de ameaças em constante evolução. Ter várias camadas de segurança aumenta as chances de identificar e erradicar malware como WannaCry antes que ele tenha a oportunidade de causar estragos.


Comentário (0) Hits: 2614

Telefónica sofre ataque de ransomware

malware4.jpg12/05/2017 - Jakub Kroustek, líder da equipe do laboratório de ameaças na Avast, explicou o que pode ter ocorrido: "Nós observamos um pico maciço de ataquesdo WanaCrypt0r 2.0 hoje, com mais de 36.000 detecções, até agora. Uma observação interessante que fizemos é que a maioria dos ataques de hoje está direcionada para a Rússia, Ucrânia e Taiwan. Este ataque, mais uma vez, prova que o ransomware é uma poderosa arma que pode ser usada contra consumidores e empresas.

Recentemente, observamos grandes variedades de ransomware sendo entregues através de documentos maliciosos do Office, que contêm macros, enviados via e-mail, bem como através de kits de exploração. Se a contamminação do ransomware é via anexo de email, um documento do Office malicioso precisa ser aberto e, em seguida, as macros ser habilitadas para que o ransomware seja baixado. No caso do ransomware infectar via um exploit, normalmente um site malicioso é visitado e, em seguida, um computador com uma vulnerabilidade tipo zero day é explorado para a infecção com ransomware.

O impacto financeiro do ataque à Telefônica deve ser significativo, e vai muito além do resgate exigido. Segundo informações, 85% dos computadores da empresa foram afetados e a Telefonica pediu que os funcionários desligassem seus computadores e voltassem para casa, o que deveria ter sérias conseqüências financeiras para a empresa.

A Telefonica não deve levar muito tempo para remover o ransomware, mas se a empresa não tiver backup dos arquivos dos funcionários, isso pode demorar um pouco antes que serem recuperados, caso estejam criptografados pelo ransomware."

Comentário (0) Hits: 2384

Malware para mobile banking cresce 400%

malware_f5.jpg*Por Rita D'Andrea
08/05/2017 - Nada faz um criminoso digital mais feliz do que atacar aplicações de internet banking. A longevidade e a evolução de alguns malware com esse alvo não é surpreendente – afinal, o malware voltado a mobile banking é a maneira mais rápida e fácil de tirar dinheiro das vítimas. O mercado de malware para mobile banking é tão aquecido que cresceu 400% em 2016 – dados do Nokia Threat Intelligence Report. Desse total, 81% são voltados à plataforma Android de smartphones. As taxas de infecção de dispositivos móveis cresceram constantemente ao longo de 2016, avançando 63% em relação ao primeiro semestre do ano. Esse quadro é, de certo modo, previsível. O Android, com mais de 24.000 implementações diferentes, é o sistema operacional mais popular para smartphones – dados da Testarmy. Com isso, é ainda mais desafiador testar e manter seguros esses dispositivos móveis. Os consultores da Developer Android ressaltam que essa tarefa fica mais difícil quando se percebe que a maioria dos telefones Android está desatualizada, rodando versões sem correções (patches) essenciais para garantir a segurança do ambiente.

Do outro lado desta disputa encontram-se hackers profissionais e capitalizados que trabalham 24x7x365 para evoluir continuamente. O resultado é um malware como o Marcher Android Banking, um trojan (cavalo de Tróia) sempre em busca da perfeição: fugir da detecção e manter o dinheiro entrando.

É isso que mostra uma pesquisa da F5 realizada em março de 2017. Os experts do F5 Labs examinaram centenas de arquivos de configuração do Marcher para descobrir tendências de alvos (os bancos que estão sendo mais atacados) e de novas campanhas de ataques mundiais.

Estudo mostra alvos do malware Marcher Android Banking

Analisando os mais recentes arquivos de configuração, os alvos de março do Marcher foram primariamente bancos da Europa (64%), seguidos por Austrália (15%) e América Latina (12%). Em todos os casos, os hackers desenvolveram diversas versões do Marcher Android Banking sob medida para a interface e o ambiente de internet banking de grandes bancos.

O F5 Labs detectou 172 domínios alvos em março de 2017. Conforme esperado, a maioria (93%) era composta por bancos. Uma parte menor, mas interessante, dos alvos era composta por provedores de serviços de e-mail como Yahoo e Gmail, apps de redes sociais e serviços de mensagens como Facebook, Viber e WhatsApp.

O levantamento mostrou que alguns bancos são alvos preferenciais dos hackers que desenvolvem novas e inteligentes versões do Marcher Android Banking. No link https://f5.com/labs/articles/threat-intelligence/malware/marcher-gets-close-to-users-by-targeting-mobile-banking-android-apps-social-media-and-email-26004 estão disponíveis o estudo e a lista dos bancos globais e locais mais atacados pelo Marcher Android Banking.

Phishing e engenharia social

A meta dos criminosos digitais é atacar o elo mais fraco dos sistemas bancários: os correntistas. Os atacantes sabem que usar técnicas de engenharia social e phishing é algo que pode funcionar com pessoas comuns usuárias da Internet. Hoje boa parte da população bancarizada é usuária dos canais virtuais dos bancos, em especial, o internet banking. Essa realidade facilita o trabalho dos hackers, que usam diversos recursos para convencer o usuário/correntista a fazer o download de um app falso (malicioso) ou, então, entregar suas credenciais de acesso. Faz parte da estratégia dos criminosos explorar, também, os serviços e apps que os correntistas mais usam em suas vidas privadas – é o caso de e-mail, redes sociais, serviços de mensagens e grandes portais consumer como eBay, entre outros.

O estudo realizado pela F5 mostra que CISOs e também usuários devem estar alerta em relação à séria ameaça das campanhas de malware para Android. Essas campanhas continuam a evoluir, aprimorando seus modos de enganar usuários e fugir de detecção. À medida que o footprint de apps e dispositivos móveis cresce no mundo todo, isso impõe uma ameaça sempre crescente às instituições financeiras.

A disseminação de smartphones como a plataforma preferencial de acesso ao internet banking torna esse quadro ainda mais desafiador.

É fundamental que esses dispositivos sejam gerenciados e protegidos; isso pode ser feito por meio de soluções implementadas no celular ou por meio de sofisticadas plataformas corporativas que permitem que o gestor de TI do banco garanta remotamente a inviolabilidade desse ambiente.

*Rita D'Andrea é country manager da F5 Networks Brasil

Comentário (0) Hits: 2309

newsletter buton