news informativo trimestral integrasul • mar. a mai. 2017sua empresa está vulnerável a ataques...

8
news ANO 2 • EDIÇÃO 6 PHISHING: pág. 04 Não seja um peixe fora d’água. Saiba o que é o phishing e como evitar este tipo de golpe. Informativo trimestral Integrasul • Mar. a Mai. 2017 A evolução da segurança: XGEN pág. 08 www. integrasul .com.br Saiba como foi o SECURITY DAY 2016 pág. 03 / integrasul Conheça as previsões de SEGURANÇA PARA 2017 pág. 06

Upload: others

Post on 26-Sep-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: news Informativo trimestral Integrasul • Mar. a Mai. 2017sua empresa está vulnerável a ataques cibernéticos. Testa ... o ransomware como um serviço, onde o operador do ransomware

newsANO 2 • EDIÇÃO 6

PHISHING:pág. 04

Não seja um peixe fora d’água. Saiba o queé o phishing e como evitar este tipo de golpe.

Info

rmat

ivo

tri

mes

tral

In

teg

rasu

l • M

ar.

a M

ai. 2

017

A evolução da segurança:XGENpág. 08

www.integrasul.com.br

Saiba como foi oSECURITY DAY 2016pág. 03

/integrasul

Conheça as previsões de SEGURANÇA PARA 2017pág. 06

Page 2: news Informativo trimestral Integrasul • Mar. a Mai. 2017sua empresa está vulnerável a ataques cibernéticos. Testa ... o ransomware como um serviço, onde o operador do ransomware

A constante busca pela inovação sempre foi uma marca registrada da Integrasul. Seguindo esta linha de pensamento para o ano de 2017, investimos em novas parcerias como Arcserve e Fortinet e agregamos novos serviços com foco na área de segurança da informação que são o Pentest e Engenharia Social via Campanhas de Phishing. Com essas ofertas acreditamos que podemos entregar aos nossos clientes novas tecnologias e serviços para fortalecer as suas estratégias contra as ameaças virtuais.

Engenharia social é uma das técnicas mais usadas ao aplicar golpes digitais. O que pouca gente se dá conta é que não é novidade, são técnicas muito mais antigas que o computador. Quem nunca ouviu falar no golpe do bilhete premiado? Basicamente consiste em convencer alguém a fazer algo usando premissas falsas (sempre urgentes) como: se passar por algum cliente, fornecedor ou alguém que conheces, prometer vantagem financeira, fazer com que sintas pena, aguçar tua curiosidade, etc. Pouco ou nenhum conhecimento técnico é necessário, porém, a maioria dos hackers mal intencionados usam. Portanto, pense duas vezes antes de responder àquele e-mail ou telefonema pedindo senhas, por exemplo.

Novos serviços Integrasul

Integrasul + Fortinet

novidades

A Integrasul oferece, desde o final do último ano, dois novos serviços para analisar e corrigir possíveis falhas na segurança de informação da sua empresa. O Teste de Intrusão - Pentest - é uma maneira de analisar o quão sua empresa está vulnerável a ataques cibernéticos. Testa na prática os mecanismos de defesa existentes para você ter conhecimento das vulnerabilidades e poder realizar a adequação dos sistemas de informação. Já o serviço de Engenharia Social via Campanhas de Phishing, permite analisar o nível de maturidade em segurança da informação dos seus usuários através de campanhas de phishing e coleta de informações. Assim, é possível realizar um programa de conscientização dos usuários e potencializar a segurança do seu ambiente de TI.

Mais uma parceria chegou para ampliar a gama e a excelência de serviços para os clientes. Agora a Integrasul é parceiro ouro da Fortinet, uma empresa que oferece soluções de segurança avançada que abrangem desde soluções para escritórios remotos e SOHO até baseadas em chassis para grandes redes, com gerenciamento e capacidade de relatórios integrados.

A Trend Micro prevê um crescimento de 25% do número de novas famílias de ransomware para o ano de 2017. Ataques direcionados, embora já antigos, estão se tornando mais sofisticados dia após dia. Novos tipos de ameaças surgem e, cada vez mais, precisamos ter ferramentas e conhecimento necessário para poder lidar com elas.

EDITORIAL

SEGURANÇAEM XEQUE

UMA PARCERIACOMO ESTA VALE OURO

Diretor Comercial

Marcelo Pacheco

Diretor de Pesquisa e Desenvolvimento

Edson Salvati

Diretora de Desenvolvimento

Lisiane Pedroni

2

Conheça estes e outros serviços oferecidos pela Integrasul em nosso site através do QR Code.integrasul.com.br/servicos

Page 3: news Informativo trimestral Integrasul • Mar. a Mai. 2017sua empresa está vulnerável a ataques cibernéticos. Testa ... o ransomware como um serviço, onde o operador do ransomware

3

Realizado em parceria com a TrendMicro e com a Arcserve com foco em segurança da informação e proteção da camadas para proteger dados, o 4º Security Day foi realizado no hotel Personal e contou com a participação de clientes, prospects e parceiros Integrasul. O evento visa

atualizar conhecimentos e realizar trocas de experiências. A Integrasul agradece a participação de todos que foi essencial para o sucesso do evento. Aguarde as novidades das próximas edições.

Saiba como foi o

SECURITY DAY 2016

produtos & serviços

Page 4: news Informativo trimestral Integrasul • Mar. a Mai. 2017sua empresa está vulnerável a ataques cibernéticos. Testa ... o ransomware como um serviço, onde o operador do ransomware

4

O phishing deve o seu nome à palavra inglesa “fishing”, cujo significado é “pescar”. O phishing consiste em utilizar métodos tecnológicos que levem o utilizador a revelar dados pessoais e/ou confidenciais.

Os ataques de phishing podem ser executados de diversas maneiras. Entretanto, eles são essencialmente divididos em dois grupos: o primeiro é o de Phishing Tradicional, que seria o equivalente a “pescar com rede”, e o segundo grupo de ataque é chamado de Spear Phishing. A tradução da palavra “Spear” para o português é lança ou arpão.

Embora o phishing e o spear phishing usem técnicas similares, não devem ser confundidos. O phishing é um ataque geralmente exploratório que visa um público mais amplo, enquanto o spear phishing é uma versão direcionada do phishing. Eles são diferentes no sentido de que o phishing é um ataque mais direto – depois que os agressores roubam uma informação, como credenciais de banco, já têm o que pretendiam obter. No spear phishing, o roubo bem-sucedido de credenciais ou informações pessoais é, muitas vezes, apenas o começo do ataque porque a informação só é usada para obter acesso à rede do alvo – um passo que no fim leva ao ataque direcionado.

Esses golpes (phishing) geralmente são usados com os seguintes objetivos:

Roubo: é o objetivo mais comum do phishing. Nesse caso os usuários são persuadidos a instalar softwares maliciosos, chamados de malwares, ou acessar sites falsos que são preparados para coletar informações bancárias ou de cartão de crédito.

Sabotagem: alguns ataques usam o phishing com o objetivo de manipular um grande número de máquinas infectadas de forma coordenada. Assim que infectada a máquina, o hacker tem por objetivo atacar inicialmente o site, que não suporta e deixa de responder. Tem início uma sabotagem para obter os dados.

Extorsão: é através do vírus ransomware. Neste caso a vítima instala o malware que impede o acesso do usuário aos seus dados. Para recuperar (se o arquivo não corromper) o atacante pedirá um resgate em bitcoins.

A melhor forma de se proteger é evitar clicar em links estranhos divulgados pelos amigos em redes sociais e, em caso de dúvidas, entrar em contato para confirmar se ele é realmente verdadeiro. Se você caiu em um golpe desse tipo, a recomendação é usar um antivírus atualizado para remover a ameaça. Como algumas infecções adicionam softwares e extensões no navegador, outra dica é remover qualquer conteúdo estranho instalado.

NÃO SEJA UM PEIXE FORA D’ÁGUA. SAIBA O QUE É O PHISHING E COMO EVITAR ESTE TIPO DE GOLPE

utilidades

Matéria de capa:

Page 5: news Informativo trimestral Integrasul • Mar. a Mai. 2017sua empresa está vulnerável a ataques cibernéticos. Testa ... o ransomware como um serviço, onde o operador do ransomware

5

CHEQUE O REMETENTE

O QUE TEMNO RODAPÉ? PASSE O

MOUSE

ATENÇÃO:

CONFIRA A SAUDAÇÃO

PARE, PENSE.NA DÚVIDA, NÃO CLIQUE.

Um ataque de phishing

muitas vezes é enviado

por um e-mail que parece

ser familiar, mas que não

tem nenhuma relação

com você ou com a

referida empresa.

Fique atento!

COMO EVITAR DECAIR EM ATAQUES DE

PHISHING

Desconfie de saudações

iniciais genéricas ou de

quem se dirige a você

pelo seu nome de e-mail.

Cuidado, pode ser

suspeito.

Ao passar o mouse em

cima de um link, ele

identifica a URL para onde

você será direcionado,

sem clicar.

O endereço será exibido

no canto inferior esquerdo

da tela. Faça o teste. Sem

clicar, é claro!

Se você não conhece o remetente, desconfia do link

ou não tem certeza se o e-mail é verdadeiro, delete-o

imediatamente.

Um endereço legítimo

sempre tem dados no

rodapé, como:

> um endereço físico da

empresa ou marca;

> uma opção para

cancelar sua inscrição.

Se um dos itens acima

não existir, pode ser um

link falso. Na dúvida, não

clique nos links do rodapé.

www.integrasul.com.br

/integrasul

Page 6: news Informativo trimestral Integrasul • Mar. a Mai. 2017sua empresa está vulnerável a ataques cibernéticos. Testa ... o ransomware como um serviço, onde o operador do ransomware

6

As pessoas que estão se preparando para o cenário de ameaças de 2017 dirão que este é um terreno tanto familiar quanto inexplorado. Afinal, embora nossas previsões para 2016 tenham se tornado realidade, elas apenas abriram portas para que agressores mais experientes tenham uma superfície de ataques ainda mais ampla.Novos desafios surgirão em 2017. As operações de ransomware se dividirão em vários caminhos: mais completos, à medida que mais variantes são produzidas; mais profundos, com ataques direcionados bem planejados; e mais amplos, com ameaças que afetam não apenas desktops, como também dispositivos móveis e inteligentes.Ataques simples mas eficazes de Comprometimento de E-mail Empresarial (BEC) se tornarão o método favorito dos cibercriminosos, com isso começaremos a ver mais ataques de Comprometimento de Processo Empresarial (BPC). Abaixo 8 previsões para 2017:

1 • O crescimento de ransomware irá se estabilizar em 2017, mas os métodos e alvos de ataque se diversificarão: o ransomware como um serviço, onde o operador do ransomware aluga sua infraestrutura para os cibercriminosos, incentivou até mesmo os que não tinham conhecimento técnico a entrarem no jogo. Em 2016, alguns códigos de ransomware foram divulgados ao público, permitindo que hackers gerassem suas próprias versões desta ameaça. Isso causou um crescimento assombroso de 400% no número de famílias de ransomware entre janeiro e setembro.Prevemos um crescimento de 25% do número de novas famílias de ransomware em 2017, em uma média de 15 novas famílias descobertas a cada mês.

2 • Dispositivos de IoT terão um papel mais importante em ataques DDoS; sistemas IIoT mais vulneráveis a ataques: milhares de webcams, que as pessoas nem pensavam em proteger, se tornaram o baluarte para o ataque Mirai DDoS que derrubou grandes sites. Dispositivos conectados, como agentes dormentes, são inofensivos até que sejam ativados por cibercriminosos.Prevemos que os cibercriminosos usarão malware como o Mirai em ataques DDoS. De 2017 em diante, sites de serviços,

notícias, empresariais e políticos serão sistematicamente atingidos por tráficos HTTP massivos. Infelizmente, também prevemos que fornecedores não reagirão a tempo de impedir esses ataques.

3 • A simplicidade dos ataques de comprometimento de E-mail Empresarial levará a um aumento do volume de golpes direcionados em 2017: prevemos que essa simplicidade tornará o BEC, especialmente a fraude do CEO (onde hackers que se passam por um dos executivos da companhia), um modo de ataque mais atraente para cibercriminosos. Este tipo de golpe é fácil e acessível, além de não exigir muito em termos de infraestrutura. O golpe BEC é especialmente difícil de detectar porque esses e-mails não contêm payloads ou binários maliciosos, mas estas empresas devem ser capazes de bloquear essas ameaças usando soluções de gateway de web e e-mail. Essas tecnologias de segurança serão capazes de identificar um tráfego anormal e comportamentos maliciosos em arquivos ou em seus componentes, mas defender-se contra golpes BEC continuará difícil se as vítimas se mantiverem dispostas a transferir dinheiro para cibercriminosos. As empresas devem implementar políticas rigorosas para transações, incluindo camadas de verificação e limites para grandes somas de dinheiro, exigindo assim mais validações antes de realizar estas transferências.

4 • O comprometimento de processo empresarial ganhará força entre os cibercriminosos que visam o setor financeiro: prevemos que os golpes BPC irão além do departamento financeiro, apesar das transferências de fundos continuam sendo o objetivo mais típico. Possíveis cenários incluem hackear um sistema de pedido de compra para que os cibercriminosos possam receber o pagamento do verdadeiro fornecedor. Hackear um sistema de envio de pagamento pode também levar a transferências não autorizadas de fundos. Os cibercriminosos podem hackear um centro de entrega e reencaminhar bens valiosos para um endereço diferente. Os cibercriminosos irão realizar ataques BPC para ir atrás de dinheiro, e não por motivos políticos ou coleta de informações.

PREVISÕES DE SEGURANÇA TREND MICRO PARA 2017

utilidades

O ano em segurança:

Page 7: news Informativo trimestral Integrasul • Mar. a Mai. 2017sua empresa está vulnerável a ataques cibernéticos. Testa ... o ransomware como um serviço, onde o operador do ransomware

7

5 • Adobe e Apple irão passar a Microsoft em termos de descoberta de vulnerabilidades na plataforma: prevemos que mais falhas de software serão descobertas em produtos da Adobe e Apple, além dos da Microsoft. Fora o fato de que as remessas de PC da Microsoft estarem declinando nos últimos anos, com mais usuários optando por smartphones e tablets de nível profissional, as mitigações e melhorias de segurança do fornecedor também dificultarão a descoberta de vulnerabilidades nestes sistemas operacionais.Embora os exploits sejam uma realidade para muitas empresas, especialmente as que ainda usam software legados, sem suporte ou órfãos, o papel da blindagem de vulnerabilidade se torna especialmente importante quando softwares muito populares e usados como os da Apple e da Adobe estão em questão.

6 • A ciberpropaganda se tornará comum: o crescimento da Internet abriu oportunidades para que as partes envolvidas pudessem usá-la como uma ferramenta grátis para influenciar a opinião pública de um modo ou de outro. O resultado das eleições recentes em diferentes países reflete o poder da mídia social e de várias fontes de informação online quando se trata de tomar decisões políticas.Em nosso constante monitoramento do submundo cibercriminoso, notamos aspirantes a hackers anunciando seus ganhos com notícias falsas relacionadas à eleição. Eles alegam ter feito 20 dólares por mês levando tráfego para conteúdo de difamações inventadas sobre os candidatos eleitorais.Entidades que possam influenciar a opinião pública usando esses meios de uma maneira estratégica poderão produzir resultados que as favorecerão. Em 2017, veremos um maior uso, abuso e mau uso das mídias sociais.

7 • A implementação e conformidade da Regulamentação Geral de Proteção de Dados (GDPR) irão aumentar os custos administrativos em todas as empresas: a GDPR - resposta da União Europeia ao pedido de privacidade de dados - irá impactar não apenas os seus membros, mas também todas as entidades em todo o mundo que capturam, processam e armazenam dados pessoais de cidadãos da UE. Na época

que for imposta, em 2018, as empresas poderão ser multadas em até 4% do volume global de negócios da empresa pelo não cumprimento. Essas mudanças forçarão as empresas a realizarem uma revisão completa do processamento de dados, garantindo o estabelecimento da conformidade e separando os dados da UE dos dados do resto do mundo.As empresas devem investir em uma solução abrangente de segurança de dados, incluindo o treinamento do funcionário, para cumprir as normas GDPR.

9 • Cibercriminosos inventarão novas táticas de ataque direcionado que enganam as soluções antievasão atuais: campanhas de ataque direcionado foram documentadas pela primeira vez há quase uma década. Os autores de ameaças ficaram mais experientes, enquanto as infraestruturas de rede continuaram, em grande parte, as mesmas. Ao observar os movimentos e habilidades dos agressores para ajustar ferramentas, táticas e procedimentos (TTPs) a fim de atingir diferentes empresas em diferentes países, prevemos que técnicas novas e inesperadas surgirão em futuros ataques direcionados.Ameaças desconhecidas podem ser novas variantes de ameaças existentes e conhecidas, ou ameaças completamente desconhecidas que ainda não foram descobertas. Ao invés de se prender a uma só estratégia de segurança, será extremamente importante usar tecnologias multicamadas e cross-generational, desenvolvidas por meio de uma grande experiência de monitoramento, e que possam responder e implementar medidas proativas contra ataques direcionados.

Esses novos desafios exigem uma nova abordagem na segurança de endpoint, como uma abordagem de segurança intergeracional, que combina técnicas comprovadas de detecção de ameaças conhecidas e desconhecidas com técnicas de proteção avançadas, como: controle de aplicação, prevenção de exploração e análise de comportamento, detecção em sandbox e machine learning de alta precisão.

Saiba mais em:

Page 8: news Informativo trimestral Integrasul • Mar. a Mai. 2017sua empresa está vulnerável a ataques cibernéticos. Testa ... o ransomware como um serviço, onde o operador do ransomware

Diretor Responsável: Marcelo Pacheco

Coordenação Editorial:Marcelo PachecoPatrícia Alves da Silva

Impressão:Gráfica Murialdo

Tiragem:500 unidades

Produção, Edição e Editoração:Intervene Publicidade e Propaganda

Rua Alagoas, 99 • Jardim AméricaCaxias do Sul • RS • Brasil

[email protected]

Caxias:

Joinville:

3027.07074063.9730

(54)

(47)

www.integrasul.com.br8

O XGEN Endpoint Security da Trend Micro fornece a máxima proteção, usando a técnica certa na hora certa para eliminar brechas na segurança.

Trata-se de uma nova classe de proteção de endpoint que vai além do que os fabricantes de próxima geração alegam oferecer. Convenhamos: as ameaças mudam todos os dias, causando mais aborrecimento e frustração a seus clientes. Eles precisam de uma solução que possa evoluir e se adaptar tão rapidamente quanto o cenário de ameaças de hoje.

A Trend Micro é a primeira a incorporar um Machine Learning com alta fidelidade em uma abordagem de segurança, analisando os arquivos antes da execução e enquanto funcionam, utilizando características de cancelamento de ruídos como checagem e whitelisting para a redução de falsos-positivos. A Trend Micro usa machine learning há mais de uma década para eliminar spam, calcular reputação web e descobrir atividade maliciosa na mídia social. E agora usamos o poder desse aprendizado para prever o risco de arquivos ainda desconhecido. Nosso machine learning tem alta precisão e analisa características estáticas de arquivos tanto antes como durante a execução usando algoritmos aperfeiçoados para prever se um arquivo é malicioso ou benigno. XGen Endpoint Security permite que você previna, detecte e responda ao cenário de ameaças em evolução. Nossa estrutura de defesa de ameaças conectada constantemente se adapta para proteger contra ataques e evolui para descobrir novas ameaças desconhecidas compartilhando automaticamente a inteligência de ameaças em todas as camadas de segurança. O XGen Endpoint Security já está disponível como parte do Officescan e das suítes de proteção da Trend Micro. As suítes incluem integrados soluções de endpoint, e-mail e web gateway, com visibilidade centralizada e controle, diminuindo o tempo de resposta para as equipes de segurança.

A evolução da segurança

XGEN

QUER SABER O QUE JÁ FOI PUBLICADO?

Visite nosso site e tenha acesso a todas as edições do informativo Integrasul de maneira

rápida e prática. www.integrasul.com.br/informativo

produtos & serviços

Principais Recursos:

• Combina múltiplas técnicas para eliminar brechas de segurança.

• Bloqueia ameaças antes, durante e depois de entrarem no endpoint, usando tecnologias de proteção otimizadas.

• Usa aprendizado de máquina (machine learning) de alta fidelidade durante a pré-execução e execução.