Previsões de Segurança para 2015: As Ameaças por E-mail estão Evoluindo

As ameaças por e-mail assumirão um novo nível de sofisticação e evasão.

Embora a Web continue sendo o maior vetor para ataques contra empresas, o e-mail terá um papel cada vez mais fundamental no comprometimento de dados. Algoritmos de Geração de Domínios massivamente polimórficos e técnicas de evasão em evolução testarão os limites da maioria das atuais soluções para segurança de e-mail.

Os cibercriminosos que aumentam as apostas estão aperfeiçoando suas habilidades de campanha anteriormente associadas apenas a ataques avançados e direcionados. Essas táticas avançadas, projetadas para burlar a maioria das soluções modernas de segurança para e-mail, estão rapidamente se transformando em nova norma à medida em que ameaças por e-mail mais sofisticadas aumentam.

Como resultado, embora os volumes de spam estejam diminuindo, a maioria dos usuários começará a observar um aumento na quantidade de spam que recebem na caixa de entrada, porque a maioria das medidas de segurança de e-mail será incapaz de detectá-los no exame na Nuvem, antes de passá-los para a caixa de entrada do usuário.

Embora em geral associados com o estágio de Isca dentre os 7 Estágios da Cadeia de Ameaças, observamos uma tendência crescente para e-mails que não contêm um link ou mensagem de spam, mas na verdade são os primeiros passos de Reconhecimento para um ataque avançado. Como o remetente e o texto são suficientemente randomizados e o corpo do e-mail não inclui malware nem links para análise, estes emails acabam passando pela maioria das soluções de segurança. Contudo, automatizando o processo em toda a organização, os atacantes podem ainda usar este método para
validar credenciais e se preparar com mais eficácia para outros aspectos de penetração de um ataque.

“Ao longo dos anos, temos observado o e-mail se tornar o ponto de entrada preferencial para furto de dados na Web. Com todos os olhos voltados principalmente para as ameaças mais avançadas e óbvias, a previsão é de que as ameaças por e-mail aumentem conforme os atacantes aperfeiçoem suas
técnicas e operações de reconhecimento para contornar os limites das soluções de segurança de e-mail atuais.”– Carl Leonard, Principal Analista de Segurança, Websense Security Labs.

Fonte: Relatório: Previsões de Segurança para 2015 da WebSense® Security Labs.

Read More

Previsões de Segurança para 2015: Socorro! Chamem o médico da TI. Meu Hospital está sendo atacado outra vez!

O setor de saúde terá um aumento substancial nas campanhas de ataques de furto de dados.

“A indústria de saúde é um dos principais alvos para os cibercriminosos. Com milhões de registros de pacientes agora em formato digital, o maior desafio do setor para 2015 será impedir que as informações pessoais de identificação escapem por lacunas na segurança e caiam nas mãos de hackers”, diz Carl Leonard, principal Analista de Segurança da Websense® Security Labs.

De acordo com o Identity Theft Resource Center, os registros de saúde foram responsáveis por 43% das principais violações de dados reportadas em 2013. Registros médicos e dados de pacientes são alvos lógicos para os criminosos digitais. Os registros de saúde representam um tesouro repleto de dados valiosos para um atacante. Nenhum outro tipo de registro único contém tantas Informações Pessoais Identificáveis (PII, Personally Identifiable Information) que podem ser usadas em uma infinidade de ataques de acompanhamentos diferentes e variados tipos de fraude. Os registros de saúde não contêm apenas informações vitais sobre a identidade de uma pessoa (nome, endereço, seguro social), mas também com frequência estão vinculados a informações financeiras e de seguros. O acesso a PII permite que um atacante cometa fraudes de identidade, enquanto as informações financeiras podem levar à exploração financeira. Trata-se de uma área de ataque secundária lógica e lucrativa para cibercriminosos já atuantes no roubo de dados de cartões de crédito.

Profissionais de saúde também estão em risco. Com frequência, eles tendem a contornar políticas de segurança de TI para atender melhor os pacientes. Em uma emergência médica, as apostas não poderiam ser mais elevadas. Quando um médico ou enfermeiro precisa dos recursos do computador para acessar dados porque a saúde de um paciente está em risco, a política de TI fica em segundo lugar em relação à saúde do paciente. No calor do momento, esse comportamento pode elevar os riscos de ameaças digitais ou resultar no acesso e armazenamento de informações confidenciais sem segurança.

Isso também ocorre em ambientes do setor de saúde que estão em transição dos registros para o formato digital e eletrônico. Embora tenha ocorrido um grande impulso político para tal migração digital dos registros, a segurança de hospitais e nos cuidados médicos (especialmente em consultórios menores) ainda não está atualizada ao desafio de proteger os dados valiosos de pacientes.

Como resultado, os ciberataques direcionados às organizações de saúde manterão rápida ascensão em frequência e êxito.

Faça o Download do Relatório de Previsões de Segurança para 2015 da WebSense® Security Labs

Fonte: Relatório: Previsões de Segurança para 2015 da WebSense® Security Labs.
Read More

Previsões de Segurança para 2015: Sua geladeira não é uma ameaça à segurança de TI. Sensores industriais são.

Os ataques à Internet das Coisas Termo em Inglês (IoT Internet of Things) terão foco em casos de uso
em negócios, e não em produtos de consumo.

Haverá pelo menos uma grande violação a uma companhia através de um dispositivo conectado à internet recém-introduzido, mais provavelmente com um controlador lógico programável ou outro dispositivo semelhantemente conectado, em um ambiente de fabricação.

Embora, muitas invasões em geladeiras, termostatos residenciais e carros tenham chegado às manchetes, a probabilidade de uma grande campanha de ataques usando itens residenciais conectados via Internet das Coisas é mínima. Com frequência, não há muita sofisticação nesses dispositivos “inteligentes” e usar esses itens para criar um ataque viável seria muito desafiador, considerando o estado atual da tecnologia.

Embora talvez seja necessário se preocupar com criminosos digitais derretendo a sua manteiga ou azedando o leite em sua geladeira, há pouca recompensa em ataques contra seus dispositivos domésticos conectados. Os criminosos estão com os olhos voltados para outros alvos.

A Internet das Coisas mudará significativamente o cenário de segurança de outras formas, com os principais desafios em IoT estando focados no uso comercial. Cada dispositivo conectado à internet aumenta muito o número de superfícies de ataque nas empresas. A Internet das Coisas deverá crescer muito e ser uma das principais fontes para as dores de cabeça de CSOs este ano, herdando as preocupações advindas do BYOD no passado.

Por exemplo, processos totalmente novos estão evoluindo rapidamente rumo à arquitetura da Internet das Coisas. Contudo, há uma grande probabilidade de que no mínimo uma dessas áreas observará tráfego de ataque, especialmente quando segurança não é uma prioridade para a maioria das inovações e porque nem tudo será revelado.

“A Internet das Coisas significa que produtos de consumo, de TVs a geladeiras, agora estão conectados digitalmente. Embora a empresa não precise temer as implicações de um aparelho doméstico interconectado, todo dispositivo, aplicativo e upgrade conectado à internet de um funcionário novo é um vetor de ameaças em potencial”, diz Charles Renert, VP, Websense Security Labs.

Muitos dos novos dispositivos IoT conectados na rede corporativa incluem compartilhamento de informações assistidos por máquinas. Esses dispositivos automatizam grandes indústrias para garantir que plantas operacionais, como usinas de energia, fábricas e plataformas de petróleo, funcionem sem problemas.

Quando se conecta um novo dispositivo a essas redes existentes e altamente complexas, eles podem ter outro tipo de protocolo de comunicação. Depois que aumenta o fluxo de comunicações nas empresas torna-se um desafio identificar qual tráfego é legítimo e o que pode ser um ataque de furto de dados. Como resultado, essa comunicação também pode passar sem monitoramento.

Além disso, o tempo de parada desses sistemas pode significar milhões em perda de receita. Portanto, os líderes das empresas não estão dispostos a tolerar essa possibilidade. Qualquer interrupção devido a um falso positivo de uma solução de segurança não será tolerado pelos altos executivos, o que significa que grande parte dessas comunicações entre máquinas também permanecerão desprotegidas.

Faça o Download do Relatório de Previsões de Segurança para 2015 da WebSense® Security Labs

Fonte: Relatório de Previsões de Segurança para 2015 da WebSense® Security Labs.
Read More

Dell divulga Relatório de Tendências em Segurança da Informação: crescem ataques a pontos de venda e malwares

Estudo analisa os ataques mais comuns observados em 2014 e como as ameaças crescentes vão afetar as organizações ao longo de 2015.

A Dell, uma das maiores fornecedoras de soluções de TI do mundo, anunciou os resultados do Relatório Anual de Ameaças. O estudo se baseou em pesquisas realizadas, ao longo de 2014, pelo Dell GRID (Global Response Intelligence Defense) e nos dados de tráfego de rede dos equipamentos Dell SonicWALL. A partir das informações, colhidas em mais de 200 países – incluindo o Brasil -, a empresa mapeou os principais riscos à segurança da informação a que as empresas ficaram expostas no último ano, bem como quais as grandes tendências para 2015.

Entre as principais conclusões, o relatório identificou o surgimento de novos malwares (códigos maliciosos) voltados aos equipamentos usados em pontos de venda, um aumento do tráfego de códigos maliciosos dentro de sites criptografados (https), bem como detectou que, ao longo do último ano, dobrou o número de ataques a sistemas SCADA (para supervisão e aquisição de dados).

“Atualmente, praticamente toda empresa está ciente de que os riscos à segurança da informação existem e que eles podem trazer consequências catastróficas para as organizações”, afirma Vladimir Alem, Gerente de Produtos de Segurança da Dell para América Latina. “No entanto, os ataques tem crescido em volume e em sofisticação e, o pior, vêm afetando companhias em todo o mundo, independentemente do seu porte ou segmento de atuação. O que mostra que, apesar de terem consciência dos perigos, as empresas ainda não têm tomado contra medidas adequadas para evitar a atuação de cibercriminosos”, acrescenta.


Mais empresas expostas a ataques em sites que utilizam protocolo HTTPS

Por muitos anos, as instituições financeiras e outras empresas que lidam com informações sensíveis optaram pelo protocolo web HTTPS, que criptografa as informações compartilhadas. Mais recentemente, sites como Google, Facebook e Twitter passaram a adotar essa prática, em resposta a uma demanda crescente pela privacidade e segurança do usuário. “Inclusive o Google em seu serviço de busca, vem ranqueando positivamente os sites, que usam este tipo de tecnologia”, complementa Alem.

Embora essa mudança para um protocolo mais seguro para os sites seja uma tendência positiva, os cibercriminosos têm identificado maneiras de explorar falhas dentro do HTTPS com o objetivo de ocultar códigos maliciosos. Na prática, os criminosos virtuais usam a criptografia para trafegar os malwares e, assim, burlar os firewalls tradicionais.

O relatório aponta que os ataques de malware que utilizam sites criptografados já começaram a visar ambientes com grande tráfego de usuários. Como exemplo, em dezembro de 2014, uma página da Forbes foi sequestrada por hackers chineses para distribuir malwares durante três dias.

“Gerenciar ameaças contra o tráfego da web criptografado é complicado. Assim como a criptografia pode proteger informações financeiras ou pessoais sensíveis na web, ela infelizmente também pode ser usada pelos cibercriminosos para proteger um malware”, alerta o Gerente de Produtos, que aconselha: “uma forma de reduzir esse tipo de risco é através de restrições em navegadores de web baseados em SSL, aplicando exceções para aplicações de negócios mais comuns, com o intuito de evitar a perda de produtividade da empresa”.


Dobram ataques a sistemas SCADA

O relatório aponta para um aumento de 100% nos ataques voltados a sistemas SCADA (para supervisão e aquisição de dados), normalmente usados pela indústria para controlar equipamentos a distância e recolher dados sobre o desempenho dos mesmos. O principal ponto para esse tipo de ataque são as vulnerabilidades geradas por sobrecarga.

Na maior parte dos casos, os ataques tendem a ter uma natureza política, com o intuito de afetar a capacidade de operação de usinas de energia, fábricas e refinarias. Os especialistas em segurança da Dell que elaboraram o relatório apontam que esse tipo de ataque tende a crescer nos próximos anos. “Ainda não vemos regionalmente muitas notícias sobre esse tema, mas, as empresas precisam ficar atentas para esses dados – o número de ataques dobrou em apenas um ano”, analisa Vladimir.

Alerta para o varejo: ataques aos pontos de venda

Segundo os dados do Relatório Anual de Ameaças da Dell, em 2014, o setor de varejo foi um importante alvo de cibercriminosos, por conta de várias ameaças voltadas aos pontos de venda e que expuseram milhões de consumidores a negociações fraudulentas e colocaram em risco suas informações pessoais. No entanto, esse tipo de ataque tem crescido em vários segmentos da indústria.

Ao todo, a equipe de pesquisa de ameaças da Dell SonicWALL identificou 13 tipos de malwares em pontos de venda em 2014, contra apenas 3 em 2013. O que reflete em um aumento de 333% no número desse tipo de código malicioso.

Previsões para 2015

O Relatório de Ameaças da Dell também identificou as seguintes tendências e previsões para 2015:

• Mais organizações vão usar políticas de segurança que incluem a autenticação de dois fatores. Por outro lado, deve haver um incremento nos ataques contra esse tipo de tecnologia;

• O Android continuará a ser um alvo de cibercriminosos, com aumento de malwares e técnicas mais sofisticadas de ataques;

• À medida em que as tecnologias vestíveis se tornem mais difundidas, devem começar a surgir os malwares voltados a esse tipo de dispositivo;

• Moedas digitais, incluindo Bitcoin, continuarão a ser alvos de ataques:

• Os roteadores domésticos e equipamentos conectados, como sistemas de vigilância, serão alvos e vetores para grandes ataques DDoS.

Faça o Download do Relatório Completo!

Fonte: Segs, por Mathias Simon.

Read More

Game Over Windows XP

Depois de 12 anos, chega ao fim o suporte para o Windows XP.

Visando investir recursos no suporte a tecnologias mais recentes, para que possam continuar oferecendo experiências novas e excelentes, a Microsoft a partir da data de hoje, 08/04/2014 encera sua assistência técnica para Windows XP.

A Microsoft também não oferecerá mais o Microsoft Security Essentials para download no Windows XP após essa data. Se o Microsoft Security Essentials já estiver instalado, você continuará a receber atualizações de assinaturas antimalware por tempo limitado; porém, isso não significa que seu computador estará seguro.

Para a maioria dos usuários isso não é um problema imediato, mas significa que, sem as correções de segurança, e uma grande base de usuários instalados, o Windows XP passará a ser o principal alvo de hackers para desenvolvimento de vírus e malware, como já tratamos em matérias anteriores, nesse link e nesse link.

Muito poucos computadores mais antigos conseguirão executar o Windows 8.1, que é a versão mais recente do Windows. É recomendável que você baixe e execute o Assistente de Atualização do Windows para verificar se o computador cumpre com os requisitos do sistema do Windows 8.1 e, em seguida, seguir as etapas do tutorial para atualizar se o computador o permite.

O que vem com o Windows 8.1? 

O Windows 8.1 facilita as tarefas que você costumava realizar com o Windows XP, e ainda abre um leque de possibilidades a serem exploradas e desfrutadas. 
Entre em contato com nossa equipe e solicite sua licença do Windows 8.1

Read More