Virtus Junxit Mors Non Seperabit

Aprenda a ser mais cuidadoso com as suas senhas

Saiba como criar e guardar senhas fortes e diferentes para todas as contas e uma senha mestre para o gerenciamento de todas as outras contas

Se você tivesse vários filhos com certeza não daria o mesmo nome a todos eles para ser mais fácil de lembrar, certo? Mas é isso que fazemos com as nossas senhas. Pode parecer conveniente - e muito mais fácil de lembrar - usar a mesma senha para todas as contas online, mas uma única senha para todas as contas também pode facilitar que hackers ou pessoas mal intencionadas acessem informações pessoais valiosas e até mesmo roubem perfis em mídias sociais.

Se um hacker tiver acesso ao login e senha de uma pessoa, cadastrados em um site qualquer, ele tentará usar as mesmas informações em serviços de e-mails, mídias sociais e sites de compras. Se a pessoa usar a mesma senha para todas as suas contas ele terá sucesso e, consequentemente, terá acesso a várias informações pessoais da vítima. Com sorte ele pode até achar um número de cartão de crédito registrado em algum dos sites utilizados. 

A maioria de nós mantém diversas contas de e-mails pessoais e corporativos, contas em mídias sociais, em sites de compras, em serviços de compartilhamento de arquivos, dentre tantas outras. O número de contas e senhas que temos que usar frequentemente nos leva à inevitável questão: "Se não podemos usar a mesma senha para todas as nossas contas, como é possível que nos lembremos de todas?". A solução é fácil. Você precisa de um gerenciador de senhas.

Uma única pessoa pode facilmente ter centenas de cadastros online e realmente é inviável criar e lembrar de senhas diferentes para todos. Por sorte o mercado já disponibiliza soluções para nos ajudar nesta tarefa. Um gerenciador de senhas irá ajudá-lo a criar e guardar senhas fortes e diferentes para todas as contas e ainda criará uma senha mestre para o gerenciamento de todas as outras contas.

password_625

Dessa forma, é preciso se lembrar de apenas uma senha. Mas é importante salientar que, para que o gerenciador seja seguro, é preciso que a ferramenta permita fazer login em sites e aplicativos usando não apenas a senha mestre, mas também inclua diversos outros fatores de autenticação que são exclusivos do usuário como reconhecimento facial, reconhecimento de voz e impressões digitais, além de bloquear o acesso em dispositivos que você não costuma usar.

Para uma senha ser considerada forte e segura ela precisa ter pelo menos oito caracteres e ser formada por uma combinação de números, letras e caracteres especiais como ponto, espaço, hífen, símbolos, etc. As senhas também devem ser trocadas com frequência e nunca devem ser compartilhadas, nem mesmo com pessoas de confiança.

 

(*) Thiago Hyppolito é engenheiro de produtos da Intel Security

Imprimir Email

Ransomware já é o tipo de malware mais rentável da história

E será uma ameaça ainda mais destrutiva no futuro, alerta a Cisco. Veja como se preparar para enfrentá-la

As organizações atuais não estão preparadas para futuros desenvolvimentos de ransomware mais sofisticados. Segundo o relatório Midyear Cybersecurity Report 2016, da Cisco, infraestruturas frágeis, limpeza insatisfatória das redes e taxas lentas de detecção estão fornecendo tempo e cobertura amplos para os adversários operarem.

De acordo com as conclusões do estudo, a luta para restringir o espaço operacional dos atacantes é o maior desafio para as companhias, ameaçando a fundação subjacente necessária para a transformação digital.

Outras descobertas importantes do levantamento incluem a expansão do foco dos adversários para ataques laterais pelos servidores, evoluindo métodos e aumentando o uso de criptografia para mascarar a atividade.

“O ransomware tornou-se em 2016 o tipo de malware mais rentável da história”, constata a Cisco, projetando que essa ameaça será ainda mais destrutiva, se espalhando por si só e contendo redes inteiras, fazendo as empresas de reféns.

A fabricante aponta que novas variedades modulares de ransomware serão capazes de mudar rapidamente as táticas para maximizar a eficiência. Por exemplo, futuros ataques poderão evitar a detecção apenas limitando o uso de CPU e abstendo-se de ações de comando e controle.

Estas novas variedades de ransomware irão se espalhar mais rapidamente e se replicarão dentro das organizações antes de coordenar as atividades de resgate. A visibilidade por toda a rede e pelos endpoints permanece como principal desafio. Em média, as organizações levam até 200 dias para identificar novas ameaças.

Questão de tempo
Um tempo mais rápido para detecção de ameaças é crítico para restringir o espaço operacional dos atacantes e minimizar os danos das intrusões. Este número é baseado em telemetria de segurança opt-in, recolhida a partir de equipamentos de segurança da Cisco implantados em todo o mundo.

Como os atacantes continuam inovando, muitos defensores continuam lutando para manter a segurança de seus dispositivos e sistemas. Sistemas sem suporte e não corrigidos criam oportunidades adicionais para os atacantes ganharem acesso facilmente, permanecendo sem serem detectados e maximizando os danos e lucros.

O Midyear Cybersecurity Report 2016 mostra que este desafio persiste em escala global. Enquanto organizações em segmentos críticos como a área da Saúde sofreram um significativo aumento de ataques ao longo dos últimos meses, as conclusões do relatório indicam que todas as verticais e regiões do mundo têm se tornado alvos.

Clubes e organizações, instituições de caridade, organizações não governamentais (ONGs) e empresas eletrônicas têm experimentado um aumento em ataques no primeiro semestre de 2016. No cenário mundial, as preocupações geopolíticas incluem a complexidade regulamentar e as políticas de segurança cibernética contraditórias de cada país.

A necessidade de controlar ou acessar dados limitam e entram em conflito com o comércio internacional, em um cenário de ameaças sofisticadas.

Ransomware_625

 

Ataques sem restrições
Para os atacantes, mais tempo para operar sem serem detectados resultam em mais lucratividade. No primeiro semestre de 2016, a Cisco já havia reportado que os lucros dos cibercriminosos dispararam devido três fatores principais.

1. Expansão do foco: Os atacantes estão ampliando o foco, partindo de ataques diretos aos clientes para tentativas laterais aos servidores, evitando a detecção e maximizando potenciais danos e lucros.

As vulnerabilidades do Adobe Flash continuam a ser um dos principais alvos de publicidade maliciosa e exploit kits (kits de sondagem de brechas). No popular “Nuclear Exploit Kit”, o Flash representou 80% de tentativas bem-sucedidas.

A Cisco também identificou uma nova tendência em ataques de ransomware que exploram vulnerabilidades dos servidores, especificamente dentro dos servidores Jboss, dos quais 10% daqueles em todo o mundo conectados à Internet foram comprometidos.

Além disso, a fabricante aponta que muitas das vulnerabilidades Jboss usadas para comprometer estes sistemas foram identificadas há cinco anos, ou seja, as atualizações básicas de instalação e reparação do fornecedor poderiam ter facilmente prevenido tais ataques.

2. Desenvolvendo os métodos de ataque: Durante o primeiro semestre de 2016, os adversários continuaram a evoluir seus métodos para capitalizar sobre a falta de visibilidade dos defensores.

Exploit kit do tipo Windows Binary se tornou o principal método de ataque web ao longo dos últimos seis meses. Este método proporciona uma base forte em infraestruturas de rede e faz com que os ataques sejam mais difíceis de serem identificados e removidos.


 3. Mascarando evidências: Contribuindo para os desafios de visibilidade dos defensores, os adversários estão aumentando o uso de criptografia como forma de mascarar vários componentes de suas operações.

A Cisco observou um aumento do uso de criptomoeda (ou criptodinheiro), Transport Layer Security (TLS) e do Tor, formas de proteção dos dados que permitem a comunicação anônima na web.

Significativamente, malwares voltados para HTTPS (navegação segura) e usados em campanhas de malvertising aumentaram 300% a partir de dezembro 2015 a março de 2016. O malware encriptado ainda permite que os adversários escondam suas atividades web e expandam seu tempo para operar.

Fechando brechas
Em face de ataques sofisticados, dos recursos limitados e da infraestrutura envelhecida, os defensores lutam para manter o mesmo ritmo que seus adversários. Os dados sugerem que os defensores estão menos propensos a limpar adequadamente a rede aplicando patches (correções), por mais crítica que a tecnologia seja para operações de negócios. Por exemplo:

Em matéria de navegador, o Google Chrome, que emprega atualizações automáticas, tem 75% a 80% dos usuários usando a versão mais recente do navegador ou uma versão anterior;

Quando mudamos de olhar de navegadores para softwares, o Java apresenta migrações lentas, com um terço dos sistemas examinados rodando Java SE 6, que já está sendo eliminado pela Oracle (a versão atual é SE 10).

No Microsoft Office 2013, a versão 15x, 10% ou menos da população está usando a versão mais recente do service pack.

Além disso, a Cisco descobriu que grande parte de sua própria infraestrutura não foi apoiada ou operou com vulnerabilidades conhecidas. Este problema é sistêmico para todos os fornecedores e endpoints. Especificamente, os pesquisadores da Cisco examinaram 103,121 dispositivos da própria Cisco conectados à internet e descobriram que:

1. Cada dispositivo em média estava rodando com 28 vulnerabilidades conhecidas;

2. Os dispositivos estavam ativamente rodando vulnerabilidades conhecidas há uma média de 5,64 anos

3. Mais de 9% tinham vulnerabilidades conhecidas há mais de 10 anos

Em comparação, a Cisco também analisou a infraestrutura de software em uma amostra de mais de 3 milhões de instalações. A maioria era Apache e OpenSSH com um número médio de 16 vulnerabilidades conhecidas, rodando há uma média de 5,05 anos.

Enquanto as atualizações de navegador para endpoints são as mais leves, as aplicações empresariais e de infraestrutura do lado do servidor são mais difíceis de atualizar e podem causar problemas de continuidade nos negócios. Em essência, quanto mais crítica é uma aplicação para operações de negócios, menos ela passará por manutenção, criando brechas e oportunidades para os atacantes.

Passos simples para proteger os ambientes de negócio
Os pesquisadores do grupo Talos, da Cisco, observaram que as organizações que levam em conta apenas alguns simples, mas significativos passos podem aumentar consideravelmente a segurança de suas operações. Isto inclui:

1. Melhorar a limpeza da rede monitorando a rede; implantando patches e fazendo atualizações no tempo adequado; segmentando da rede; implementando defesas nas bordas - incluindo e-mail, segurança web e a próxima geração de firewalls e próxima geração IPS.

2. Integrar defesas e utilizar uma abordagem de arquitetura para a segurança, ao invés de privilegiar implantação de produtos de nicho.

3. Medir o tempo para detecção, insistir no tempo mais rápido disponível para descobrir ameaças, e então, mitigá-las imediatamente. Fazer com que as métricas sejam parte das políticas de segurança organizacional daqui para frente.

4. Proteja seus usuários em todos os lugares em que estejam e o onde quer que eles trabalhem, não apenas os sistemas com os quais eles interagem e quando estão na rede corporativa.

5. Fazer backup de dados críticos e rotineiramente testar a sua eficácia enquanto confirma se os back-ups não são suscetíveis para se comprometer.

Imprimir Email

Ataques DDoS estão maiores e mais frequentes, confirma Arbor

Companhia identificou 46 ataques superiores a 200Gbps entre os 274 ataques maiores que 100Gbps registrados no primeiro semestre deste ano

 A Arbor Networks divulgou dados globais sobre ataque DDoS identificados nos primeiros seis meses de 2016. O levantamento revela uma escalada contínua tanto no tamanho quanto na frequência dessas ações para negação de serviços.

O estudo observou uma média de 124 mil eventos por semana nos últimos 18 meses, com um aumento de 73% no tamanho do maior ataque (comparado a 2015), atingindo 579Gbps.

Segundo a companhia, foram 274 ataques maiores que 100Gbps no primeiro semestre de 2016, dos quais 46 superaram  200Gbps) . Durante todo o ano passado, foram 223 ataques acima de 100Gbps, sendo 16 superiores a 200Gbps.

O tamanho médio do ataque no período foi de 986Mbps, um aumento de 30% comparado a 2015. A projeção é de que até o final de 2016 o tamanho médio dos ataques seja de 1,15Gbps.

Para se ter uma ideia, um ataque de 1 Gbps seria o suficientemente grande para deixar a maioria das organizações fora de serviço.

“O LizardStresser, malware para formação de botnet com dispositivos IoT (Internet of Things), foi utilizado para lançar ataques de 400Gbps, tendo como alvo sites de jogos no mundo todo, e, no Brasil, instituições financeiras, ISPs e instituições governamentais”, afirma.

DDoSCIO_625

A Arbor Networks salienta que o DDoS continua sendo um tipo de ataque utilizado comumente, em razão da disponibilidade de ferramentas gratuitas e serviços on-line de custo baixo que permitem a qualquer pessoa que tenha um motivo e uma conexão Internet lançar um ataque.

É justamente esse fato que, segundo a companhia, ttem levado a um aumento na frequência, tamanho e complexidade dos ataques nos últimos anos.

Os dados da Arbor são recolhidos por meio de uma parceria colaborativa reunindo mais de 330 provedores de serviços que usam sistemas da fabricante e concordaram em compartilhar dados de tráfego a fim de obterem uma visão abrangente do tráfego e ameaças globais. Os números do primeiro semestre confirmam a percepção de outras empresas de que o o cenário de ameaças de DDoS é cada vez mais complexo e as consequências são cada vez mais graves. 

O número total de ataques está crescendo rapidamente, os ataques a camadas de aplicativos se tornam cada vez mais comuns, e os ataques volumétricos também estão evoluindo. Os ataques volumétricos estão se subdividindo entre ataques de velocidade/grande largura de banda e ataques utilizando menor largura de banda. Isso é importante para todos, mas especialmente para os segmentos de grandes empresas, provedores de hospedagem e nuvem de médio porte e provedores de serviços de telecomunicações de pequeno porte.

Imprimir Email

Pesquisar

Visualizações

Ver quantos acessos teve os artigos
194028

On-Line

Temos 90 visitantes e Nenhum membro online