Arquivo da tag: Segurança

O perigo dos pontos de rede nas áreas de acesso comum dos escritórios

Qualquer pessoa pode penetrar na rede local da sua organização através de pontos de rede e dispositivos em áreas comuns.

Quando falamos de redes de computadores consideramos as redes cabeadas mais seguras por exigir um acesso físico para conectar dispositivos. Entretanto, pontos falhos básicos são vistos diariamente nos mais diversos ambientes.

Corredores e recepções

A sua empresa vai ocupar um novo escritório que já foi utilizado por outras empresas. Diversos ajustes certamente serão feitos e talvez algumas salas serão desativadas ou até reaproveitadas, porém os pontos de rede que foram feitos anteriormente provavelmente serão mantidos. Afinal, abrir parede e trocar tomadas demanda recurso de tempo e dinheiro que certamente farão com que a obra seja deixada para outro momento.
Essas portas de rede geralmente permanecem ativas mesmo sem intenção de serem utilizadas. Assim qualquer pessoa poderia conectar um aparelho nessa porta e ter acesso físico à sua rede local. Desde funcionários até visitantes, entregadores, candidatos em busca de emprego, clientes, representantes. Uma pessoa com um laptop conectado a um cabo na parede, em geral, não chama muita atenção pois as pessoas que passam por ali podem imaginar que a pessoa está apenas carregando seu laptop, ou que tem permissão para usar a rede.
É claro que, mesmo com acesso físico à rede o cibercriminoso precisaria investir algum tempo hackeando e identificando falhas na rede. Mas equipamentos com senhas fracas, padrões de fábrica ou até desatualizados poderiam ser facilmente explorados. Ou pior: Em casos de portas de rede em locais menos acessados, o atacante poderia instalar um dispositivo de acesso remoto e atacar sua rede posteriormente de qualquer lugar.

Dispositivos em locais públicos

Dispositivos como impressoras de rede, roteadores, terminais ou caixas eletrônicos também podem ser alvos de dispositivos de captura de dados ou exploração remota da sua rede. Um caso, em 2016, no qual criminosos conectaram dispositivos a caixas eletrônicos desprotegidos e capturaram detalhes de cartões de clientes é uma prova disso.

Proteção

Como sempre, não há uma forma 100% segura de evitar ser atacado. Mas existem maneiras de se mitigar tais acontecimentos. Diminuir as possibilidades de acontecer.

  • Manter registro de portas de rede e equipamentos ativos;
  • Desativar as portas de rede inativas desligando portas do switch ou as desconectando no patch pannel;
  • Manter equipamentos físicos em locais que visitantes e pessoas não autorizadas não tenham acesso fácil;
  • Atribuir sub-redes para departamentos que exijam uma criticidade maior afim de dificultar a identificação e exploração de equipamentos;
  • Usar ferramentas de segurança de dispositivos como um bom Antivírus e de perímetro como um Firewall de rede.
  • Ter muita cautela e manter a documentação e monitoramento em dia é sempre importante para a continuidade do negócio.

Detectado bug de segurança grave no GLPI

Nesta semana a equipe da Verdanatech, que realiza testes e desenvolvimento dentro do ambiente de GLPI, encontrou um BUG grave no sistema que permite, a um atacante, a manipulação e injeção de código SQL malicioso no sistema.

Ao mapear o incidente, a equipe da Verdanatech, parceira oficial da GLPI Network no Brasil, de imediato tratou de contatar os desenvolvedores oficiais do projeto GLPI e relatar o BUG e seu Alto Impacto.

A issue padrão dentro do GIT do projeto do GLPI não foi aberta por motivos de segurança e com objetivo de evitar a divulgação dos métodos de exploração desta vulnerabilidade.

Versões Afetadas

Apenas as versões anteriores à 9.4 são vulneráveis a este bug pois são as únicas que permitem a abertura de chamados por e-mail sem o recurso de Texto Rico (recursos de html e imagens no corpo do e-mail)

Solução de contorno

É importante salientar que o erro é BEM crítico podendo dar acesso ao atacante a dados de forma indevida e até apagar parcial ou totalmente a sua base de dados. Mas uma solução simples é possível sem precisar manipular código algum.

Para solucionar o problema, basta ativar o recurso Texto Rico no sistema.

Veja no site da Verdanatech a nota oficial e como realizar este procedimento e evitar que sua base seja afetada.

O Telegram atualizou novamente e mostra que se preocupa com sua privacidade


Fonte: https://telegram.org/blog/unsend-privacy-emoji

O Telegram passou por uma grande atualização no último domingo (24). Dentre as novidades, muito destaque a recursos de privacidade como “desfazer” envio e recebimento de mensagens quando quiser sendo a mensagem apagada no dispositivo de quem encaminha e de quem recebe.
Outras funções também foram adicionadas:


  • Encaminhamento de mensagens anônimas:
    • Agora você pode restringir quem pode reencaminhar suas mensagens. Quando a configuração está habilitada, suas mensagens não serão mais encaminhadas para sua conta – apenas um nome não clicável aparecerá no local. 
    • Procure por  “Mensagens Encaminhadas” em “Privacidade e Segurança”
  • Restrição de quem pode ver sua foto de perfil:
    • Procure por “Foto de Perfil” em “Privacidade e Segurança”.
  • Pesquisa nas configurações:
    • Visto que as configurações do Telegram têm crescido exponencialmente, foi adicionada uma barra de pesquisa às configurações do aplicativo.
    • A ferramenta também traz respostas sobre o Telegram baseadas no FAQ do aplicativo
Fonte: https://telegram.org/blog/unsend-privacy-emoji
  • Melhorias nos adesivos, GIFs e mensagens em vídeo:
    • Qualquer GIF pode ser pré-visualizado mantendo o mesmo pressionado.
    • Pacotes de adesivos agora possuem ícones, o que facilita a escolha de pacote de adesivos
    • GIFs e vídeos mais “pesados” agora não precisam ser 100% baixados para começarem a ser executados/visualizados.
  • Pesquisa de emojis e GIFs em todos os dispositivos:
    • Com palavras chave você pode encontrar o emoji desejado rapidamente. Caso encontre palavras-chave faltantes, elas podem ser sugeridas aqui.
  • Suporte a VoiceOver e TalkBack
    • Funcionalidades de acessibilidade também foram adicionadas. VoiceOver no iOS e TalkBack no Android. Que são as tecnologias que oferece interação falada com o aplicativo.

Perguntas frequentes sobre o novo ataque de ransomware (Petya/ExPetr) divulgadas pela Kaspersky Lab

Agora pela manhã a Kaspersky Lab está promovendo um Webinário sobre o Petya/ExPetr, Ransomware que está atacando o mundo todo nessa semana, e deixou algumas respostas para as perguntas mais frequentes de usuários e vítimas do Ransomware.

1- Os arquivos criptografados podem ser recuperados?
Nenhuma solução viável para recuperar os arquivos, em caso de ataque, foi encontrada até o momento.

2- Devo pagar pelo resgate?
NÃO. Primeiro, o e-mail informado na mensagem de resgate NÃO EXISTE. Segundo, a chave de instalação enviada, no caso de pagamento, é gerada aleatoriamente, ou seja, não é funcionará.

3- A Microsoft lançou atualizações para essas vulnerabilidades?
Sim, MS17–010 em Março (Windows Vista ou superior), KB4012598 em 14 de Maio (Versões anteriores ao Windows Vista)

4- A @Bitcoin pode me reembolsar caso eu já tenha pago pelo resgate e não ter funcionado?
NÃO

Ataque mundial de Ransomware. O que podemos aprender com isso? Como a Governança de TI te ajuda a evitar isso?

Nesta última semana tivemos um ataque massivo a redes e computadores ao redor do planeta. Foi um dos maiores ataques em massa já registrado na história da Internet atingindo mais de 70 países e mais de 40 mil computadores.

Mas por que este ataque foi tão grande? Por que tantas empresas e pessoas se sentiram tão ameaçados? Por que esse ataque teve esse poder?

Antes de tudo, é importante citar que um ransomware não se instala ou se executa em qualquer ambiente e de forma automática. Uma série de falhas precisam acontecer para que uma ameaça desse tipo se torne um ataque tão bem sucedido.

Sistemas operacionais e softwares desatualizados.

Um sistema operacional, como Windows, desatualizado, seja por negligência ou por estar utilizando hardware e software legado ou até pirata, traz diversos riscos para sua empresa. As atualizações oferecidas pelos fabricantes visam corrigir falhas encontradas ao longo do tempo por crackers e até pela equipe de desenvolvimento do mesmo.

Sistemas de segurança da informação ineficazes ou inexistentes

“Antivírus grátis tá bom pra mim”, “Nem precisa de Antivírus”. A não ser que seu computador não esteja conectado a internet, ou que você utilize Linux, você deveria atentar ao fato de usar um bom software de antivírus. Para a linha empresarial já existem softwares que te permitem ter um controle centralizado de tudo que acontece na sua rede.

Para empresas, além do antivírus, recomenda-se o uso de Firewalls dedicados à função de limitar possíveis ataques que venham da Internet e também evitar o acesso indevido a sites e serviços que não são permitidos aos usuários internos da empresa. É possível encontrar diversas ferramentas inclusive grátis no mercado para esse fim.

Políticas de combate e recuperação de desastres ineficazes ou inexistentes

Uma boa política de segurança e recuperação de desastres pode evitar muita dor de cabeça. Uma política de segurança envolve desde a adoção de softwares acima citados e vai até as práticas dos usuários em relação a complexidade e duração de senhas, uso de equipamentos na rede interna e acesso a sites, por exemplo.

Uma política de recuperação de desastres envolve o tão falado backup tanto local quanto externo a sua organização. Esse plano precisa contemplar alguns pontos principais de um desastre como, por exemplo, levar em consideração uma rápida recuperação de dados, ou até nos casos mais extremos em que todos os equipamentos da empresa estejam inacessíveis. Seja por desastres naturais, roubos ou ataques de softwares maliciosos.

Essas políticas podem definir a continuidade de uma empresa em casos extremos.

Usuários despreparados e desatentos

Os usuários precisam de instrução e treinamento. Um usuário despreparado ou desatento pode realizar ações, sem mesmo pensar, que podem colocar a informação e os ativos da empresa em risco extremo. Por isso é importante que seus usuários se conscientizem do seu papel na empresa e cooperem para o bom andamento do negócio.

O que isso mostra?

Enquanto empresas, empresários e usuários não entenderem que Tecnologia da Informação não é custo, a governança de TI for negligenciada e a atenção necessária a coisas simples for ignorada, teremos muitos casos semelhantes a esse da última semana.

Portanto pense nisso, mantenha seus ativos informáticos atualizados, softwares atualizados, sistemas de segurança de qualidade e eficientes, mantenha cópias de segurança de seus dados, esteja atento.

Não sabe como fazer? Converse com empresas ou profissionais especializados em Governança e segurança de TI.

A Governança de TI

A Governança de TI é responsável, justamente por essas funções. Encontrar formas de manter a tecnologia e o negócio alinhados e sustentáveis. Os dados e as pessoas são os únicos ativos que não podem ser valorados nas empresas. Trate esses ativos com carinho! A Governança pode fazer isso com seus dados!

Nesta última semana, quem estava seus sistemas operacionais e de segurança ativados, atualizados e com seus planos de backup, segurança e recuperação em dia, dormiram tranquilos. Quem não dá atenção à sua Governança de TI, deve estar trabalhando até agora para recuperar o tempo perdido.

Notícias:

http://www.bavierati.com.br/index.php/2017/05/12/um-dos-maiores-ataques-em-massa-de-ransomware-esta-acontecendo-o-que-voce-pode-fazer-em-relacao-a-isso/
http://www.bavierati.com.br/index.php/2017/05/12/um-dos-maiores-ataques-em-massa-de-ransomware-esta-acontecendo-o-que-voce-pode-fazer-em-relacao-a-isso/
http://www.bavierati.com.br/index.php/2017/05/12/um-dos-maiores-ataques-em-massa-de-ransomware-esta-acontecendo-o-que-voce-pode-fazer-em-relacao-a-isso/

http://m.olhardigital.uol.com.br/fique_seguro/noticia/brasil-esta-a-beira-de-um-apagao-digital-alertam-especialistas/68257

10 dicas de como se proteger de Sequestro de dados (Ransomwares)

Ransomware é uma espécie de malware (parecido com vírus) que criminosos instalam em seu computador sem seu consentimento. O ransomware dá aos criminosos a capacidade de bloquear parte de seus arquivos ou o computador inteiro de um local remoto. Após o bloqueio, o criminoso apresenta uma “proposta” para que seus dados sejam novamente desbloqueados. Essa proposta é geralmente um alto valor em dinheiro e que deve ser paga de formas bastante complexas para que não seja rastreável.

Observação: NÃO RECOMENDO O PAGAMENTO SOB HIPÓTESE ALGUMA!!! PROCURE UM PROFISSIONAL DE SEGURANÇA!!!

O ransomware é instalado no seu computador quando você abre um anexo de e-mail mal-intencionado, quando clica em links de sites de reputação questionáveis, recebe links infectados em sistemas de mensagem instantânea, rede social ou qualquer outro meio. Acessou algo duvidoso, está passível de instalação de um ransomware.

Portanto, segue abaixo alguns cuidados básicos para evitar a instalação do ransomware e como se proteger de forma proativa.

  1. Tenha sempre um backup de seus arquivos mais importantes

Certifique-se de que está fazendo backup de seus arquivos importantes regularmente. De preferência em pelo menos dois tipos de mídias distintas. Uma na nuvem e outra gravada em mídia física.

O “plano B” sempre deve ser salvo com autorização de de escrita e leitura, não pode ser alterado.

O backup não te protege da instalação de um ransomware, mas te dá alguma opção de recuperação em caso de ataque.

  1. Cuidado com os e-mails que você recebe

Cuidado com e-mails falsos de remetentes se passando por lojas online ou bancos. Esses e-mails atraem o usuário a clicar em links maliciosos que instalam o malware. Esse método é chamado de phishing. Utilize um sistema de e-mails que te proteja de padrões de e-mail desse tipo, nunca abra links enviados por “bancos”. Bancos não enviam e-mails (NUNCA) a não ser que seja solicitado por você.

  1. Cuidado com as extensões de arquivos

No seu sistema operacional, habilite opções como a “Mostrar extensão de arquivos”. Isso tornará bem mais visível arquivos que são potencialmente maliciosos. Ransomwares são, geralmente, arquivos executáveis ou scripts com extensões do tipo “.exe”, “.vbs”, “.scr”. Ao receber um arquivo que deveria ser uma planilha, imagem, documento de texto com alguma dessas extensões, certamente é um arquivo malicioso. Muito cuidado também com arquivos “.zip”, eles podem conter arquivos mascarados dentro deles.

  1. Mantenha sempre seus sistemas atualizados

Sabe aquelas atualizações de sistemas do uso diário? Windows, Office, Java, Google Chrome, Internet Explorer… Essas atualizações são importantíssimas. Essas atualizações visam proteger os sistemas de vulnerabilidades conhecidas e correções de erros. Desativá-las ou ignorá-las pode ser muito perigoso para o seu sistema.

Portanto, mantenha seus sistemas sempre atualizados.

  1. Tenha um bom sistema de Antivírus

Tenha um sistema de antivírus robusto e proativo. Que faça verificações de sites por reputação e também proteja seu sistema de alterações maliciosas. Existem diversos produtos no mercado que fazem esse tipo de controle. E não, os antivírus grátis não trazem esse nível de segurança para você. Infelizmente.

  1. Utilize um Firewall

Firewalls são equipamentos ou softwares que podem ser comparados ao segurança de uma empresa, só que na rede. Ele é quem sabe quais sistemas estão autorizados a entrar e sair de sua rede e quem pode recebê-los ou acessá-los. O objetivo dele é evitar que sistemas maus tenham acesso mas que o trabalho possa fluir normalmente.

O uso de um Firewall em sua rede eleva o nível de segurança por já barrar acesso a sites maliciosos e em alguns casos inclusive evitar que arquivos infectados sequer adentrem no perímetro de sua rede. Utilize ferramentas de Firewall do tipo “Next-generation” ou “UTM”.

  1. Se perceber algo estranho no computador

Caso você perceba algum comportamento estranho no seu computador, impossibilite o acesso dele a internet tirando o cabo ou desligando a rede sem fio do mesmo. Se o ransomware não conseguiu criptografar todos os dados ou a chave de criptografia ainda estiver no computador, você ainda tem chance de conseguir recuperar seus dados.

  1. Não pague ao criminoso

Caso você tenha seus dados encriptados, não pague o resgate. Primeiramente certifique-se de que o criminoso é capaz de descriptografar seus dados, pedindo uma amostra de um arquivo. Tente sempre pedir aquele arquivo que é mais importante para você mas sem indicar isso ao criminoso. Pode ser que aquele arquivo já salve sua pele. Qualquer pagamento acaba abastecendo esse negócio ilegal.

  1. Tente encontrar formas de descriptografar

Caso seus dispositivos sejam infectados por um ransomware, você devia tentar descobrir o nome do malware. Muitos deles são versões antigas e podem ser relativamente simples restaurar seus arquivos. Os ransomware eram menos avançados no passado.

  1. Previna-se, previna-se e Previna-se…

Novo Vírus dentro do Skype se espalha com velocidade inimaginável

Malware já atingiu mais de 300 mil pessoas pelo mundo — 80 mil vítimas são da América Latina.

Um novo vírus online que está se espalhando pelo Skype desde segunda-feira (20) já atingiu 300 mil pessoas ao redor do mundo. Desse número, 80 mil foram vítimas dentro da América Latina, de acordo com relatório da empresa de segurança ESET.

A praga virtual se apresenta como Worm (programa malicioso), e se comporta de forma semelhante ao Worm Win32/Kryptik.BBKB, apresentando uma velocidade de disseminação fora dos padrões para esse tipo de ameaça.

O Worm vem se espalhando através de textos relacionados a fotos no Skype, com endereços encurtados usando a ferramenta do Google (goo.gl). Apesar da empresa de segurança ter identificado o malware, ainda não há informações dos prejuízos que ele pode causar.

O internauta deve evitar encurtar textos pela plataforma do Google. “Temos motivos para pensar que são novas versões de uma ameaça que começou a circular em março deste ano e também estamos confirmando que novas variantes se propagam pelo Gtalk, o chat do Google”, informa o gerente de Educação e Serviços da ESET América Latina, Sebastián Bortnik. “Não é normal ver ameaças que se propaguem na velocidade desse Worm”, finaliza ele.

Fonte original: Anonymous Brasil