Eventos híbridos: novas experiências

No ano passado, o mundo mudou. O offline tornou-se online. As pessoas pararam de sair, eventos ao vivo foram cancelados e as reuniões foram transformadas. Hoje, é hora de novos começos e eventos revolucionários.

Nestes meses aprendemos muitas coisas e a ideia agora é melhorar o que costumávamos fazer.

Não podemos mais continuar com longas sessões com um único palestrante, o ideal é buscar tornar as coisas muito mais dinâmicas, incorporando ações como demos, pesquisas, vídeos demos, concursos e até mesmo espaços de relaxamento ou entretenimento. Isso se aplica não apenas a eventos virtuais, mas também a eventos presenciais.

Achamos difícil voltar aos eventos de massa porque percebemos que, embora o contato cara-a-cara seja muito importante e necessário, também pudemos aprender e compartilhar experiências de forma virtual, portanto, o que vemos chegando são eventos híbridos.

Os eventos híbridos são como planejar dois eventos em um, já que você deve envolver dois públicos, tecnologia e muito mais. Porém, realizá-los é sim possível e gostaria de compartilhar com vocês o essencial para alcançar o sucesso.

  1. Identifique as necessidades de seus clientes

A tecnologia é muito forte, e a única maneira de realmente permanecer relevante é adaptando-se. Mesmo se voltarmos aos eventos ao vivo, o padrão comum será atingir um público mais amplo e trazer participantes virtuais para a experiência. Pense porquê, para quem, onde e quando, na hora de definir o formato adequado para o propósito do seu evento.

  1. Pense primeiro no seu público e siga as medidas sanitárias

Para os organizadores de eventos, alguns dos aspectos que mudaram são medidas de saneamento e experiências de design para o tempo e espaço em que seus diferentes públicos se encontram. Agora devemos planejar grupos menores em cada local e produzir conteúdo que seja atraente também para quem vem de longe. Essas medidas ficarão para sempre… ou pelo menos por muito tempo.

  1. Seja flexível

Receber pessoalmente novamente pode parecer desconcertante, pois como você pode planejar o futuro se o futuro ainda é incerto? O inesperado pode acontecer, mas a curva de aprendizado é uma oportunidade para as organizações reanalisarem seus eventos. Não perca a oportunidade de envolver outras pessoas ou um público mais amplo.

E o mais importante, busque a unidade. Afinal, são as pequenas coisas que fazem uma grande experiência e este é o início de uma nova era de eventos.

Corretora de valores on-line protege sua infraestrutura de rede em ambiente multicloud com o Fortinet Security Fabric

Ao longo de 20 anos, a invertirOnline (IOL) consolidou sua reputação como uma das plataformas de investimento online mais importantes da Argentina, 100% digital desde seu início. A fintech oferece uma forma simples e prática de operar no mercado de ações a partir de qualquer dispositivo pessoal.

InvertirOnline foi fundada em 2000 e em 2018 foi adquirida pelo Grupo Supervielle. Seu objetivo é promover a educação financeira na Argentina e garantir o acesso a múltiplos instrumentos financeiros para que mais pessoas sejam estimuladas a investir. Entre seus produtos mais destacados estão a Conta Remunerada em Pesos e Dólares, Dólar MEP, Ações, Bonds, CEDEARs, Obrigações Negociáveis, Fundo Comum de Investimentos, Fiança e a possibilidade de investir nos Estados Unidos.

O crescimento da IOL tem sido exponencial, recentemente impulsionada pela pandemia COVID-19 em 2020 que levou muitas pessoas a preferirem explorar o mundo dos investimentos no mercado de ações. Apenas em 2020 a empresa dobrou o número de clientes que operam por meio da sua plataforma. Além disso, a IOL está atualmente entre as cinco primeiras do ranking da ByMA (Bolsas de Valores e Mercados da Argentina) em termos de valores negociados de Ativos Patrimoniais, CEDEARs e Opções.
Por ser uma empresa que administra investimentos e informações confidenciais, a segurança da plataforma da IOL é o pilar fundamental de seus serviços financeiros. Para a empresa, é essencial que as operações e movimentações das contas de investimento dos seus clientes fiquem totalmente protegidas.

 

Plataforma abrangente de comunicação e segurança

Em 2018, a IOL iniciou uma expansão estratégica de sua infraestrutura física, tecnológica e de recursos humanos a fim de otimizar a experiência do usuário em sua plataforma. Nesse sentido, a empresa dobrou o quadro de funcionários em 2020, com colaboradores em quase todo o país, e projeta aumento semelhante para 2021. Aquele crescimento também representou um grande desafio na atualização da infraestrutura de rede da empresa e do modelo de segurança de TI.

“Procurávamos uma solução completa que pudesse atender a todas as nossas necessidades de rede e segurança. Escolhemos a Fortinet pela garantia de conformidade com as novas regulamentações, além do controle de rede facilitado e gerenciamento seguro de informações”, explica Joseph Calderón, coordenador de Infraestrutura da IOL.

 

Implementação segura e integrada em ambiente multicloud

O primeiro objetivo da migração foi interligar as filiais de Buenos Aires e Tucumán para compartilhar informações de forma adequada. A empresa possui um serviço 100% baseado em nuvem, com suporte em um modelo de nuvem híbrida no Azure e na AWS que exige conectividade consistente e segura, além de disponibilidade de compartilhamento de recursos a qualquer momento. A integração completa com este ambiente multicloud otimizou a experiência do usuário, melhorando o desempenho e a segurança do aplicativo.

A IOL implementou uma solução Fortinet Secure SD-WAN baseada no FortiGate, integrada com uma solução Fortinet Secure SD-Branch baseada no FortiSwitch e FortiAP nas filiais, de modo a otimizar a conectividade sem fio. Essa plataforma de rede e segurança permite obter uma VPN principal e uma VPN de backup, que operam de forma redundante e suportam uma alta demanda. Essa infraestrutura também oferece suporte a uma rede segura de recursos compartilhados.

A equipe de TI pode integrar rapidamente o ambiente multicloud do Azure e da AWS a partir do painel de tecnologia da Fortinet, gerenciar centralmente toda a rede e configurar diversas regras de segurança que antes não podiam
ser implantadas.

“A administração unificada é uma das principais vantagens da Fortinet, pois é possível lidar com políticas, relatórios e gerenciamento a partir de um único ponto”, destaca Calderon.

A IOL também usa o FortiAnalyzer para análise e registro de ameaças, por meio do qual obtém registros e relatórios de incidentes quando necessário, além de receber dados atualizados em tempo real sobre eventos de segurança cibernética em todo o mundo. A implantação da plataforma de rede e segurança foi realizada pela parceira Allkom.

“A Fortinet oferece uma tecnologia precisa e estável que nos ajuda a proteger totalmente nosso ambiente multicloud. A plataforma é intuitiva, interativa e altamente visual, o que facilita o gerenciamento centralizado. Isso nos garante segurança e tranquilidade enquanto trabalhamos”, diz Calderón.

Um desafio adicional para a equipe de TI foi ter a opção de fortalecer o trabalho remoto, uma vez que, com o início da pandemia, todos os colaboradores do IOL passaram a trabalhar nessa modalidade. Com a plataforma da Fortinet, todos os usuários podem ser conectar simultaneamente, sem falhas. A integração da proteção avançada de endpoint FortiClient também permitiu registros de acesso unificados. Hoje, os funcionários precisam apenas de seu nome de usuário e senha de domínio para se conectar a partir de escritórios ou locais remotos. Eles podem acessar as redes Wi-Fi nas filiais em seus computadores pessoais ou de qualquer lugar quando fazem login via VPN com o FortiClient. “Hoje, temos uma solução de rede que oferece conectividade transparente, permitindo que usuários se conectem de qualquer lugar de forma contínua e segura”, explica o coordenador.

“Agora, gerenciamos todos os nossos sistemas de rede e segurança com a Fortinet. A solução nos auxilia na execução de tarefas que antes tínhamos que fazer manualmente. Daqui para frente, podemos estender esse nível de segurança para outras áreas e sustentar o crescimento acelerado da empresa. Posso confiar, já que a plataforma funciona e cumpre todos os requisitos configurados de forma automatizada”, enfatiza Calderón.

A escolha da Fortinet pela IOL também foi motivada por custos.

“A Fortinet é uma solução acessível em termos de tecnologia e implementação, em comparação com outras marcas. Essa vantagem tem nos permitido reduzir custos e entregar serviços adicionais aos usuários”, finaliza.

 

Os benefícios do WI-FI 6: uma tecnologia fundamental para o retorno à normalidade

A cada ano, o crescimento da Internet está mais acelerado. Mesmo trabalhando no setor há mais de 25 anos, continuo a ficar impressionado com a expansão, inovação e resiliência da rede que usamos todos os dias para nos comunicar, trabalhar, aprender, comprar, vender e nos divertir.

Segundo o Relatório Anual da Cisco sobre a Internet, em 2023 teremos aproximadamente 30 bilhões de dispositivos conectados dos quais cerca de 13 bilhões serão dispositivos móveis pessoais. Isso significa mais de 1,5 dispositivos móveis pessoais para cada ser humano no planeta!

Só na América Latina, o número de dispositivos conectados deve chegar a 2.100 milhões e quase metade desse total será de dispositivos móveis. Além disso, estima-se que em dois anos teremos 900 milhões de dispositivos de IoT na América Latina. Só para lembrar, os dispositivos de IoT – sigla em inglês usada para identificar a Internet das Coisas – são aqueles capazes de se comunicar sem intervenção humana, e incluem desde pequenos sensores que medem a temperatura, a umidade e o nível de emissões carbono até câmeras de vídeo sofisticadas que transmitem em alta definição.

Apenas para contextualizar, em 2018, na América Latina, tínhamos cerca de 750 milhões de dispositivos móveis conectados e aproximadamente 350 milhões de dispositivos IoT.

E é exatamente esse aumento exponencial de dispositivos e dos dados que transitam entre eles que coloca tanta pressão sobre a rede atual. Para comportar todo esse crescimento, tornou-se necessário contar com novas tecnologias de rede e um dos grandes avanços que será implementado para os usuários é o Wi-Fi 6 (também conhecido como 802.11ax).

A sexta geração do Wi-Fi surge em um momento muito oportuno, dado o aumento do número de dispositivos conectados em decorrência da pandemia e do gradual retorno à normalidade. Como todas as empresas vão trabalhar em um formato híbrido, a qualidade da conexão sem fio será fundamental. Estima-se que as pessoas vão trabalhar no escritório três dias por semana e de casa os outros dois. Além disso, 98% das reuniões serão virtuais, o que implica em maiores requisitos de largura de banda.

Entre outros benefícios, a nova tecnologia Wi-Fi 6 permite ter um número maior de dispositivos conectados ao mesmo tempo sem perder desempenho. O avanço possibilita ainda que os dispositivos conectados economizem energia e, claro, sendo a 6° geração, essa tecnologia também oferece mais velocidade.

Esses aprimoramentos também se traduzem em uma configuração mais fácil da infraestrutura nos locais com uma vasta malha de dispositivos IoT, como POS, robôs, equipamentos de saúde e dispositivos de segurança, entre outros. Isso tudo deve permitir que o fluxo de informações seja mais dinâmico e facilitar a digitalização dos espaços.

Empresas como Apple, Samsung, Dell, HP e Lenovo já lançaram produtos que comportam o Wi-Fi 6, e o número de dispositivos que oferecem suporte à nova tecnologia deve crescer ao longo deste ano. Se a sua empresa – seja ela de pequeno, médio ou grande porte – está pensando em implantar uma nova rede Wi-Fi ou renovar a atual, o melhor a fazer é apostar no Wi-Fi 6. Para isso, na Cisco contamos com a família de access points Cisco Catalyst 9100 e Cisco Meraki.

 

Entre os benefícios que o WI-FI 6 oferece estão:

  • Alta capacidade: Trata-se de uma largura de banda com capacidade não só para viabilizar a comunicação com um dispositivo, mas para oferecer desempenho total do access point para a rede e para vários dispositivos. Essa capacidade permite transmitir vídeo 4k ou 8k a uma velocidade jamais vista e oferecer melhor suporte para os dispositivos de IoT.

 

  • Menor latência: Oferece uma rede confiável, sem interrupções, em ambientes onde há muitos dispositivos conectados.

 

  • Maior alcance: Graças ao uso combinado de duas bandas (2,4 e 5 Ghz), o sinal wireless chega mais longe e com maior potência.

 

  • Segurança avançadaO novo padrão dificulta, por exemplo, que alguém se conecte à sua rede sem fio sem permissão.

 

  • Compatibilidade com as redes anterioresO Wi-Fi 6 é perfeitamente compatível com o Wi-Fi 5, portanto, se você tiver dispositivos que funcionam com esta tecnologia, eles continuarão a operar normalmente

 

  • Eficiência energéticaA tecnologia conta com um sistema de economia de energia que prolonga a vida útil da bateria dos dispositivos móveis, tablets ou computadores conectados.

 

Problemas e desafios da segurança em nuvem

Os problemas da segurança em nuvem dispararam como resultado de grande parte de nossas atividades cotidianas se tornando on-line. As atividades de criminosos maliciosos começaram a destacar as muitas falhas na nuvem na onda dos eventos recentes, levando muitas equipes de TI em todo o mundo a tomar conhecimento. Mesmo enquanto as ameaças à segurança virtual pelo panorama digital crescem durante o surto, as preocupações com a segurança em nuvem estão rapidamente tomando a dianteira.

Algumas das maiores ameaças à segurança em nuvem atualmente incluem:

  • Os sistemas empresariais de acesso remoto estão carecendo de configurações seguras e verificações de segurança devido à falta de preparação para uma mudança obrigatória do trabalho para casa.
  • A educação do usuário final contra a engenharia social continua sendo necessária, pois as credenciais de usuário são roubadas por e-mails fraudulentos e outros meios enganosos.
  • A segurança doméstica pessoal inteligente atualmente carece de conscientização do usuário sobre práticas de configuração seguras. Dispositivos antes fora da rede, como termostatos, tornaram-se aparelhados como pontos de violação em potencial para criminosos maliciosos entrar em redes domésticas privadas.

Desafios da segurança na nuvem

A segurança na computação em nuvem tem se tornado uma preocupação. Embora serviços de nuvem pessoal como o Apple iCloud tenham tido sua parcela de controvérsias, a maior preocupação hoje é com a segurança das operações empresariais e do governo.

Onde as redes e o hardware no escritório podem ser um ambiente mais controlado, o acesso remoto introduz mais pontos de contato abertos a um possível ataque. Cada conexão e cada componente devem ser reforçados com uma estrutura segura para garantir que não haja violações errantes. Sob um plano de trabalho remoto seguro, notebooks, telefones e dispositivos de conexão de rede são configurados e testados quanto à durabilidade pelas equipes internas de TI.

Infelizmente, a taxa de disseminação global da COVID-19 representa uma mudança rápida nas políticas de trabalho em casa. A adoção não planejada de infraestrutura de trabalho remota vem acompanhada de políticas incompletas e incompreensíveis para ferramentas como o acesso ao servidor de nuvem. O maior uso de plataformas de colaboração e sistemas de reuniões virtuais com base na nuvem tem levado a um forte aumento nas complicações de TI.

Resultados de uma pesquisa da Fugue descobriram que quase 3 a cada 4 equipes operando em sistemas na nuvem experimentaram cerca de 10 incidentes diários devido à configuração inadequada do sistema. Qualquer coisa, de violações no armazenamento a políticas relaxadas sobre o acesso ao sistema, tem deixado 84% das equipes de TI no local de trabalho preocupadas se foram invadidos e ainda não descobriram. Um recurso manual ineficiente usado pela maioria das equipes introduz o erro humano na equação, o que torna a confiabilidade da solução de problemas de nuvem questionável.

Os criminosos de ameaças passaram a explorar o aumento no uso da nuvem, visando tudo, desde instalações de saúde a serviços da equipe de trabalho on-line. Com os furos já existentes na segurança, o erro humano é ainda outro ponto de preocupação para as organizações. O pessoal de TI e usuários endpoint devem permanecer perpetuamente vigilantes contra ameaças virtuais, levando à “fadiga do alerta” e a muitos lapsos de julgamento.

Ameaças à segurança na nuvem

Os riscos de segurança aos serviços de computação em nuvem são divididos da seguinte forma:

  • As vulnerabilidades do sistema são o lado técnico das ameaças que devem ser lidadas proativamente pelo pessoal capacitado em TI.
  • Erro ou negligência do usuário endpoint é o lado humano, que requer treinamento e educação contínuos para ser evitado.
  • Invasores virtuais maliciosos são, em última instância, apenas tão fortes quanto as fraquezas humanas e técnicas que um sistema em nuvem os permite ser. Entretanto, a experiência na manipulação tanto de elementos técnicos como humanos dá aos invasores uma vantagem.

Embora uma exploração de “dia zero” seja totalmente possível, muitos invasores podem usar vetores de infiltração mais fáceis e conhecidos dentro dos sistemas em nuvem de uma organização. Veja alguns dos problemas específicos que estão afetando o uso da nuvem:

Configuração da nuvem

Sistemas de nuvem configurados inadequadamente são comuns no momento, com tantos locais de trabalho configurando sistemas remotos pela primeira vez. Uma estrutura com base na nuvem requer extensas proteções no backend para reduzir seus pontos fracos para ataques on-line. Deve ser concedido um tempo adequado para uma configuração adequada da nuvem, o que tem deixado um grande número de departamentos de TI sobrecarregados com o processo.

Uma pesquisa da Fugue de abril de 2020 cita a falta de conscientização sobre a política como um motivo significativo para que essas ameaças não sejam gerenciadas de maneira eficiente. Além disso, as equipes carecem de um adequado monitoramento e regulamentações para todos os APIs de software que interagem com os serviços na nuvem. Com tantas camadas de permissões e controles que não eram de operação essencial até o momento, não é de surpreender que as equipes de TI estejam despreparadas.

A falta de testes de estresse é um problema igualmente preocupante durante a transição para o trabalho remoto. A carga de todo um local de trabalho — ou dezenas ou centenas de locais de trabalho — usando servidores com base na nuvem requer repetidos testes à exaustão. A estabilidade do sistema não pode ser garantida sem isso, e pode levar a um funcionamento não planejado de uma infraestrutura que, de outra forma, seria segura.

Com todos esses problemas, procedimentos incomuns estão sendo implantados enquanto são instalados e testados. A solução de problemas simultânea com a correção de curso está tomando das equipes de TI longas horas, durante as quais não conseguem fazer o seu melhor. Cada uma dessas debilidades pode servir como uma porta aberta para criminosos virtuais ganharem acesso.

Políticas BYOD de trabalho em casa

As políticas BYOD (sigla em inglês para “traga seu próprio dispositivo”) foram implementadas por algumas organizações para aumentar a comodidade e a flexibilidade que o trabalho remoto demanda. Embora isso permita que as empresas descarreguem os custos de hardware e a manutenção nos funcionários, isso cria muitos pontos de violação em potencial para os sistemas de TI corporativos.

Conforme as atividades pessoais e de trabalho se mesclam pelo uso do dispositivo, os sistemas de nuvem estão mais propensos a estar expostos a malware errantes de dispositivos desprotegidos. Em muitos locais de trabalho, pretende-se que o uso pessoal seja mantido separado dos dispositivos empresariais, com o benefício adicional de reduzir o contato com contas e arquivos desprotegidos do usuário endpoint.

As redes no local são protegidas por firewalls, os roteadores Wi-Fi são guardados em lugar seguro e mesmo os telefones fornecidos pelo empregador são gerenciados pela equipe de IT. Eles asseguram sistematicamente que qualquer superfície e um possível ataque tenha os protocolos de segurança e as atualizações de software mais atuais.

O novo clima de conectividade remota tem deixado muitas organizações cegas, com poucos ou nenhum computador ou telefone preparados para o trabalho remoto para fornecer a seus funcionários. As infecções de malware existentes estão entre uma das muitas preocupações com o uso de dispositivos pessoais desprotegidos. Sistemas operacionais e outros softwares de dispositivos desatualizados podem ser facilmente abusados por criminosos maliciosos. Os dispositivos de outros membros da família na rede doméstica do funcionário também podem ser vetores de malware.

Mesmo com hardware seguro e examinado pela TI, muitas das proteções locais anteriores se tornam irrelevantes, sem que haja algum processo implantado para verificar a segurança de rede doméstica de cada usuário.

Engenharia social e outros araques virtuais

Os criminosos de ameaças aumentaram seus esforços para entrar nos vãos desguarnecidos de nossa arquitetura de nuvem para lucrar ou incomodar organizações, mesmo em um tempo tão sensível.

O phishing faz com os invasores se apresentem fraudulentamente como indivíduos ou autoridades confiáveis para persuadir as vítimas de entregar seus valores ou para acessar áreas privadas. Esse termo normalmente se aplica ao roubo on-line de credenciais de contas ou dinheiro. Métodos de engenharia social como esse têm sido um método atraente para adquirir acesso ao sistema de nuvem de funcionários e indivíduos.

O phishing com payloads de malware funciona fazendo com que se passem por partes confiáveis e induzindo as vítimas a abrir arquivos ou links infectados. Os funcionários podem ser visados para infectar o armazenamento, os bancos de dados e outras estruturas em rede na nuvem corporativa. Uma vez infectados, esses tipos de malware podem se espalhar para causar todo o tipo de interrupção ou, mais comumente, incorrer em uma violação de dados por toda a organização.

Ataques de força bruta, em termos de infiltração em nuvem, têm envolvido o estofamento de credenciais, o que envolve inserir credenciais roubadas de outras contas em vários serviços. Os invasores podem tentar obter vantagem de qualquer reuso de senha/nome e usuário possível entre múltiplas contas. Tipicamente eles adquirem credenciais roubadas de violações de conta existentes, vendendo as credenciais na Dark Web. Rápidas tentativas de logins de vários locais diferentes podem representar um sinal de alerta para essa atividade.

Ataques de Negação de Serviço Distribuído (DDoS) sobrecarregam os servidores de nuvem ou a estrutura em seu entorno para interromper ou deixar os serviços off-line. Eles podem ocorrer por trás de ameaças baseadas em botnet e de phishing, onde os atacantes ganham acesso a um sistema e usam um “exército” de computadores remotos pré-montados para executar o ataque. A facilidade de execução e a extensão da interrupção de operações com base na Web tornam os ataques DDoS muito atraentes. Com uma configuração de infraestrutura quase aleatória, muitas organizações em sistemas em nuvem estão ainda mais vulneráveis.

Como proteger os dados na nuvem

Ao buscar melhorar a segurança de dados na nuvem, você deve atentar a algumas áreas. Em grande parte, a criptografia de dados é uma área importante para focar na segurança em nuvem. Com a criptografia, você pode embaralhar dados para que se tornem praticamente inutilizáveis por qualquer um sem as chaves de criptografia para desbloqueá-la. Veja algumas dicas que podem ajudar.

Como usuário doméstico pessoal, você pode adotar as seguintes medidas:

  • Usar um serviço de VPN: Uma rede privada virtual pode ajudar a manter seus dados privados e anônimos em trânsito entre a nuvem e os dispositivos. A criptografia é um recurso primário da maioria dos serviços de VPN, e modo que usar um pode ajudar a evitar a espionagem de suas conexões.
  • Determine se você está armazenando dados que precisam ser criptografados: Nem todos os dados precisam ser criptografados, mas dados sigilosos sempre devem ter essa camada de proteção. As melhores práticas envolveriam o uso de criptografia para arquivos como documentos fiscais e outros dados particulares, mas você considerar isso desnecessário para arquivos e outros dados que já compartilhou publicamente. Apenas lembre-se, você pode perder o acesso se perder suas chaves de criptografia.
  • Implante a criptografia cuidadosamente: Como o seu provedor pode não manter o rastro das chaves de criptografia, o ideal é você assegurar que as chaves de criptografia na nuvem não sejam armazenadas e um lugar vulnerável, como no armazenamento do computador carregado.
  • Escolha um serviço de segurança que monitore a sua identidade: Com produtos como o Kaspersky Security Cloud, você receberá atualizações caso seus dados sejam expostos em uma violação de dados do provedor de nuvem. Em caso de qualquer falha com qualquer um dos métodos de criptografia, você será informado com um plano de ação adequado para se manter seguro.

Se estiver procurando proteger sistemas PME ou corporativos, certifique-se de examinar o seguinte:

  • Criptografar os dados antes que sejam armazenados na nuvem: Ao proteger seus dispositivos de armazenamento de dados locais e sistemas operacionais, você terá mais controle sobre como a sua empresa lida com suas medidas de criptografia.
  • Criptografia completa: Assegure-se de que seu provedor oferece uma criptografia que proteja seus dados em trânsito de/para seu serviço na nuvem. Dados sigilosos, como informações financeiras ou proprietárias da empresa, sempre devem ser protegidas contra interceptação.
  • Gerenciamento de suas chaves de criptografia: A criptografia requer várias chaves para acessar os dados, o que significa que elas devem ser controladas e guardadas cuidadosamente. Determine se o provedor de nuvem gerencia as chaves para você ou se acompanharão elas internamente.
  • Utilize uma solução de segurança na nuvem: Manter-se à frente de seus esforços de criptografia de dados é uma grande tarefa para ser mantida sem assistência. Entretanto, produtos de segurança, como o Kaspersky Hybrid Cloud Security, podem ajudar a avaliar como seus esforços de segurança em nuvem e local podem melhorar, tudo isso enquanto protegem contra novas ameaças.

Dicas para melhorar sua segurança em nuvem

Os desafios da segurança da computação em nuvem podem ser confrontados começando por ferramentas e métodos de proteção do usuário final. Seja para uso pessoal ou para o planejamento de políticas de TI corporativas, veja algumas dicas para ajudar a manter a segurança de seus serviços na nuvem:

  1. Evite fazer downloads de documentos e anexos: Visualize anexos e documentos sempre que possível. Mantenha seus documentos on-line em vez de salvar e acessar ele pelo armazenamento local.
  2. Notifique o suporte sobre tentativas de phishing: Sejam e-mails, chamadas telefônicas, textos ou qualquer outra forma de suspeita de phishing, comunique ao prestador de serviços e/ou à equipe de TI do trabalho.
  3. Ativar a autenticação de vários fatores: Proteções em camadas, como biometria ou “chaves” USB, sobre as senhas tradicionais podem criar mais barreiras de segurança. Embora não sejam a prova de tolices, um minuto a mais de segurança personalizada pode ajudar a parar ataques virtuais de baixo nível.
  4. Proteja dispositivos domésticos inteligentes (ou, pelo menos, o seu acesso à Internet): Certifique-se de que o acesso de administrador do seu roteador seja fortalecido com uma senha e um nome de usuário fortes. Melhorar as senhas no Wi-Fi doméstico também pode ser um ótimo ponto inicial. Para o trabalho remoto, você pode querer considerar o uso de um ponto de acesso móvel com uma VPN no lugar da rede doméstica.
  5. Assegure-se de seguir as dicas do treinamento de segurança virtual do seu local de trabalho. As regras e políticas são eficazes somente se você dedicar tempo a praticar e aplicá-las. Sugira que sua equipe de TI implemente exercícios virtuais contra ameaças como phishing, se já não estiverem em uso.
  6. Configure e exija o uso de uma VPN. Esse serviço dá a você e à sua organização um túnel privado para que todos os seus dados viajem sem interrupções. Verifique se o seu provedor de VPN oferece criptografia completa e se tem um histórico confiável.
  7. Revisite e limite o acesso do usuário. Remover contas de usuário não utilizadas e reduzir algumas permissões de usuário ao que for essencial pode dar suporte a uma ótima higiene virtual durante o trabalho remoto.
  8. Instale o software de segurança de Internet. Mesmo se você estiver perfeitamente vigilante sobre seus próprios dispositivos, isso pode não interromper uma infecção que se infiltre por outro usuário na nuvem de seu local de trabalho. Um software de antivírus adequado, como o Kaspersky Cloud Security, ajudará você a carregar o fardo da segurança.
  9. Mantenha todos os softwares atualizados. Correções de segurança constituem a maior parte de muitas correções de software. Instale-as assim que possível para vedar potenciais pontos de violação de dados.
  10. Aumente os níveis de segurança entre SO, aplicativos e serviços da Web. As medidas de segurança padrão em alguns programas e dispositivos podem optar pelo equilíbrio entre a conveniência e a segurança. Recomendamos ajustá-los para permissões mais estritas para ajudar a “bloquear” ameaças de segurança.
  11. Teste a configuração da sua segurança em nuvem. Isso significa usar vários métodos de segurança para sondar sua rede e todos os seus componentes quanto a possíveis vulnerabilidades. Um método importante é testar a força das suas senhas, o que pode ser fornecido por ferramentas como o Kaspersky Password Manager. Embora esse teste possa ser demorado para fazer por conta própria, algumas ferramentas de segurança virtual como o Kaspersky Hybrid Cloud Security podem fortalecer seus sistemas enquanto confrontam a entrada de qualquer ameaça.

Privacidade Primeiro: Como proteger a sua privacidade online à medida que os negócios e o uso pessoal convergem

Desde o início de 2020, tem havido uma mudança em larga escala para o trabalho a partir de casa em todo o mundo. Isto levou a uma convergência entre o uso de dispositivos pessoais e de trabalho, o que, por sua vez, levantou questões de privacidade e segurança online.

Porque é que a sua privacidade pessoal online é importante?

Quase todas as ações que você faz online através de seus computadores e dispositivos móveis – seja trabalhando remotamente, fazendo compras online, reservando férias, interagindo com amigos e familiares, procurando informações, baixando um aplicativo ou jogando um jogo – deixam um rastro de dados. Estes dados incluem informação pessoal identificável (PII), mais o seu histórico de navegação e de compras. O aspecto mais importante da privacidade online é garantir que os seus dados não caiam em mãos erradas.

Se ocorrer uma violação de dados, algumas das consequências potenciais incluem:

  • O seu banco ou outras contas financeiras podem ser invadidas
  • Os seus e-mails podem ser lidos e partilhados por terceiros
  • Os detalhes das condições médicas privadas podem ser tornados públicos
  • A sua identidade pode ser roubada

Neste artigo, exploramos como proteger sua privacidade pessoal online em um mundo onde as fronteiras entre internet doméstica e profissional e o uso de dispositivos estão cada vez mais indefinidas.

Trabalho remoto: É perigoso usar os computadores da empresa para uso pessoal?

Trabalhar remotamente significa que muitos de nós agora usamos computadores e telefones da empresa para nosso uso pessoal. No entanto, os nossos dispositivos de trabalho podem não ser tão privados como pensamos. Para pessoas que usam computadores ou telefones da empresa para uso pessoal, não é raro perguntar-se: meu empregador pode ver que sites eu visito em casa Wi-Fi ou meu empregador pode ver que sites eu visito em casa?

Em teoria, os empregadores podem instalar software para monitorar o que você faz no seu laptop ou desktop de trabalho. Nos locais de trabalho mais vigilantes, isto pode até incluir keyloggers que rastreiam tudo o que você digita ou ferramentas de captura de tela que monitoram sua produtividade.

Na prática, a medida em que o seu empregador faz isso se baseia em dois fatores:

  • O tamanho da empresa – organizações maiores têm mais recursos para se dedicar ao monitoramento nesta escala.
  • O tipo de informação com que você lida na sua função. Se você lidar com dados sensíveis – por exemplo, registros médicos, informações financeiras ou contratos governamentais – é muito mais provável que seu empregador esteja monitorando seu uso cuidadosamente.

Mesmo que cada movimento online não esteja sendo observado, os empregadores podem ver arquivos que você acessa, sites que você navega, e e-mails que você envia. Quando se trata de privacidade na internet, normalmente é uma boa ideia assumir que o seu computador de trabalho está sendo monitorizado e agir em conformidade.

Riscos de segurança na utilização de computadores pessoais para o trabalho

Além dos riscos de segurança relacionados com a utilização de dispositivos de trabalho para uso pessoal, existem riscos de segurança correspondentes associados à utilização de dispositivos pessoais de trabalho por parte dos empregados. À medida que os empregadores implementam políticas de “Bring Your Own Device (BYOD)”, estes riscos aumentam. Para as empresas, ter funcionários usando seus próprios dispositivos significa muitos pontos de entrada diferentes nos sistemas da empresa.

As considerações de segurança incluem:

  • Ao permitir o acesso remoto à organização através de dispositivos que eles não controlam, há um risco maior de que as informações da empresa possam ser copiadas, modificadas, transferidas para concorrentes ou simplesmente tornadas públicas.
  • O computador de um trabalhador doméstico pode obter acesso a uma rede e comunicações da empresa ou de um cliente, o que pode, inadvertidamente, resultar numa violação da proteção de dados. Enquanto trabalham em seu próprio computador, é possível que um aplicativo de mídia social recentemente baixado ou já ativo possa acessar o banco de dados de contatos de trabalho, compartilhando informações identificáveis dos clientes sem o seu consentimento.
  • Se os funcionários estiverem trabalhando em um local público e enviarem um arquivo por uma rede Wi-Fi não segura, eles correm o risco de expor informações potencialmente sensíveis a hackers que procuram acesso aos sistemas críticos da empresa.
  • Um trabalhador de casa que utilize o seu próprio computador pode instalar aplicativos a partir de fontes inseguras sem se aperceber dos riscos. Isto pode tornar os arquivos da empresa vulneráveis a ataques de malware. Mesmo não atualizando (corrigir) um dispositivo pode deixá-lo aberto a ameaças à segurança.
  • Os funcionários podem deixar o seu dispositivo sem segurança ou talvez permitir que amigos e familiares o utilizem. Ou o dispositivo pode se perder ou ser roubado. Nesses cenários, se a informação sensível da empresa estiver nos dispositivos, há potencial para violações de segurança cibernética.
  • Uma vez que os funcionários saem, eles ainda podem ter acesso aos aplicativos da empresa por meio de dispositivos móveis, a menos que a empresa tome medidas para impedir isso. Quão fácil seria para eles ou para alguém com acesso ao seu dispositivo voltar para um aplicativo ou sistema? As organizações seriam capazes de rastrear o dispositivo como fonte de uma falha de segurança?

Muitas empresas tentam mitigar esses riscos através da elaboração de políticas do Bring Your Own Device (BYOD ), que podem incluir detalhes como:

  • Instalação de atualizações de segurança dentro de um determinado período de tempo.
  • Bloqueio do dispositivo quando não estiver em uso.
  • Criptografia do dispositivo.
  • Somente instalando aplicativos de lojas de aplicativos reconhecidas.
  • Instalação de software antimalware.
  • Se um dispositivo for perdido ou roubado, informe imediatamente a empresa.
  • Não fazer rooting ou jailbreaking nos celulares.

Se o seu empregador tem um, é uma boa ideia ler as orientações do seu BYOD para compreender os direitos de ambas as partes. Procure a política em vários materiais dos funcionários, como um manual, contrato, material de treinamento ou um acordo específico da BYOD.

privacy-first-2.jpg

Como proteger a sua privacidade pessoal online

Tomar medidas simples pode fazer a diferença entre manter a sua privacidade online ou perdê-la. Aqui estão algumas dicas para o ajudar a proteger-se e as suas informações online.

Privacidade online: 18 dicas de segurança

1. Evite armazenar arquivos pessoais no seu laptop ou telefone

É fácil ter uma pasta pessoal no seu desktop que contenha fotos pessoais ou documentos pessoais como declarações de impostos, mas é importante lembrar que um dispositivo de trabalho não é sua propriedade – ele pertence à empresa. Estes arquivos podem ser facilmente acessados, não apenas pela equipe de TI, mas também por outros funcionários. Vale notar que algumas empresas utilizam ferramentas de segurança que, se detectarem uma violação, começam a limpar os arquivos. Se seu computador for infectado por malware, as medidas de segurança tomadas para tentar se livrar de problemas podem remover seus arquivos pessoais, também. Em vez disso, considere manter um pen drive/unidade flash USB para guardar quaisquer dados pessoais.

2. Evite salvar senhas pessoais no pen-drive do seu dispositivo de trabalho

Muitas pessoas acessam suas contas que não são de trabalho usando seus computadores de trabalho. No entanto, você está se expondo ao risco de compartilhar seus dados pessoais com a equipe de TI. Lembre-se, as transações criptografadas não são impenetráveis. Com os conhecimentos e ferramentas adequadas, os hackers podem acessar seus dados pessoais rapidamente.

3. Evite expressar opiniões fortes em bate-papos da empresa

. Como as salas de bate-papo como Slack, Campfire e Google Hangout se tornam cada vez mais úteis para a colaboração de equipes, é fácil usá-las como se você estivesse tendo uma conversa com colegas. No entanto, essas mensagens são armazenadas em um servidor e são tão recuperáveis quanto os e-mails. Vale a pena lembrar que o empregador, além de ver o que você digitou no bate-papo da empresa, pode também ver todo o bate-papo em detalhe.

4. Assuma que o seu tráfego de internet é monitorado

Muitos empregadores monitoram o tráfego de internet dos funcionários. Mesmo que o seu empregador não preste muita atenção aos seus hábitos de navegação, ainda assim é uma boa ideia evitar fazer certos negócios pessoais – como trabalhar num segundo emprego – no computador da sua empresa. Trate o seu computador de trabalho como um computador emprestado – o que é. Pergunte a si mesmo se o seu empregador ficaria satisfeito com o conteúdo que você está navegando. Se a resposta for não, evite usar o equipamento da empresa para fazê-lo.

5. Tenha cuidado com o seu computador quando estiver em público

Ao trabalhar remotamente, pode ser tentador agarrar o seu computador portátil e iniciar sessão em Wi-Fi público gratuito. No entanto, lugares que oferecem Wi-Fi gratuito, como a cafeteria do bairro, podem abri-lo à fraude. Isto porque os criminosos cibernéticos podem criar redes falsas que parecem reais, mas não são. Para garantir a privacidade na internet em Wi-Fi público, é uma boa ideia usar uma VPN e seguir dicas de segurança.

6. Verifique que software de monitoramento está em execução no seu computador

É a melhor prática de RH para os empregadores serem transparentes sobre qual software de monitoramento eles podem estar em execução. O seu manual do empregado é um excelente local para descobrir. Se o seu manual não contém detalhes, a informação geralmente é fácil de encontrar. Tal software pode não ser iniciado em uma barra de tarefas, mas muitos ainda estão localizados dentro de “adicionar/remover programas” Em um Mac, eles aparecerão como um aplicativo ou serviço. Uma pesquisa rápida no Google deve revelar as capacidades do software. Não é uma boa ideia tentar remover o software, o que pode chamar a atenção para você.

7. Evite permitir que colegas de outros departamentos acedam remotamente ao seu computador de trabalho

O software de acesso remoto permite que outros assumam o controle de sua máquina e é frequentemente utilizado pelo departamento de TI quando fornece suporte de TI. Evite permitir que outros fora do departamento de TI assumam o controle de seu dispositivo.

8. Usar software antivírus

Evite que o malware comprometa o seu trabalho e os sistemas do seu empregador, utilizando uma boa solução de software antivírus. Um programa abrangente de segurança cibernética, como o Kaspersky Total Security, ajudará a detectar ameaças em toda o sistema e fornecerá proteção contra malware.

9. Certifique-se de que o seu sistema e programas estão atualizados

Certifique-se de que seus programas e o sistema operacional estão executando a última versão para melhorar sua segurança. Habilite atualizações automáticas para proteger seus sistemas.

10. Preste atenção ao Wi-Fi e à segurança da rede

Melhore a sua segurança Wi-Fi criptografando a sua rede. Se o seu Wi-Fi requer uma senha, isso é um bom começo. Caso contrário, acesse as configurações do seu roteador para alterar isso. As senhas padrão para acessar as configurações do roteador podem ser um elo fraco em Wi-Fi e segurança de rede. Se você nunca fez isso antes, mude a senha do seu roteador. Um atacante pode ter acesso aos seus dispositivos através do roteador.

11. Proteja a sua privacidade online com uma VPN

Se estiver usando seu próprio computador para trabalho remoto, utilize uma VPN como a Kaspersky Secure Connection para criptografar seus dados e protegê-los de olhares intrometidos. Ao utilizar uma VPN, toda a sua atividade na internet é criptografada. A única coisa que o seu empregador pode ver é o endereço IP do servidor VPN e as algaraviadas impossíveis de quebrar. No entanto, tenha isso em mente:

  • UmaVPN esconde as suas atividades online do seu empregador em tempo real, mas o seu histórico de navegação pode ser acessível mais tarde no seu dispositivo.
  • Instalar software VPN num computador de trabalho às vezes requer direitos de administrador que você pode não ter. Uma maneira fácil deesconder as suas atividades na internet é com uma extensão VPN Chrome (que também funciona com o Firefox). Ele foi projetado especificamente para funcionar apenas em navegadores e não requer nenhum privilégio administrativo ao adicioná-lo.
  • A maneira mais fácil de manter o histórico de navegação escondido do seu empregador é combinar uma VPN e uma janela incógnita. Uma janela incógnita apagará imediatamente todos os arquivos de histórico de navegação e cookies, uma vez fechados. As janelas incógnitas existem em qualquer navegador e são úteis para manter a privacidade na internet.

Se você já está usando uma VPN instalada pelo seu próprio empregador:

  • Usar uma VPN de trabalho significa que todo o seu tráfego daquele dispositivo é descriptografado nos servidores da empresa e todos os sites que visitar podem ser vistos pelo seu empregador.
  • No entanto, a sua rede local não pode ser acessada pelo empregador. A informação de navegação em outros dispositivos não é exposta.

12. Evite compartilhar demais a sua tela

Durante as reuniões online, tenha cuidado ao compartilhar sua tela. Se possível, não deixe nenhuma janela aberta que não queira compartilhar. Você pode acidentalmente compartilhar conteúdo que não é para ser visto por outros. O mesmo se aplica a webcams, onde você pode arriscar a privacidade de membros da família ao fundo.

13. Tenha cuidado com o que você compartilha nas mídias sociais

Postar demasiada informação nas redes sociais pode facilitar aos criminosos cibernéticos a recolha de informação sobre si. Para maximizar a sua privacidade online, é uma boa ideia:

  • Evite divulgar seus movimentos, como planos de viagem, pois isso avisa as pessoas que você estará longe de sua casa durante esse período. Embora menos excitante, é melhor compartilhar fotos de férias quando você voltar, para evitar publicidade para o mundo de que sua casa pode estar desacompanhada.
  • Evite divulgar muitas informações, como a sua data de nascimento ou local de trabalho, em qualquer seção sobre ou biografia de um perfil de redes sociais. Evite postar seu endereço residencial ou número de telefone em qualquer fórum público.
  • Verifique se a plataforma de mídia social que você está usando adiciona dados de localização aos seus posts e, se isso acontecer, desligue essa configuração. Na maioria das vezes, não é necessário compartilhar a sua localização publicamente.
  • Evite os questionários divertidos que ocasionalmente fazem as rondas nas redes sociais. Muitas vezes estes podem fazer perguntas como o seu animal de estimação favorito ou onde você foi à escola. Estes tipos de perguntas são frequentemente usados como perguntas de segurança, por isso tornar estas respostas públicas pode facilitar a entrada de hackers nas suas contas online.
  • Cuidado com os brindes e concursos. Muitos são legítimos, mas alguns são fraudes disfarçadas. Ao compartilhá-los nas redes sociais, você poderia, sem saber, espalhar malware ou enganar as pessoas para que elas entregassem seus dados sensíveis.

14. Use senhas fortes

Uma senha forte é aquela que é difícil de adivinhar e inclui uma combinação de letras maiúsculas e minúsculas mais números e símbolos. Evite usar a mesma senha para várias contas. É uma boa ideia mudar as palavras-passe regularmente. Uma ferramenta de gerenciamento de senhas pode ajudar.

15. Proteja os seus dispositivos móveis

Garantir que você tem uma senha que não é facilmente adivinhada para acessar seu telefone é um passo básico. Ter a certeza de baixar aplicativos e jogos apenas de lojas de aplicativos legítimas é outra. Não faça jailbreaking ou rooting no seu telefone – isso pode dar aos hackers uma forma de sobrescrever as suas configurações e instalar o seu próprio software malicioso. Considere o download de um aplicativo que pode permitir que você apague todos os dados do seu telefone remotamente, para que se o seu telefone for roubado, você possa apagar suas informações facilmente. Mantenha-se atualizado com todas as atualizações de software e tenha cuidado ao clicar nos links online, da mesma forma que o faria num laptop ou PC.

16. Tenha em mente as permissões dos aplicativos

Um aplicativo que requer acesso à sua câmera, microfone, serviços de localização, calendário, contatos e contas de mídia social é uma ameaça potencial à sua privacidade online. Além de estar ciente das permissões dos aplicativos, considere a eliminação de dados, programas e contas que você não usa mais. Quanto mais programas ou aplicativos você tiver em execução, maior a chance de um deles ser comprometido.

17. Esteja atento a golpes de phishing

Os Phishers tentam fazer-se passar por organizações bem conhecidas, como bancos ou retalhistas de alto nível, numa tentativa de obter as suas credenciais de usuário, ou de entregar malware ao seu dispositivo através de links ou anexos suspeitos em mensagens de e-mail. Evite clicar em anexos ou links de remetentes desconhecidos ou de e-mails de aparência suspeita. Se você acha que sua conta está em perigo, vá diretamente para o site relevante digitando o endereço na barra de URL no seu navegador, em vez de clicar no link da mensagem.

18. Use a autenticação de dois fatores onde você pode

Isso aumenta sua segurança online exigindo uma segunda forma de verificação de ID além de suas senhas, como um código SMS enviado para seu telefone, uma impressão digital ou um dongle/fob de segurança que você pode conectar via USB.

Desde o início da pandemia, todos nós passamos mais tempo online. Isto requer vigilância quando se trata de privacidade online. Uma ferramenta útil para você verificar as configurações de privacidade de diferentes plataformas e dispositivos é o Verificador de Privacidade da Kaspersky. Ao seguir as melhores práticas de segurança cibernética, você pode proteger tanto a privacidade do dispositivo e da internet.

Removendo o ransomware | Descriptografando os dados: como acabar com o vírus

Em uma infecção por ransomware, seus dados são criptografados ou seu sistema operacional é bloqueado por cibercriminosos. Esses criminosos normalmente exigem o pagamento de um resgate em troca da descriptografia dos dados. O ransomware pode entrar em um dispositivo de muitas maneiras diferentes. As rotas mais comuns incluem infecções em sites maliciosos, add-ons indesejados em downloads e spam. Os alvos dos ataques de ransomware incluem tanto indivíduos como empresas. Várias medidas podem ser tomadas para se proteger contra ataques de ransomware, com um olhar atento e o software certo sendo passos importantes na direção certa. Um ataque de ransomware significa perda de dadosgasto de grandes quantias de dinheiro ou ambos.

Detectando um ransomware

Como saber se o computador está infectado? Estas são algumas maneiras de detectar um ataque de ransomware:

  • O verificador antivírus dispara um alarme. Se o dispositivo tiver um verificador de vírus, ele poderá detectar a infecção por ransomware com antecedência, a menos que ele seja contornado.
  • Verifique a extensão do arquivo. Por exemplo, a extensão normal de um arquivo de imagem é “.jpg”. Se essa extensão tiver mudado para uma combinação de letras desconhecida, pode haver uma infecção por ransomware.
  • Mudança de nome. Os arquivos têm nomes diferentes daqueles que você definiu? O programa malicioso muitas vezes altera o nome do arquivo quando criptografa os dados. Isso também pode ser uma pista.
  • Aumento da atividade da CPU e do disco. O aumento da atividade do disco ou do processador principal pode indicar que o ransomware está funcionando em segundo plano.
  • Comunicação de rede duvidosa. A interação do software com o cibercriminoso ou com o servidor do hacker pode resultar em uma comunicação de rede suspeita.
  • Arquivos criptografados. Um sinal tardio de atividade de ransomware é que os arquivos não podem mais ser abertos.

Finalmente, uma janela contendo um pedido de resgate confirma a existência de uma infecção por ransomware. Quanto antes a ameaça for detectada, mais fácil será combater o malware. A detecção precoce de uma infecção por cavalo de Troia de criptografia pode ajudar a determinar que tipo de ransomware infectou o dispositivo. Muitos cavalos de Troia de extorsão se eliminam depois que a criptografia é executada, de modo que não possam ser examinados e descriptografados.

Ocorreu uma infecção por ransomware: quais são as suas opções?

O ransomware geralmente se divide em dois tipos: ransomware de bloqueio e ransomware de criptografia. Um ransomware de bloqueio trava a tela inteira, enquanto o ransomware de criptografia criptografa “apenas” arquivos individuais. Independentemente do tipo de cavalo de Troia de criptografia, as vítimas geralmente têm três opções:

  1. Eles podem pagar o resgate e esperar que os cibercriminosos cumpram com sua palavra e descriptografem os dados.
  2. Eles podem tentar remover o malware usando as ferramentas disponíveis.
  3. Eles podem restaurar o computador com as configurações de fábrica.

Como remover cavalos de Troia de criptografia e descriptografar os dados

Tanto o tipo de ransomware como o estágio em que a infecção é detectada têm um impacto significativo na luta contra o vírus. A remoção do malware e a restauração dos arquivos não é possível com todas as variantes de ransomware. Aqui estão três maneiras de combater uma infecção.

Detecção de um ransomware: quanto antes, melhor!

Se o ransomware for detectado antes do pedido de resgate, você tem a vantagem de poder excluir o malware. Os dados que foram criptografados até este ponto permanecem criptografados, mas o ransomware pode ser parado. A detecção precoce significa que o malware pode ser impedido de se espalhar para outros dispositivos e arquivos.

Se você fizer backup dos seus dados externamente ou em um armazenamento em nuvem, você poderá recuperar seus dados criptografados. Mas o que fazer se você não tiver um backup de seus dados? Recomendamos que você entre em contato com o fornecedor de sua solução de segurança de Internet. Talvez já exista uma ferramenta de descriptografia para o ransomware de que você foi vítima.

Instruções para remover o ransomware de criptografia de arquivos

Se foi vítima de um ataque de ransomware de criptografia de arquivo, você pode seguir estas etapas para remover o cavalo de Troia de criptografia.

Etapa 1: Desconecte-se da Internet

Primeiro, remova todas as conexões, tanto virtuais como físicas. Isso inclui dispositivos sem fio e com fio, discos rígidos externos, qualquer mídia de armazenamento e contas na nuvem. Isso impede a propagação do ransomware dentro da rede. Se você suspeitar que outras áreas foram afetadas, execute as seguintes etapas de backup para essas áreas também.

Etapa 2: Realize uma investigação com seu software de segurança de Internet

Execute uma verificação antivírus usando o software de segurança de Internet que você tem instalado. Isso ajudará a identificar as ameaças. Se forem encontrados arquivos perigosos, você pode excluí-los ou colocá-los em quarentena. É possível excluir os arquivos maliciosos de forma manual ou automática usando o software antivírus. A remoção manual do malware só é recomendada para usuários com conhecimentos de informática.

Etapa 3: Use uma ferramenta de descriptografia de ransomware

Se o seu computador estiver infectado com um ransomware que criptografa dados, você precisará de uma ferramenta de descriptografia apropriada para recuperar o acesso. Na Kaspersky, estamos constantemente investigando os tipos de ransomware mais recentes para que possamos fornecer ferramentas de descriptografia apropriadas para combater esses ataques.

Etapa 4: Restaure o backup

Se você fez backup dos dados externamente ou em um armazenamento na nuvem, crie um backup dos dados que ainda não foram criptografados pelo ransomware. Se você não tiver nenhum backup, limpar e restaurar o seu computador será muito mais difícil. Para evitar essa situação, é recomendável que você faça backups regularmente. Se você tende a esquecer essas coisas, use os serviços de backup automático na nuvem ou marque compromissos no seu calendário para lembrá-lo.

Como remover ransomware de bloqueio de tela

No caso de um ransomware de bloqueio de tela, a vítima é confrontada primeiro com o desafio de conseguir acessar o software de segurança. Ao iniciar o computador no Modo de Segurança, há a possibilidade de que a ação de bloqueio de tela não seja carregada e a vítima possa usar o seu programa antivírus para combater o malware.

Pagar o resgate: sim ou não?

Geralmente, não é recomendávelpagar resgates. Tal como a política de não negociação em uma situação real com reféns, uma abordagem semelhante deve ser seguida quando os dados são tomados como reféns. O pagamento do resgate não é recomendado porque não há nenhuma garantia de que os criminosos realmente cumprirão com a promessa e descriptografarão os dados. Além disso, o pagamento pode incentivar esse tipo de crime, o que deve ser evitado a todo custo.

Se tiver a intenção de pagar o resgate mesmo assim, você não deve remover o ransomware do seu computador. Na verdade, dependendo do tipo de ransomware ou do plano do cibercriminoso em relação à descriptografia, o ransomware pode ser a única maneira de aplicar um código de descriptografia. A remoção prematura do software tornaria o código de descriptografia (comprado a um grande custo) inutilizável. Mas se realmente recebeu um código de descriptografia e ele funciona, você deve remover o ransomware do dispositivo o mais rápido possível após os dados serem descriptografados.

Tipos de ransomware: quais são as diferenças sobre como proceder?

Existem muitos tipos diferentes de ransomware, alguns dos quais podem ser desinstalados em apenas alguns cliques. Por outro lado, no entanto, existem também variantes do vírus muito mais complexas e difíceis de remover.

Existem diferentes opções para remover e descriptografar os arquivos infectados, dependendo do tipo de ransomware. Não existe uma ferramenta de descriptografia universal que funcione para todas as diversas variantes de ransomware.

As seguintes questões são importantes quando se trata da remoção adequada do ransomware:

  • Que tipo de vírus infectou o dispositivo?
  • Existe um programa de descriptografia adequado. Em caso afirmativo, qual é o programa?
  • Como o vírus entrou no sistema?

Ryuk pode ter entrado no sistema por meio do Emotet, por exemplo, o que implica uma diferença na forma como o problema é tratado. Se for uma infecção por Petya, o Modo de Segurança é uma boa maneira de removê-lo.

Conclusão

Mesmo com as melhores precauções de segurança, um ataque de ransomware nunca pode ser excluído com toda certeza. Se o pior acontecer, um excelente software de segurança, como o da Kaspersky, uma boa preparação e uma ação cuidadosa podem ajudar a atenuar as consequências do ataque. Tendo em mente os sinais de aviso de um ataque de ransomware, você pode detectar e combater uma infecção precocemente. No entanto, mesmo que tenha sido exigido um resgate, você tem várias opções à disposição e pode escolher o que for melhor de acordo com a sua situação individual. Lembre-se de que fazer backup dos seus dados regularmente reduzirá muito o impacto de um ataqu

Falta de componentes leva indústria de eletroeletrônicos a interromper atividade.

Levantamento mostra que 12% dos fabricantes no Brasil tiveram que parar produção em junho.

A escassez no fornecimento de matéria-prima, que interrompeu a produção de automóveis durante todo o ano passado e este ano, está cada vez mais próxima dos fabricantes de eletrônicos, equipamentos médicos e outros produtos industriais.

Esses últimos estão inclusive adaptando a produção e revendo o cronograma por conta do aumento dos preços e da falta dos chips semicondutores.

Atualmente, no Brasil, quatro em cada dez fábricas de eletrônicos, como TVs, notebooks e celulares, já tiveram que paralisar as atividades ou sofreram atrasos na produção. Até a gigante Apple já anunciou que espera que os problemas de fornecimento se espalhem para os iPhones e iPads.

“A falta dos semicondutores na indústria automotiva é só a ponta do iceberg. Uma máquina em hospital de ressonância, os computadores avançados para certos exames, em algum momento, vão começar a faltar também”, analisa John Paul Lima, coordenador do curso de engenharia da Faculdade de Informática e Administração Paulista (Fiap).

Segundo um levantamento realizado pela Associação Brasileira da Indústria Elétrica e Eletrônica (Abinee), 12% dos fabricantes do setor tiveram que parar parte da produção no mês passado por falta de componentes eletrônicos. Esse é o maior registro desde que, em fevereiro, a pesquisa começou a acompanhar o impacto da falta de insumos no mercado brasileiro.

Ainda de acordo com a pesquisa, 32% das empresas relataram enfrentar atrasos na produção ou na entrega de produtos aos clientes.

Entre os fabricantes de produtos que contêm semicondutores, 71% das companhias afirmaram ter tido dificuldades para adquirir o insumo. No mês anterior, a proporção estava em 55%.

Por conta desse problema, 93% das fábricas sentiram o impacto no preço dos componentes. As principais dificuldades citadas são a escassez de chips (80%), o aumento das tarifas de frete (71%) e a desvalorização cambial (44%).

Alternativas

Para driblar a falta de componentes, a Intelbras, uma das maiores fabricantes de eletrônicos de segurança, energia e comunicação, decidiu antecipar os pedidos para manter o controle dos prazos de entrega.

“Evitamos a necessidade de desenvolvimento de substitutos para as linhas mais importantes, mas nosso centro de pesquisa e desenvolvimento já trabalha com projetos alternativos para evitar perdas de produção caso algumas linhas sejam prejudicadas”, explica o diretor de Suprimentos da empresa, Ado Rafael Feijó, que confessa que o momento tem limitado a expansão de linhas de produto como redes e câmeras IP.

A Kingston, uma das maiores fabricantes e comercializadoras de produtos de armazenamento de memória do mundo, prevê que a situação começará a ser normalizada apenas no segundo semestre de 2022.

Com aumento da demanda em até 40% para alguns dispositivos neste ano, o diretor executivo da companhia, Paulo Vizaco, descarta o desabastecimento de qualquer produto.

“Trabalhamos sempre com margem de segurança para manter o abastecimento. O mercado brasileiro é extremamente importante para a Kingston, e todo o nosso line-up está disponível através dos nossos parceiros”, pontuou.

O Índice de Preços ao Produtor (IPP), do IBGE, acumula alta de 36,89% nos últimos 12 meses. Em 2021, a categoria de TVs teve uma inflação acumulada de 14,40%, enquanto os consoles sofreram alta de 11,59%.

Sem investir, país é dependende de importação

O chip é milimétrico, mas está por trás de produtos eletrônicos como computadores, celulares, TVs, videogames, eletrodomésticos até veículos e equipamentos hospitalares.

Disputado por quase todas as indústrias, a grande questão, de acordo com o professor John Paul Lima, coordenador do curso de engenharia da Fiap, é também a escassez de fábricas capazes de produzir semicondutores. Atualmente, os maiores produtores do componente estão na Ásia.

“Temos cinco fábricas no mundo todo que produzem chips mais avançados” explica. “O Brasil nunca apostou e investiu nessa área. Temos algumas indústrias, mas que produzem os chips mais simples. É uma indústria muito cara e que tem atualização constante. Os fabricantes não produzem e não deixam armazenados”, completa o especialista, que ressalta a importância de investimentos nessa área.

Em Minas Gerais, o projeto da fábrica de semicondutores Unitec, instalada em Ribeirão das Neves, na região metropolitana de Belo Horizonte, se arrasta desde 2012 sem nunca ter iniciado sua produção.

A planta era apresentada como marco tecnológico e a primeira brasileira a produzir chips, sob investimentos de R$ 1 bilhão.

Fonte: Otempo.com.br – Letícia Fontes

Conecte com segurança redes e locais remotos, com firewalls econômicos

Firewalls, viagens e sanduíches nem sempre andam de mãos dadas, mas uma recente viagem ao Arizona os tornou uma combinação perfeita. Sempre que visito o sudoeste dos EUA, vejo mais construções e um pouco menos de deserto.

Nesta viagem em especial, comecei a pensar nas novas empresas que surgem em todo o vale. Algumas eram menores e independentes, mas outras claramente faziam parte de uma rede maior.

Quando paro para almoçar em um restaurante, estou condicionado a procurar o ponto de acesso wireless. Sei que é coisa de nerd, mas está lá, em algum lugar. Começo a pensar em como o local em questão protege a rede para os funcionários e clientes que querem usar o Wi-Fi para economizar dados ou ter mais velocidade.

As empresas, como a franquia que visitei, que expandem sua presença e pagam pelo tempo e pelas despesas de colocar cada nova unidade em funcionamento. Além do local e do equipamento necessário para vender os produtos principais (ou, neste caso, sanduíches), também existe a questão da rede.

Cada unidade precisa poder se conectar com segurança ao provedor de serviço de internet (ISP) e à sede corporativa. É fundamental ter o firewall certo. Mas também é importante ter uma solução que permita que a empresa controladora abra novas unidades com rapidez e facilidade, onde quer que elas estejam localizadas.

Firewalls para empresas de pequeno e médio porte, locais remotos: Apresentando o SOHO 250 e o TZ350

A série SonicWall TZ de firewalls de Gerenciamento Unificado de Ameaças (UTM, Unified Threat Management) é ideal para escritórios pequenos e home offices, bem como para redes distribuídas com locais remotos. Acabamos de incluir dois novos modelos em nossa linha: SOHO 250 e TZ350.

Semelhantes a outros firewalls da série TZ, os novos modelos consolidam todos os recursos de segurança e de rede necessários em um local novo. Eles também são muito rápidos para processar pacotes que transitam na rede.

Com vários processadores de alta velocidade para proporcionar um desempenho ideal, esses firewalls são feitos para oferecer produtividade excepcionalmente rápida de inspeção profunda de pacotes (DPI, deep packet inspection) do tráfego criptografado e não criptografado.

Por exemplo, o SOHO 250 proporciona um aumento de 50% na produtividade de prevenção de ameaças em relação ao SOHO atual, enquanto o TZ350 proporciona um aumento de 25% em relação ao TZ300, que já é potente por si só.

Ambos incluem um controlador wireless e conectividade wireless integrada opcional. Para ampliar a cobertura wireless, é possível anexar um de nossos pontos de acesso SonicWave 4×4 ou 2×2 802.11ac Wave 2.

Implantação Zero-Touch (sem intervenção física) de Firewalls

Claro que velocidade e segurança não colocam uma nova franquia em funcionamento, especialmente se a nova unidade estiver a milhares de quilômetros de distância da sede.

Seria possível enviar alguém a cada unidade para instalar e configurar os firewalls no local, mas seria caro e demorado. O ideal seria enviar um firewall novo para cada unidade, solicitar que alguém na loja ou no escritório o ligasse, conectá-lo à Internet e enviar uma configuração predefinida para o dispositivo, e ele estaria funcionando.

Parece bom demais para ser verdade, não é mesmo? Mas é isso que acontece com a Implantação Zero-Touch da SonicWall (sem intervenção física).

Disponível no Capture Security Center, o console de gerenciamento central na nuvem da SonicWall, a Implantação Zero-Touch simplifica a implantação e a configuração de firewalls em locais remotos.

Basta registrar o novo firewall SOHO 250 ou TZ350, enviá-lo para o novo local, solicitar que alguém o ligue e conectar o dispositivo à Internet. Pronto: ele está funcionando e pode ser gerenciado.

Em seguida, a configuração e as políticas que você criou podem ser enviadas para o firewall por meio do Capture Security Center, que também possibilita o gerenciamento central na nuvem dos firewalls e dos pontos de acesso wireless.

SonicOS 6.5.4: Novos Recursos e Aprimoramentos

Os firewalls das séries SOHO 250 e TZ350 executam o SonicOS 6.5.4, a versão mais recente do sistema operacional da SonicWall para nossos firewalls da próxima geração. O SonicOS 6.5.4 inclui mais de 25 novos recursos e aprimoramentos que abrangem redes, segurança, tecnologia wireless, autenticação, registro e auditoria e muito mais.

Um recurso importante no SonicOS para organizações com locais remotos e filiais é o Secure SD-WAN. A conexão de locais para compartilhar aplicativos na nuvem importantes para os negócios pode sair cara. Em vez de depender de tecnologias de WAN antigas mais caras, como o MPLS, as organizações usam o Secure SD-WAN para conectar locais por meio de serviços de Internet de baixo custo disponíveis ao público, como banda larga, cabo e 3G/4G. Assim, elas podem enviar os aplicativos de SaaS para cada local de forma segura e confiável por um preço muito mais acessível.

Se você tem um escritório pequeno ou um home office ou uma franquia que pertença a uma organização maior, a SonicWall tem um firewall da série TZ ideal para satisfazer suas necessidades e seu orçamento.

 

 

Apocalipse do cryptojacking: como derrotar os quatro cavaleiros da mineração de criptomoedas

Apesar das flutuações de preços do bitcoin e de outras criptomoedas, o cryptojacking continua sendo uma ameaça grave — e muitas vezes oculta — para negócios, empresas de pequeno e médio porte e consumidores em geral.

E a mais discreta dessas ameaças é a mineração de criptomoedas pelo navegador, na qual formas populares de malware tentam transformar seu dispositivo em um robô de mineração de criptomoedas em tempo integral, chamado cryptojacker.

Para ajudá-lo a entender essa tendência de forma criativa, vou recorrer a meu treinamento clássico e exagerar um pouco. Se você olhar para a onda do cryptojacking como um apocalipse, assim como algumas de suas vítimas, os Quatro Cavaleiros seriam as quatro ameaças ao endpoint ou aos negócios:

  • Cavalo Branco: a energia que ele consome ou desperdiça
  • Cavalo Vermelho: a perda de produtividade pela limitação de recursos
  • Cavalo Preto: os danos que ele pode causar a um sistema
  • Cavalo Amarelo: as implicações de segurança decorrentes das vulnerabilidades criadas

Ao contrário do ransomware, que quer ser encontrado (para pedir pagamento), o cryptojacker é executado em segundo plano de forma invisível (mesmo que o gráfico de desempenho da CPU ou a ventoinha do dispositivo indique que algo esteja estranho).

Os criadores de ransomware mudaram de rumo ao longo dos últimos dois anos e passaram a usar mais o cryptojacking, pois a eficácia e o ROI de um determinado tipo de ransomware diminuem assim que ele é exposto em feeds públicos como o VirusTotal.

Como qualquer outra pessoa que administra um negócio altamente lucrativo, os cibercriminosos precisam sempre buscar novas maneiras de atender as suas metas financeiras. O cryptojacking está sendo usado para lidar com esse desafio.

Em abril de 2018, a SonicWall começou a acompanhar as tendências do cryptojacking, mais precisamente a utilização do Coinhive no malware. Ao longo do ano, observamos o recuo e o avanço do cryptojacking. Durante esse tempo, a SonicWall registrou quase 60 milhões de ataques de cryptojacking, com até 13,1 milhões em setembro de 2018. Conforme publicado no Relatório de Ameaças Cibernéticas da SonicWall 2019, o volume caiu durante o último trimestre de 2018.

Ataques globais de cryptojacking | De abril a setembro de 2018

A sedução da mineração de criptomoedas

As operações de mineração de criptomoedas tornaram-se cada vez mais populares, atualmente representando quase 0,5% do consumo de eletricidade no mundo. Apesar das fortes oscilações no preço, cerca de 60% do custo da mineração legítima de bitcoin é resultado de consumo de energia. Na verdade, enquanto eu escrevia este texto, o preço de um bitcoin era inferior ao custo da mineração legítima.

Com esses custos e risco zero em relação à compra e à manutenção de equipamentos, os cibercriminosos têm fortes incentivos para gerar criptomoedas com os recursos de outra pessoa. Dez máquinas infectadas com um cryptominer podem render até US$ 100 por dia; assim, o desafio para os cryptojackers é triplo:

  1. Encontrar alvos, ou seja, organizações com muitos dispositivos na mesma rede, especialmente escolas ou universidades.
  2. Infectar o maior número de máquinas possível.
  3. Manter seu caráter oculto durante o máximo de tempo possível (ao contrário do ransomware e mais semelhante ao malware tradicional).

Os cryptojackers utilizam técnicas semelhantes àquelas do malware para entrar sorrateiramente em um endpoint: downloads por direcionamento, campanhas de phishing, vulnerabilidades no navegador e plugins do navegador, entre outras. E, claro, eles miram no elo mais fraco — as pessoas — por meio de técnicas de engenharia social.

Estou infectado por cryptominers?

Os cryptominers estão interessados em seu poder de processamento, e o lucro dos cryptojackers depende do que eles roubam. A quantidade de recursos que eles obtêm de sua CPU depende dos objetivos.

Quanto menos energia é consumida, mais difícil é para os usuários desprevenidos perceberem. Roubos maiores aumentam os lucros. Em ambos os casos, o desempenho será afetado; mas, se o limiar for baixo o suficiente, poderá ser difícil distinguir um minerador de um software legítimo.

Os administradores de empresas podem procurar processos desconhecidos no ambiente, e os usuários finais do Windows devem abrir o Sysinternals Process Explorer para ver o que estão executando. Pelo mesmo motivo, os usuários do Linux e do MacOS devem investigar usando o Monitor do Sistema e o Monitor de Atividade, respectivamente.

Como defender-se contra cryptominers

O primeiro passo na defesa contra cryptominers é deter esse tipo de malware no gateway, seja com firewalls, seja com segurança de e-mail (segurança do perímetro), que é uma das melhores maneiras de remover ameaças de arquivos conhecidas.

Como as pessoas gostam de reutilizar códigos antigos, capturar cryptojackers como o Coinhive também seria um primeiro passo simples. No entanto, o Coinhive anunciou publicamente, em fevereiro de 2019, que encerraria as operações no dia 8 de março. O serviço declarou que já não era “economicamente viável” e que a “quebra” havia afetado gravemente o negócio.

Apesar da notícia, a SonicWall prevê que ainda haverá uma onda de novas variantes e técnicas de cryptojacking para preencher essa lacuna. O cryptojacking ainda pode se tornar o método favorito de agentes mal-intencionados em razão de seu caráter oculto; danos pequenos e indiretos às vítimas reduzem a possibilidade de exposição e prolongam o valioso tempo de vida de um ataque bem-sucedido.

Se o tipo de malware for desconhecido (novo ou atualizado), ele contornará os filtros estáticos na segurança do perímetro. Se um arquivo for desconhecido, ele será encaminhado a uma área restrita para que seja feita a inspeção da natureza do arquivo.

O sandbox multimotor Capture Advanced Threat Protection (ATP) da SonicWall é projetado para identificar e deter o malware evasivo que pode escapar de um motor, mas não dos outros.

Se você não tem um endpoint nesse cenário comum (por exemplo, em roaming no aeroporto ou no hotel), precisará implantar um produto de segurança de endpoint que inclua detecção de comportamento.

Os cryptominers podem operar no navegador ou ser distribuídos por meio de um ataque sem arquivo, de modo que as soluções legadas que você recebe gratuitamente com um computador não consigam detectá-los.

Um antivírus baseado em comportamento, como o SonicWall Capture Client, detectaria que o sistema quer fazer mineração de moedas e, em seguida, encerraria a operação. Um administrador pode facilmente colocar o malware em quarentena e excluí-lo ou, no caso de algo realmente causar danos aos arquivos do sistema, retornar o sistema para o último estado seguro detectado antes da execução do malware.

Com uma combinação de defesas de perímetro e análise comportamental, as organizações podem combater as mais recentes formas de malware, independentemente de qual seja a tendência ou a intenção.

 

 

Impulsione a Experiência do Usuário de Wi-Fi: Rápido, Seguro e Fácil de Gerenciar

Todos nós enfrentamos problemas com Wi-Fi em algum momento – de vez em quando ou diariamente. Eu já passei por isso, e sei que pode ser bastante frustrante! Em um mundo onde tudo está conectado, isso pode levar a um efeito cascata.

Você não apenas precisa manter seus usuários satisfeitos, mas também garantir que dispositivos médicos, iluminação, dispositivos portáteis , dispositivos inteligentes e até mesmo seus refrigeradores tenham acesso Wi-Fi. Para assegurar uma conectividade perfeita e constante, precisamos garantir que o Wi-Fi consiga acompanhar as tendências da rede.

A SonicWall garante isso, trazendo novos recursos e aprimoramentos em sua linha de produtos. Nosso portfólio de Wi-Fi agora inclui SonicWave 802.11ac Wave 2 access points e um painel de gerenciamento baseado na nuvem.

O SonicWall WiFi Cloud Manager (WCM) é um sistema de gerenciamento de rede Wi-Fi centralizado e escalonável, simplificando o acesso wireless, de recursos e de controle e solução de problemas em redes de qualquer tamanho ou região. Acessível através do SonicWall Capture Security Center, o WCM unifica vários usuários, locais e zonas e, ao mesmo tempo, suporta dezenas de milhares de SonicWave wireless access points (APs).

Quais são algumas das novas características e melhorias adicionadas ao WCM?

Por mais que a nova versão do WCM ofereça novos recursos e aprimoramentos, neste blog discutiremos os cinco principais recursos e seus benefícios. Essas melhorias são significativamente benéficas para os mercados de ensino superior, governo, varejo e hospitalidade.

Amplifique as experiências dos usuários com o Captive Portal

Você já entrou em um hotel e, depois de se conectar à rede Wi-Fi, foi solicitado o login, usando o número do seu quarto e algumas informações pessoais? É exatamente isso que um captive portal permite.

Um captive portal é uma página web (também chamada de tela inicial) exibida antes que o usuário possa acessar a Internet usando um desktop ou dispositivo móvel. Com o suporte do SonicWall Captive Portal, as empresas podem ampliar a conscientização da marca e a satisfação do cliente, fornecendo telas personalizáveis para acesso Wi-Fi.

Este portal também fornece acesso personalizado aos usuários convidados por meio de sua página inicial. Além disso, os dados de login podem ser coletados e redirecionados para fins de marketing. O Captive Portal controla o uso de dados na rede e fornece proteção legal, pois os usuários podem ser obrigados a concordar com os termos e condições estabelecidos pela empresa.

Aumente o desempenho wireless

Uma escola é um exemplo de um caso de uso de alta densidade. Os alunos estão reunidos em salas de aula, corredores e auditórios e ainda esperam conectividade Wi-Fi ininterrupta e experiência superior. Como você garante cobertura perfeita e alto desempenho nesses espaços?

Os aprimoramentos de radiofrequência (RF) fornecem desempenho Wi-Fi superior. Recursos como Global Dynamic Channel Selection (DCS) e Radio Resource Management  (RRM) proporcionam desempenho máximo, sempre permitindo que os access points escolham os melhores canais e aumentem a conectividade em ambientes multi-AP. Além disso, minimiza a interferência de canais vizinhos por meio da atribuição automática de canal e energia. Dessa maneira, os APs estão sempre usando os melhores canais e níveis de energia. Esse recurso usa o terceiro raio nos SonicWave access points para análise, não afetando o desempenho nos rádios de atendimento ao cliente.

Aprimore a segurança Wi-Fi

De acordo com o Relatório de Ameaças Cibernéticas da SonicWall 2020, os Pesquisadores de Ameaças do SonicWall Capture Labs registraram 9,9 bilhões de ataques de malware em 2019. Enquanto isso, ocorreram sérios vazamentos e exposições de dados, como o que afetou o Canva, que deixou 139 milhões de credenciais expostas no setor educacional.

Os cibercriminosos estão encontrando novas maneiras de atacar. Os alvos chaves de ransomware e de ataque de phishing incluem instituições educacionais, hospitais e instituições governamentais.

Está se tornando cada vez mais crítico garantir segurança máxima aos usuários finais, independentemente de como eles estejam conectados – com ou sem fio. Para garantir a melhor proteção por Wi-Fi, a SonicWall oferece serviços avançados de segurança em seus access points. Esses serviços de segurança incluem o sandbox multimotor Capture Advanced Threat Protection (ATP), o Serviço de Filtragem de Conteúdo e muito mais.

Nesta versão, os serviços de segurança avançados receberam uma atualização. Adicionamos suporte a Cloud-AV com multimotor para fornecer maior segurança e eficiência. Isso funciona como uma “pré-verificação” para o sandboxing Capture  ATP. É uma camada de segurança adicional para filtrar dados que passam pela rede Wi-Fi. Melhora a eficiência armazenando em cache assinaturas conhecidas, reduzindo assim o número de arquivos enviados para análise na nuvem.

Controle a largura da banda e priorize o tráfego

Esse recurso permite que os administradores controlem o uso de dados na rede. Com base no uso e nas necessidades da rede, os dados podem ser alocados ou limitados. Ao utilizar o Wi-Fi durante um evento, você pode perceber que o desempenho diminui à medida que a carga na rede aumenta. Muito provavelmente, o administrador da rede aplicou restrições na largura de banda.

Com o Wireless Bandwidth Management Control (BWM), as organizações podem impor restrições de largura de banda em suas redes Wi-Fi. Ele permite que os administradores definam valores de largura de banda e priorizem o tráfego na rede.

Analisar o espectro de RF

Os canais de rádio Wi-Fi são limitados e geralmente estão saturados, o que leva a interferências. Quando a interferência aumenta, o desempenho do Wi-Fi diminui. A interferência de RF pode ser melhor analisada através da análise do espectro. Esse recurso fornece visualização do espectro de RF e permite um entendimento profundo do ambiente de RF, para que você possa detectar anomalias rapidamente e mitigá-las.

 

 

Obtenha uma segurança de rede mais profunda

Firewalls de próxima geração SonicWall

 

Resumo

Os firewalls de próxima geração (NGFWs) se tornaram regra na segurança de rede de organizações de todos os tamanhos. Diferentes dos antecessores que ofereciam proteção limitada contra as atuais ameaças em constante evolução, os NGFWs fornecem um nível muito mais profundo de segurança em redes wireless e com fio. Eles não apenas inspecionam cada byte de todos os pacotes sem perder o alto desempenho e a baixa latência que as redes exigem, como também combinam inspeção e descriptografia de Transport Layer Security/Secure Sockets Layer (TLS/SSL) em alto desempenho, um sistema de prevenção de intrusões (IPS) que apresenta uma tecnologia antievasão sofisticada e um sistema de proteção contra malware baseado na rede que utiliza o poder da nuvem. Essa combinação eficiente permite que as organizações bloqueiem as novas sofisticadas ameaças que surgem todos os dias.

Os NGFWs SonicWall fornecem um nível mais profundo de segurança de rede sem comprometer o desempenho da rede para organizações de qualquer porte. Projetados com uma arquitetura de hardware escalável de vários núcleos e um mecanismo patenteado1 de passagem única e baixa latência Reassembly-Free Deep Packet Inspection® (RFDPI), esses appliances de segurança de alto desempenho verificam todo o tráfego com eficiência, independentemente da porta ou do protocolo. Além de recursos avançados de IPS e descriptografia TLS/SSL, os NGFWs SonicWall também têm acesso a um banco de dados em nuvem atualizado continuamente que contém milhões de variantes de malware. Além disso, eles são fáceis de gerenciar e fornecem um baixo custo total de propriedade.

 

Introdução: a necessidade de um nível mais profundo de segurança da rede

Novas ameaças de segurança

O crescente uso de nuvem e soluções móveis, políticas de “traga seu próprio dispositivo” (BYOD), bem como o surgimento da shadow IT, adicionou novos níveis de risco, complexidade e custo à proteção dos dados e da propriedade intelectual da organização. Agora, as organizações de todos os tamanhos devem combater uma ampla gama de ameaças cada vez mais sofisticadas, incluindo ameaças avançadas persistentes (APTs), atividades de crime cibernético, spam e malware. Ao mesmo tempo, muitas organizações também lidam com limitações de orçamento e não contam com recursos para resolver isso facilmente.

Migrando para os NGFWs

Para enfrentar os desafios crescentes de segurança, muitas organizações estão migrando dos firewalls tradicionais que focam somente na inspeção de pacotes com monitoramento de estado (SPI) e em regras de controle de acesso para os firewalls de próxima geração. Os NGFWs transformaram a segurança da rede ao fornecer uma proteção muito mais eficiente contra as ameaças emergentes. Além dos recursos do firewall tradicional, os NGFWs têm um sistema de prevenção de intrusões (IPS) totalmente integrado, descriptografia em tempo real, inspeção de sessões TLS/SSL e visualização e controle total do tráfego de aplicações na rede.

Nem todos os NGFWs são criados da mesma forma

Os ataques modernos estão mais difíceis de identificar e empregam diversas técnicas complexas para evitar que sejam detectados enquanto se infiltram silenciosamente em redes corporativas a fim de roubar propriedade intelectual. Muitas vezes, esses ataques são codificados com algoritmos projetados para impedir a detecção por sistemas de prevenção de intrusões. Após explorar o alvo, o invasor tenta fazer o download e instalar o malware no sistema comprometido. Em diversos casos, o malware usado é uma variante desenvolvida recentemente que as soluções antivírus tradicionais não conseguem detectar. Além disso, os ataques avançados normalmente contam com uma criptografia para ocultar o download de malware ou até mesmo disfarçar o tráfego de controle e comando enviado por um invasor do outro lado do mundo.

Muitas organizações contam com NGFWs que protegem a rede, mas comprometem seu desempenho, o que resulta em redução de produtividade. Outras realmente desativam ou limitam as medidas de segurança existentes para atender às demandas de um alto desempenho da rede. Com as novas ameaças e os novos vetores de ameaça atuais, essa é uma prática extremamente arriscada.

Está claro que é necessário um conjunto mais avançado de recursos de detecção e proteção contra ameaças. Em última análise, as organizações atuais precisam de um NGFW que possa fornecer um nível mais profundo de segurança de rede sem comprometer o desempenho e um custo total de propriedade que seja ajustado para pequenas e grandes empresas.

Fornecimento de um nível mais profundo de segurança da rede

Os NGFWs SonicWall fornecem um nível mais profundo de segurança da rede sem comprometer o desempenho. Os NGFWs SonicWall têm inspeção e descriptografia TLS/SSL que ampliam a proteção aos tráfego criptografado, um IPS com tecnologia avançada antievasão e prevenção contra malware baseada em nuvem que protege as redes contra as ameaças mais recentes.

 

Como os NGFWs SonicWall fornecem uma segurança de rede mais profunda

Inspeção de pacotes byte a byte

Os NGFWs SonicWall são equipados com um mecanismo patenteado de passagem única e baixa latência Reassembly-Free Deep Packet Inspection® (RFDPI) que inspeciona cada byte de cada pacote enquanto mantém o alto desempenho com quase nenhuma latência. O mecanismo RFDPI usa uma combinação de técnicas complexas de contramedidas, normalização de dados e metodologias de decisão em tempo real para bloquear ameaças em arquivos, anexos e arquivos compactados, independentemente do tamanho, e transformá-los conforme o necessário para realizar a normalização da análise de tráfego.

Os NGFWs SonicWall verificam todo tráfego, independentemente de porta ou protocolo, para proteger a rede contra ataques internos e externos às vulnerabilidades dos aplicações. Os recursos de inteligência e controle de aplicações são usados para examinar todos os pacotes e identificar quais aplicações estão em uso, quem está usando e qual largura de banda eles estão consumindo.

Descriptografia e inspeção de TLS/SSL

A descriptografia e inspeção de TLS / SSL é possivelmente o recurso mais importante para o fornecimento de um nível mais profundo de segurança de rede. De acordo com o relatório de ameaças da SonicWall 2018, a criptografia através TLS/SSL continuou a crescer, o que resultou em invasões despercebidas que afetaram milhões de usuários. Isso deixa as organizações que não estão inspecionando o tráfego TLS/SSL efetivamente cegas para grande parte do tráfego na rede. Além disso, os ataques que usam criptografia terão uma taxa de 100% de sucesso nesse tipo de cenário. Para combater esses ataques sofisticados de forma eficaz, as organizações precisam ser capazes de inspecionar todo o tráfego em todas as portas, independentemente do tráfego ter ou não criptografia de TLS/ SSL. No entanto, um dos desafios é que muitos NGFWs disponíveis atualmente oferecem desempenho deplorável ao descriptografar e inspecionar o tráfego criptografado. Os NGFWs SonicWall oferecem escalabilidade e desempenho incomparáveis para descriptografia de TLS/SSL e inspeção avançada de pacotes, conforme avaliado pela revista Network World e pelo NSS Labs.

Um IPS com medidas antievasão

Muitas vezes, os criminosos virtuais tentam driblar o Sistema de Prevenção de Intrusões (IPS) usando algoritmos complexos projetados para evitar a detecção. Alguns produtos de fornecedores de segurança de rede não executam uma normalização de dados adequada para decodificar ameaças antes de o IPS conseguir examiná-las. Isso permite que as ameaças codificadas comprometam as redes corporativas antes de serem identificadas. Os NGFWs SonicWall são equipados com um IPS totalmente integrado com recursos avançados antievasão que detectam e param as ameaças avançadas antes que elas possam prejudicar a rede. A proteção avançada contra ameaças do IPS da SonicWall é capaz de realizar engenharia reversa nas técnicas de evasão mais avançadas.

 

Muitas vezes, os criminosos virtuais tentam driblar o Sistema de Prevenção de Intrusões (IPS) usando algoritmos complexos projetados para evitar a detecção. Alguns produtos de fornecedores de segurança de rede não executam uma normalização de dados adequada para decodificar ameaças antes de o IPS conseguir examiná-las. Isso permite que as ameaças codificadas comprometam as redes corporativas antes de serem identificadas. Os NGFWs SonicWall são equipados com um IPS totalmente integrado com recursos avançados antievasão que detectam e param as ameaças avançadas antes que elas possam prejudicar a rede. A proteção avançada contra ameaças do IPS da SonicWall é capaz de realizar engenharia reversa nas técnicas de evasão mais avançadas.

Proteção contra malware baseada em rede que é atualizada continuamente

A cada hora, centenas de novas variantes de malware são desenvolvidas. Embora alguns NGFWs ofereçam tecnologia contra malware baseada em rede, muitos desses sistemas são limitados a apenas alguns milhares de assinaturas de malware, com atualizações que ocorrem com pouca frequência, como uma vez por dia. Os NGFWs SonicWall acessam um banco de dados em nuvem que contém dezenas de milhões de variantes de malware que são atualizadas continuamente muitas vezes por hora, então as organizações podem obter proteção em tempo real contra as ameaças mais recentes.

Porém, o mecanismo RFDPI da SonicWall faz muito mais do que correspondência de padrões. Ao criar suas contramedidas personalizadas no firewall, os NGFWs SonicWall procuram por fragmentos de código específicos comuns a famílias de malware, e não por variantes individuais. Isso significa que o mecanismo RFDPI consegue identificar o código malicioso contido em novas mutações para fornecer uma camada adicional de proteção. Além disso, os NGFWs SonicWall tiveram sua proteção de malware baseada em rede testada de forma mensal contínua e certificada de modo independente pela ICSA Labs (ICSA Labs 2017).

A segurança de uma empresa líder do setor

A SonicWall tem mais de 25 anos de experiência no setor, e o próprio Gartner reconhece a SonicWall como uma líder do setor em segurança de rede. No relatório de análise de produto de firewall de próxima geração 2017 da NSS Labs, o firewall SuperMassive da SonicWall obteve uma pontuação de 100 por cento nos testes de estabilidade, antievasão, confiabilidade, controle de aplicação e aplicação de política de firewall. Em seu artigo Scaling Up with SonicWall’s SuperMassive (em inglês), a revista Network World declarou que “O SuperMassive foi nomeado de forma apropriada. . . [ele] consegue descriptografar o tráfego de SSL muito rapidamente. Na verdade, esses testes isolados mostraram que ele é indiscutivelmente o dispositivo mais rápido”. Todos os clientes do NGFW SonicWall se beneficiam do compromisso da SonicWall de fornecer um nível mais profundo de segurança para proteção contínua de toda a organização.

Uma gama de NGFWs para todas as organizações.

A SonicWall oferece uma gama de NGFWs para atender às necessidades das organizações de todos os tamanhos:

Série SonicWall SuperMassive – Esta série é altamente escalável para atender às necessidades de data centers, portadoras, provedores de serviços, grandes instituições e organizações empresariais. Pelo quarto ano consecutivo, a Série SuperMassive obteve a classificação máxima de “Recomendado” no SVM 2017 da NSS Labs e uma das maiores classificações de eficácia da segurança no setor. Ela também teve uma pontuação de 100 por cento nos testes de estabilidade, antievasão, confiabilidade, controle de aplicação e aplicação de política de firewall no relatório de análise de produto de firewall de próxima geração 2017 da NSS Labs. Os Firewalls Série SuperMassive 9000 garantem a eficácia da segurança aplicando decisões inteligentes de política, o que ajuda a facilitar as cargas administrativas. Instalados em um appliance eficiente com um ou dois racks, os Firewalls Série SuperMassive 9000 também economizam um espaço valioso no rack e reduzem os custos de energia e resfriamento.

Série SonicWall NSa – A Série NSa (appliance de segurança de rede) fornece o alto nível de segurança, controle de aplicações e desempenho que os administradores esperam. Usando os mesmos serviços e mecanismo de segurança da Série SuperMassive, os firewalls da Série NSa impulsionam o desempenho e reduzem o custo e a complexidade. E como os firewalls da Série NSa são acessíveis e fáceis de implantar, configurar e manter, eles são a escolha ideal para empresas distribuídas com filiais e escritórios remotos, SMBs, campus escolares e outras instituições públicas.

Conclusão

Os NGFWs SonicWall fornecem um nível mais profundo de segurança de rede sem comprometer o desempenho para organizações de qualquer porte. Eles verificam todo o tráfego, independentemente da porta ou do protocolo (incluindo tráfego criptografado em TLS/SSL), conseguem detectar técnicas antievasão e têm uma proteção contra malware baseada em rede com acesso a um banco de dados em nuvem que é atualizado continuamente, além de serem acessíveis e fáceis de gerenciar. Além disso, a SonicWall foi reconhecida como líder do setor pela Gartner, e os firewalls Série SonicWall SuperMassive ganham consistentemente a classificação mais alta de “Recomendado” no Mapa de valor de segurança do firewall de próxima geração da NSS Labs. As organizações que adotam os NGFWs SonicWall aproveitam uma proteção avançada contra as ameaças persistentes à segurança da TI que estão em constante evolução.

Os NGFWs SonicWall fazem parte do portfólio geral da SonicWall de soluções de segurança completas e conectadas, que garantem que empresas de qualquer porte consigam proteger sua propriedade intelectual em um mundo cada vez mais conectado.

 

 

Conheça as ameaças criptografadas

Como criminosos cibernéticos ocultam ataques na sua rede com SSL/TLS

 

Resumo

A tecnologia de criptografia, como SSL/TLS e HTTPS, oferece proteção contra hackers e seu uso cresce exponencialmente. Mas os criminosos cibernéticos aprenderam a aproveitar a criptografia como um método eficaz para ocultar malware, ransomware, spear-phishing, zero-day, extração de dados, sites invasores e outros ataques. Felizmente, a segurança de rede avançada com inspeção profunda de pacotes de tráfego SSL/TLS e HTTPS estáagora disponível para proteger contra ameaças criptografadas.

Tipos de ameaças criptografadas

A criptografia oferece proteção para tráfego legítimo, assim como meios para que ataques cibernéticos passem despercebidos. Em termos simples, o SSL (Secure Sockets Layer) Camada de Conexão Segura pode cria um túnel criptografado para proteger dados através de um VPN. O TLS (Transport Layer Security) é uma versão atualizada e mais segura do SSL. O HTTPS (Hyper Text Transfer Protocol Secure) aparece no URL quando um site é protegido por um certificado SSL.

Existem várias categorias de ameaças criptografadas. Uma categoria inclui ameaças como vulnerabilidades de certificados. Nesse caso, quando você estiver usando um site, poderá ver um alerta no seu navegador ou uma aplicação com uma mensagem de que a conexão foi determinada como insegura ou não confiável.  Nessas situações, a certificação não foi aprovada. A Certificate Authority pode estar inacessível ou o certificado pode ser inválido. Ou a criptografia é menor do que a desejável, independentemente de ser uma forma mais antiga de SSL (já desvalorizada), uma forma inferior de TLS ou assinaturas e hashes que não correspondem aos padrões de criptografia atuais.

Outra categoria de ameaça criptografada inclui malware que incorpora todas comunicações dentro de um túnel criptografado, para que ele possa passar pela segurança da sua rede. Exemplos de aplicações que ofuscam seu tráfego e comunicações de forma deliberada incluem Psiphon, Tor e Ultrasurf.

Também há violações reais do tráfego criptografado, malware que rouba credenciais, como DROWN, Heartbleed, PODDLE e FREAK. Elas são exploits que aproveitam a própria criptografia para jogar man-in-the-middle e interceptar seus e-mails, credenciais, informações privadas, dados de transações on-line, etc. Quando esse tipo de ataque compromete sua rede, ele pode ser usado contra você posteriormente ou incorporar a ameaça dentro das próprias comunicações ao encaminhá-lo a sites de terceiros ou injetar aplicações mal-intencionadas nas suas conexões do navegador.

A história das ameaças criptografadas

Entenda a história para saber o que é realmente necessário para se proteger contra essas ameaças. O modelo de segurança de firewall legado dos anos 90 e início dos anos 2000 é a tecnologia Stateful Packet Inspection (SPI). Na verdade, ainda existem milhões de firewalls SPI na Internet hoje em dia.

O SPI é semelhante a um oficial de trânsito que pode parar ou permitir o tráfego em uma interseção. O oficial só pode ver informações externas sobre os veículos, como marca e modelo, placa do carro e a direção em que os veículos se movem, mas nada que esteja escondido no banco de trás, sob o capô ou no portamalas. Então, se houver algo mal-intencionado escondido nesses lugares, o policial não saberá.

Em contrapartida, o Deep Packet Inspection (DPI), que forma a base para os firewalls de última geração, permite que os firewalls inspecionem na camada 7. É como se o nosso agente de trânsito tivesse uma visão de raio-x para ver esses lugares escondidos nos veículos e então decidir qual pode passar ou não.

No entanto, com essa analogia, a visão de raio-x do policial ainda não consegue enxergar através do lead (que nesse caso é o HTTPS). Para superar essa limitação, o DPI deve incluir a capacidade de inspecionar o tráfego SSL criptografado (DPI-SSL).

O enorme crescimento do tráfego HTTPS criptografado

Seja devido ao “efeito Snowden”, ao escândalo de espionagem da NSA ou simplesmente aos melhores esforços para proteger a privacidade on-line contra possíveis invasores e ladrões, uma quantidade significativa do tráfego da Internet hoje é criptografado via HTTPS.

Uma conexão HTTPS é essencialmente uma conexão segura ou privada da aplicação iniciadora (geralmente um navegador) até a rede e a Internet ao servidor ou site de destino. Essas conexões HTTPS incluem webcasts, pesquisas on-line, aplicações de produtividade cloud-based, e-mail baseado na Web, etc. HTTPS é basicamente uma VPN. É uma conexão da Web criptografada do seu navegador até o destino. Por ser uma VPN, você não pode ver dentro dela. Não é possível inspecionar o tráfego que passa pelo HTTPS, determinar a chegada de um malware prejudicial ou o vazamento de dados confidenciais da rede.

A Internet se move rapidamente na direção de um modelo completamente criptografado. Agora existem grandes iniciativas para “criptografar tudo” e até mesmo os principais mecanismos de pesquisa alteraram seus algoritmos para priorizar sites HTTPS em seus resultados. Por exemplo, um varejista on-line pode ter dezenas de milhares de cliques por mês mais do que outro, mas se não estiver usando HTTPS em sua página de entrada, os resultados da pesquisa o colocarão abaixo do concorrente de desempenho inferior, mas que usa HTTPS em sua página de entrada.

Mais da metade das aplicações da Web estão agora em HTTPS. Todas as principais aplicações, como Office 365, YouTube, Amazon, SAP, Salesforce, Skype, Dropbox, Twitter e Gmail, usam criptografia. Analistas líderes preveem que até o próximo ano, 65% do tráfego mundial da Internet será criptografado. Para colocar isso em perspectiva, se você tiver uma conexão de Internet de 100 Mbps, cerca de 65 Mbps desse tráfego não será inspecionado. Ao longo de uma hora, são cerca de quatro a sete DVDs de dados transferidos sem inspeção. Em algumas redes, a quantidade total de dados confidenciais de propriedade pessoal e intelectual pode ser inferior a isso. Considere o impacto de não conseguir ver todos esses dados que entram ou saem da sua rede

E isso é apenas tráfego típico da Internet. A implementação média de HTTPS é de 60 a 80%, dependendo do setor. Por exemplo, se você for do setor financeiro, jurídico ou de saúde, a maioria dos seus sites já está criptografado.

Uso criminal de criptografia

Enquanto o tráfego criptografado aumenta a segurança nas comunicações diárias, os criminosos cibernéticos aproveitam a privacidade do HTTPS para ocultar seus ataques. Eles aprenderam a manipular a criptografia para contornar a maioria das soluções de firewall legadas. Dessa forma, grande parte do tráfego HTTPS de hoje em dia não é inspecionado, e até mesmo os firewalls comprados recentemente podem não ser capazes de inspecionar o volume do tráfego criptografado atual. Com a maioria do tráfego invisível ao seu firewall, não é uma questão de se ou mesmo quando. Provavelmente a sua rede já foi comprometida.

As violações no Yahoo, IRS e Ashley Madison que saíram nas manchetes envolviam criptografia. Em um caso, mais de um bilhão de contas de e-mail comprometidas resultaram de um único e-mail criptografado por um único funcionário. Da mesma forma, a violação do OPM (na qual mais de 20 milhões de pessoas tiveram suas informações confidenciais vazadas on-line) teve origem em um único download de e-mail pessoal que não foi inspecionado e continha malware. O tráfego criptografado pode conter malware, dados confidenciais vazados de forma acidental ou intencional ou um ataque de spear-phishing contra o CFO para que ele envie um pagamento por transferência eletrônica. Veja a seguir apenas alguns exemplos de ameaças ocultas no tráfego criptografado.

Malware criptografado por e-mail

Como você impede que um usuário clique em um anexo de e-mail que libera malwares em sua rede? No caso do malware, como o Cryptolocker, ele contém um payload mal-intencionado baixado dentro do webmail ou de outras comunicações criptografadas. Se estiver criptografado, você não poderá inspecioná-lo, controlá-lo e bloqueá-lo. Para bloquear e-mails mal-intencionados, ou seus anexos ou links clicados, você precisaria ser capaz de capturar o tráfego criptografado, descriptografá-lo e inspecioná-lo.

Ransomware criptografado

O principal tipo de malware criptografado atualmente é o ransomware (como WannaCry, CryptoLocker, Zeus, Chimera e Tesla). O ransomware faz uso da criptografia de várias maneiras. A primeira é a entrega real do ransomware em uma comunicação criptografada, seja ela um e-mail, sites de redes sociais, aplicações de mensagens instantâneas ou mensagens de texto. Uma vez entregue por meio de comunicação criptografada, o ransomware geralmente é executado e, em seguida, passa para um servidor de comando e controle (C&C) dentro de outra comunicação criptografada. Portanto, além de a entrega do payload real ser criptografado, as comunicações voltam ao servidor C&C.

Ataques de spear-phishing criptografados

Em um ataque típico de spear-phishing, um usuário faz login em seu e-mail criptografado, abre um e-mail de spear phishing que parece ser de um colega de confiança, clica em um link HTTPS e executa um arquivo baixado. Os dados do notebook desse usuário são imediatamente criptografados e tornados inacessíveis. Uma tela de aviso solicita o pagamento de um resgate para acessar o arquivo.

De acordo com a US-CERT, mais de US$ 5 bilhões foram desviados das empresas no ano passado devido a ataques de phishing e whaling. O FBI estima que essas perdas tenham ultrapassado US$ 1 trilhão desde 2014. O FACC foi comprometido em US$ 54 milhões em um único ataque de phishing.3 E esses ataques continuam diariamente.

Sites mal-intencionados criptografados

Só porque um site é criptografado com HTTPS não significa que ele seja seguro. Muitos sites criptografados são mal intencionados e contêm ameaças zero-day sem assinaturas de firewall correspondentes. Sem essas assinaturas, o firewall pode não reconhecer o malware correspondente no site. Recentemente, a US-CERT relatou 19 novos CVEs (Common Vulnerabilities and Exposures) dentro do sistema operacional Google Android em uma semana, inclusive 11 vulnerabilidades altas e 7 críticas.

Ataques zero-day criptografados

Embora você tenha uma solução antivírus muito eficiente em sua rede, não terá sempre as assinaturas a tempo de se proteger contra exploits de zero-day. Um malware de zero-day é um código que foi escrito talvez momentos antes do ataque e nunca foi visto antes, portanto, nenhum firewall tem uma assinatura para ele e a capacidade de evitá-lo. O malware pode realmente entrar na rede e desativar o cliente de antivírus. As primeiras linhas de código do vírus são projetadas para desativar a solução antivírus e, em seguida, o malware é detonado. A US-CERT informou recentemente que até mesmo o Microsoft Defender AV integrado foi comprometido para permitir a exploração externa.

 

 

Para maiores informações, entre em contato conosco!