• Facebook
  • Youtube
  • Twitter
  • Instagram
Telefones: 32 3314 - 1519 / 32 3026 - 1104
Principal - Projeta Soluções
  • Principal
  • Empresa
    • Quem Somos?
    • Notícias
  • Suporte
  • Soluções em TI
  • Contato
  • Loja
    • Kaspersky
    • Microsoft
  • LGPD
  • Pesquisa
Microsoft-Remote-Desktop

Sofreu um ciberataque de RDP? A culpa pode ser sua, não da Microsoft

21 de novembro de 2018/em Notícias /por Marcelo Nogueira

Siga as diretrizes básicas de segurança da Microsoft para o Remote Desktop Protocol e você eliminará os hackers que tentarem explorá-lo

Autor: Roger A. Grimes | CSO (EUA)
08/11/2018 às 10h39
Fonte: https://computerworld.com.br/2018/11/08/sofreu-um-ciberataque-de-rdp-a-culpa-pode-ser-sua-nao-da-microsoft/

Muitas pessoas têm reclamado da Microsoft e do protocolo RDP (Remote Desktop Protocol). Geralmente, as reclamações são de grupos falando que uma variante de ransomware ou malware minerador de criptomoeda (cryptominers) comprometeu seu ambiente por meio do RDP. As reclamações são frequentemente seguidas por apelas para que todos deixem o Windows e como a “segurança da Microsoft é ruim!”.

Porém, eles estão culpando o responsável errado. Quem está comprometido por causa do RDP, o problema provavelmente é a pessoa ou a organização. Não é necessário colocar uma VPN em torno do RDP para protegê-lo. O usuário também não precisa mudar as portas de rede padrão, basta usar as configurações de segurança padrão ou implementar outras defesas de segurança que já deveriam ser usadas.

Ransomware e RDP

Existem muitos programas de ransomware e cryptominers que tentam adivinhar a força bruta contra os serviços RDP acessíveis. Tantas empresas tiveram seus serviços RDP comprometidos que o FBI e o Departamento de Segurança Interna (DHS) dos EUA emitiram alertas.

Mas não é como se os programas de malware estivessem realizando um ataque de zero day contra alguma vulnerabilidade não corrigida. Eles estão simplesmente fazendo um mínimo de tentativas para encontrar senhas fáceis de adivinhar em contas de acesso remoto, a maioria das quais parece ter acesso em nível de administrador.

Se o usuário apenas tomasse os padrões que a Microsoft coloca no lugar, seria muito seguro. Isso ocorre porque, por padrão, a Microsoft só habilita o RDP para membros do grupo de administradores internos (RID 501), que exige uma senha suficientemente longa e complexa o suficiente para impedir a simples adivinhação de senha de ataques RDP, especialmente quando associada a um bloqueio de conta. Quando o malware de RDP invade um computador gerenciado, isso significa que alguém permitiu que a conta acessível por RDP tivesse uma senha muito fraca e não tivesse o bloqueio de conta ativado.

Práticas recomendadas para proteger o RDP

Ao seguir qualquer uma das melhores práticas recomendadas pela Microsoft para a segurança do RDP, o usuário estará duplamente protegido. Por exemplo, a Microsoft há muito tempo recomenda que o nome do administrador padrão seja renomeado e fornece uma opção de política de grupo para permitir isso. A empresa também recomenda ativar a opção Logon interativo: não exibir o último nome de usuário. Se habilitado, o programa de malware de adivinhação de senha não teria ideia do nome de usuário para começar a adivinhação bem-sucedida e, mesmo se o fizesse, seria facilmente impedido de adivinhar por bloqueio de conta.

Além disso, a Microsoft recomenda impor a distribuição e o uso de certificados digitais confiáveis a qualquer computador que tente fazer logon para usar o RDP. Se o dispositivo remoto não tiver o certificado digital confiável instalado, ele nem poderá começar a adivinhar a senha de logon. Os melhores profissionais de segurança de computadores até exigem a autenticação multifator (MFA), que o RDP suporta, como credenciais de autenticação. A Microsoft vem recomendando e dando suporte a essas práticas recomendadas há mais de uma década.

Quando o RDP pode realmente ser um problema

Há momentos em que ter um serviço de acesso remoto pode realmente adicionar vulnerabilidades ao sistema que não pode se defender usando os padrões ou melhores práticas. Um ótimo exemplo disso seria quando o RDP (ou um serviço dependente dele) tem uma vulnerabilidade não corrigida conhecida. Isso acontece, mas é bastante raro. Na verdade, só aconteceu duas ou três vezes na existência de várias décadas do RDP, e apareceu pela primeira vez no Windows NT 4.0.

A última vulnerabilidade crítica no RDP foi em 2012. Era explorável remotamente e uma conexão mal-intencionada poderia assumir o logon remoto sem qualquer autenticação bem-sucedida. Os administradores corrigiram esse problema muito rápido – mais rápido do que os hackers e o malware poderiam tirar proveito disso. Desde então, não houve uma única vulnerabilidade crítica que pudesse tirar proveito do RDP.

Vamos comparar isso com o OpenSSH (basicamente o concorrente de código aberto do RDP). Tem 93 vulnerabilidades desde 1999, incluindo nove nos últimos dois anos.

É preciso fazer mais para proteger o RDP?

Não é difícil proteger as conexões RDP publicamente acessíveis com VPNs adicionais, alterando as portas TCP/IP padrão e outros métodos de proteção. A recomendação de práticas recomendadas da Microsoft de exigir certificados digitais é configurar uma VPN precursora, mas não é necessário fazer isso.

Se o usuário garantir que possui políticas de senhas básicas e aceitáveis, juntamente com o bloqueio de conta ativado, não precisará das proteções adicionais.

Se o ransomware ou um hacker explora com sucesso um sistema ou rede por causa do RDP, alguém está fazendo muitas coisas inseguras e arriscadas que são indiferentes a problemas muito além do RDP.

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2018/11/Microsoft-Remote-Desktop.jpg 469 625 Marcelo Nogueira http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif Marcelo Nogueira2018-11-21 09:35:172018-11-21 09:48:09Sofreu um ciberataque de RDP? A culpa pode ser sua, não da Microsoft
e3e9ecc0-afe3-47d9-9fd5-150a6b1fae41_krack-small

Como o ataque Krack quase ‘derreteu’ a segurança do Wi-Fi

27 de outubro de 2017/em Notícias /por psti

Por Altieres Rohr

O pesquisador de segurança Mathy Vanhoef descobriu uma vulnerabilidade na segurança do Wi-Fi, um deslize na norma que define o funcionamento do Wi-Fi Protected Access (WPA), e que deixa qualquer dispositivo que segue a norma vulnerável a ataques que podem, potencialmente, revelar todo o conteúdo da comunicação transmitida pela rede.Vanhoef batizou o problema de “Krack”, uma abreviação de “Key Reinstallation Attack”. O Krack pode ser realizado em vários estágios da conexão do WPA e em diferentes configurações, com uma pequena variação do mesmo princípio.

Quando nenhuma segurança é configurada, dados em redes Wi-Fi trafegam sem qualquer proteção. Quando a rede possui senha, esta pode ser do tipo Wired Equivalent Privacy (WEP) ou WPA. A segurança WEP é há anos considerada insegura e não mais protege os dados. Uma rede WEP, para um invasor, pode ser considerada o mesmo que uma rede aberta, sem senha.

Mas Vanhoef conseguiu montar um ataque contra o WPA, considerado seguro. O WPA faz uso de criptografia para proteger os dados durante a transmissão, de modo que a interceptação da conexão não revele o conteúdo dela. O WPA muda regularmente a chave de criptografia usada para impedir que um invasor consiga, com paciência, quebrar essa chave, ou para impedir que pessoas que acabaram de se conectar na rede tenham acesso a dados transmitidos anteriormente.

Repetição
A norma do WPA permite o reenvio da comunicação que define a chave criptográfica. Isso serve, por exemplo, para que seu celular ou notebook consiga se reconectar rapidamente após uma queda do sinal. Graças a isso, porém, um invasor pode obrigar a conexão a seguir usando a mesma chave infinitamente, retransmitindo uma chave definida anteriormente. Com o tempo, ele pode analisar o tráfego da rede e descobrir a chave, permitindo que os dados sejam decifrados.

Esse tipo de ataque contra a criptografia é chamado de “ataque de replay” ou “ataque de repetição”.

No caso do Krack, embora possivelmente devastador, o ataque não é tão simples de ser realizado. Um invasor precisa configurar uma rede clonada e causar interferência no sinal da rede verdadeira para impedir que a vítima se conecte à rede original. Se houver muitas redes Wi-Fi no local, é possível que a interferência comprometa mais de uma rede, o que pode levantar suspeitas sobre a presença do atacante.

Outra limitação é que o ataque é mais difícil de ser realizado contra alguns dispositivos. O Windows, por exemplo, não segue a norma à risca e, por isso, acaba sendo menos vulnerável. O Android 6 está do outro lado da balança, e é o mais vulnerável. O Linux e alguns outros sistemas operacionais usam o mesmo código que o Android, o que também os deixa mais vulneráveis. Porém, esses sistemas costumam receber atualizações rápidas – o que nem sempre é o caso dos celulares.

Solução lenta
Embora o ataque não seja dos mais simples, há um agravante seríssimo: o número de dispositivos afetados.

Não estamos só falando de notebooks e celulares, mas roteadores, televisores, impressoras e muitos outros dispositivos que se conectam a redes Wi-Fi protegidas pelo WPA. Muitos desses aparelhos não são fáceis de serem atualizados; vários deles talvez jamais sejam consertados pelos fabricantes, por já serem considerados “obsoletos”.

Invasores interessados provavelmente poderão encontrar um ou outro aparelho vulnerável por muitos anos, talvez pela próxima década. Isso é tempo de sobra para que seja criado um conjunto de ferramentas que facilite a exploração da brecha.

Segundo uma tabela do CERT, órgão da Universidade de Carnegie Mellon que é patrocinado pelo governo dos Estados Unidos para lançar alertas e coordenar a comunicação sobre vulnerabilidades, 179 fabricantes foram comunicados ou se pronunciaram sobre o Krack no desde o dia 28 de agosto. Destes, 92 ainda não informaram se possuem ou não algum produto com o problema e apenas nove confirmaram que estão imunes.

A dica para os consumidores e usuários é a mesma de sempre: manter o sistema atualizado, seja do celular, do computador, do tablet ou até da câmera de vigilância.

705c039b-1466-431b-b5d3-49852afa7952_wpa
Alguns equipamentos não mais permitem o uso da segurança WEP, quebrada há anos. A correção para o Krack, porém, fica dentro do WPA, o que, embora aumente a compatibilidade, dificulta saber quem está imune. (Foto: Reprodução)

 

Falha histórica
Pelo o que representa, o Krack é uma falha histórica. Embora a exploração seja difícil, a “bagunça” gerada é gigantesca e “arrumar a casa” por inteiro é praticamente impossível. Como resultado da exploração da falha é o roubo de dados, as consequências de deixar um aparelho vulnerável também não serão sentidas de imediato. É uma receita quase perfeita para o caos, e depende só de indivíduos interessados em tirar proveito do problema.

Também ficam prejudicados os atuais procedimentos que definem as normas da indústria. As documentações precisam ser adquiridas junto ao IEEE e podem ter custos altos, o que inibe estudos e melhorias. A transparência do processo de reformulação dessas normas também deixa a desejar, e, embora exista uma iniciativa para dar acesso gratuito às normas para pesquisa, elas só podem ser obtidas seis meses após o lançamento — quando vulnerabilidades podem já ter sido programadas nos dispositivos que dependem da norma.

Outro detalhe é que não há maneira fácil para um consumidor saber se um dispositivo foi ou não imunizado contra o Krack. Quando o WEP foi quebrado, consumidores podiam apenas verificar se um novo roteador ou dispositivo era compatível com WPA para estar seguro. No caso do Krack, a solução é compatível com o próprio WPA. Embora isso seja uma coisa boa, não haverá indicação clara de quais aparelhos já solucionaram o problema.

Por enquanto, também não há sucessor à vista para o WPA.

Fonte: Clique aqui

 

Essa falha crítica nos faz pensar se de fato estamos protegidos e o quanto nossas informações são vulneráveis. A verdade é que estamos muito vulneráveis e a maioria das pessoas não se da conta disso.

Não se pode confiar em uma só tecnologia de proteção nem que os protocolos são infalíveis. É necessário criar camadas de proteção sobrepostas, mantê-las atualizadas e monitorar para reagir e intervir sempre que necessário.

Vivemos em um estado de Guerra Cibernética e estamos como cego em tiroteio. Se acha que esta tranquilo porque seu antivírus não pega nenhum vírus, reconsidere. Provavelmente ele é ruim ou não esta funcionando bem.

O fato que é que não existe tecnologia de proteção 100% eficaz, mas é 100% de certeza que se não cuidarmos com o devido cuidado da nossa TI informações serão perdidas, dados sequestrado, senhas roubadas, servidores comprometidos…

Procure quem entende. Fale com a Projeta Soluções!

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/10/e3e9ecc0-afe3-47d9-9fd5-150a6b1fae41_krack-small.jpg 254 300 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-10-27 09:54:422018-11-21 09:48:51Como o ataque Krack quase 'derreteu' a segurança do Wi-Fi
20170921_creation_of_backups_2-1024x672

O jeito certo de fazer backups

13 de outubro de 2017/0 Comentários/em Notícias /por psti

Quantas vezes teremos de bater na tecla do quão importante são os backups? Bem, sabemos que as pessoas acham o processo complicado e evitam torná-lo parte da rotina. Como devem ser feitos os backups? O que você deve guardar? Onde salvar esses arquivos? Muitos dispositivos, pouco tempo e é aí que o backup fica em segundo plano.
Neste artigo, abordaremos os principais problemas acerca do backup na seguinte ordem: quando, onde, o que e como.

Quando?

A primeira questão é: quando você deve salvar seus dados? Já a resposta, é bem simples, com a maior frequência possível. É importante enfatizar que você deve o fazer regularmente. Portanto, a melhor opção é criar uma programação para realização do processo em intervalos frequentes e regulares. (Idealmente, é interessante que seja executado automaticamente, falaremos disso um pouco mais tarde.)

Considere que nem todo dado tem o mesmo valor. Portanto, nem todo arquivo precisa ser salvo com a mesma frequência. Por exemplo, se você trabalha em um grande projeto todo dia, é interessante recorrer à backups diários como forma de evitar a perda de uma semana de trabalho se (ou quando) algo ocorrer. Por outro lado, quando pensamos em uma pasta com fotos de viagem atualizada três vezes ao ano, é razoável que a frequência de criação de cópia de segurança para essa também siga esse intervalo de tempo.

Onde?

O princípio por trás dessa faceta do backup é o fato de que precisam ser salvos em algo isolado do sistema principal. Apenas assim há garantias de que os dados estarão seguros se o dispositivo for atacado por um cryptoransomware. As três principais opções são pendrives ou HDs externos, armazenamento atrelado à rede (NAS na sigla em inglês) ou armazenamento em nuvem. Sua escolha deve se basear na alternativa que tem mais a ver com você.

Um pendrive é compacto e portátil, mas as sobreposições de arquivos podem acabar com a memória, de modo que a confiança nessa opção se posiciona como um grande problema. Além disso, os discos compactos são pequenos e fáceis de quebrar ou perder. Portanto, não são recomendáveis para backups regulares ou armazenamento permanente, o que não elimina seu valor como ferramenta auxiliar.

HDs externos tem vantagem no que diz respeito ao seu grande espaço de armazenamento e baixo custo por gigabyte. O contraponto está no fato de serem pouco portáteis. Assim como os pendrives, o programa de backup precisa ser gerenciado independentemente e o dispositivo conectado fisicamente ao que precisa ser copiado. Outro problema: discos rígidos são frágeis; não gostam muito da ideia de cair no chão, de forma que têm de ser tratados com carinho.

As unidades de armazenamento atreladas à rede são pequenos computadores com discos rígidos acessíveis à rede local. A opção de configurar backups automáticos torna essa opção bastante conveniente. A principal ressalva aqui está no preço. Um NAS é um computador, portanto custa tanto quanto um. Além disso, precisa ser configurado de modo que não seja diretamente acessível de um PC como uma unidade de rede; uma vez dentro desse computador, muitos cryptors poderiam alcançar a unidade de armazenamento.

O armazenamento em nuvem se posiciona como opção excelente em termos de mobilidade de acesso a partir de todos os seus dispositivos em qualquer lugar do mundo. Lembre-se, porém, que a nuvem é basicamente o computador de outra pessoa. Portanto, se você decidir por essa opção, é preciso garantir que seus dados estão em boas mãos. Inclusive, o armazenamento em nuvem estará fisicamente localizado longe de você – alguém pode tentar acessá-lo. Então, ao optar por esse método preste atenção na segurança do serviço de criptografia e da conexão utilizados para transferir dados entre seu computador e o servidor.

O que?

Todo dispositivo que você utiliza deve passar por backups: computadores, laptops, celulares, tablets e até videogames portáteis. Os dados do seu smartphone merecem tanto cuidado quantos os do seu PC. Todos nós tiramos fotos que não acabam no nosso computador de mesa ou no Instagram.

Por sorte, sistemas operacionais mobile fornecem opção de realização de backup de conteúdo, dados e configurações. Nos dispositivos iOS os dados são enviados para o iCloud ou para a pasta local do iTunes se conectado a um computador. O iCloud oferece 5GB de armazenamento gratuito, além dos quais a Apple passa a cobrar. Do lado do Android, alguns dados são armazenados nos servidores do Google – garanta que a opção “Backup de dados” está ativada – e softwares terceiros são necessários para realizar o restante.

Recomendamos que você programe pelo menos backups do sistema e configurações de aplicativos. Celulares são perdidos, roubados ou sofrem danos de diversas formas. Salvar seus dados não só conservará o que for importante, mas também te permitirá configurar um novo dispositivo em minutos.

Como?

Já mencionamos que backups devem ser automáticos. Não são poucas as soluções que podem facilitar isso para você. Naturalmente, recomendamos o componente autoexplicativo do Kaspersky Total Security.

Primeiro, selecione os arquivos (o “o quê”): tudo, fotos e imagens, vídeos ou música. Outra opção é designar pastas individuais das quais todos os arquivos serão salvos.

Você também pode escolher onde salvar os arquivos: armazenamento de nuvem, HD externo ou NAS.

Tudo que resta é configurar o “quando” – a programação do backup: sob demanda, diário, mensal, em qualquer intervalo definido.

Não importa se você decidir realizar backups manualmente ou encarregar o sistema da tarefa, desde que você o faça. Uma hora ou duas são tempo bem gasto para assegurar que seus dados não passem por acidentes que tendem a ocorrer nos piores momentos possíveis.

Fonte: Clique aqui

 

O artigo acima da Kaspersky recomenda o Total Security, que é uma excelente solução para usuários domésticos, mas para empresas é preciso se pensar em outras soluções tanto de antivírus e segurança de rede, bem como de backup. Em se tratando de Segurança da Informação geralmente é necessário um mix de soluções capazes de automatizar o máximo as tarefas e garantir a segurança.

É importante salientar que ter a ferramenta e criar uma rotina é uma pequena parte do processo de backup. A parte pesada realmente esta em garantir que a rotina esta funcionando e que seus arquivos realmente estão seguros através de verificações periódicas dos logs, das rotinas, dos mecanismos de backup e de até teste com os próprios arquivos copiados. Para isso é necessário um acompanhamento diário e sistemático do processo, corrigindo os erros o mais rápido possível, para se ter a certeza de ter a informação no backup para quando realmente precisar. E acreditem, um dia todos nós precisamos!

Para não ser pego desprevenido e perder todas as informações da sua empresa, venha conversar com a Projeta Soluções e encontrar a melhor forma de proteger as informações importantes do seu negócio.

::: Contato :::

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/10/20170921_creation_of_backups_2-1024x672.jpg 672 1024 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-10-13 09:39:252018-11-21 09:51:00O jeito certo de fazer backups
perda-ransomware-int

Quanto sua empresa pode perder em um ataque de sequestro de dados

2 de outubro de 2017/0 Comentários/em Notícias /por psti

perda-ransomware-int

Por Willian Pandini – 06/09/2017

Ataques Ransonware, com foco em sequestro de dados, são cada vez mais frequentes nas corporações brasileiras, independentemente do seu porte ou segmento. Esta realidade faz com que empresas busquem por alternativas para minimizar a ocorrência destes sinistros, bem como seus impactos.

Existe um número bastante representativo de pessoas que investem tempo e dinheiro na concepção de novas variações de cryptomalwares do tipo Ransomware. Neste sentido, ainda vale ressaltar, que já foram identificadas variações destes malwares desenvolvidas por cibercriminosos brasileiros, motivados pela baixa maturidade em segurança das empresas em nosso país.

Perante esta realidade, nova para muitas empresas, uma das grandes dúvidas dos gestores está associada a mensuração das possíveis perdas geradas por sinistros deste tipo. Tais dúvidas são muito pertinente, tendo em vista que estes precisam de subsídios para avaliar investimentos para prevenção/minimização destas ocorrências, viabilizando a execução de projetos de segurança em suas estruturas.

Neste blog post, serão apresentados os principais impactos gerados por ataques Ransomware, trazendo à tona perspectivas, muitas vezes desconsideradas na fase de análise do problema. Continue a leitura do material e amplie sua capacidade de análise crítica sobre investimentos que visam minimizar os impactos destes ataques.

Pagamento do resgate

O pagamento do resgate, normalmente, não é uma alternativa válida para empresas que passaram por episódio de sequestro de dados. Esta orientação é devida ao fato de existirem variações de cryptomalwares que simplesmente não possibilitam a descriptografia dos dados, uma vez que a chave utilizada para este fim não é armazenada pelo malware.

Fora isso, mesmo que a variação do malware permita a descriptografia e o pagamento seja realizado, não existe nenhuma garantia de liberação do dado para a empresa vítima do ataque, por isso a orientação é não pagar pelo resgate solicitado.

De todo modo, se por algum motivo a empresa optar pelo pagamento do resgate, este item deve estar presente na análise de viabilidade para o desenvolvimento do projeto de prevenção contra sequestro de dados. Como referência para este item, é importante ressaltar que os resgates possuem grande variação de valores entre si, iniciando em aproximadamente US$300,00 e chegando a US$50.000,00 (dólares). O tamanho e segmento da empresa, bem como o impacto gerado pela perda/exposição do dado corporativo, influenciam no valor atribuído ao resgate.

O pagamento, convencionalmente, utiliza moeda virtual, de difícil rastreabilidade (Bitcoin), possibilitando que cibercriminosos não sejam identificados. O uso de Bitcoin faz do sequestro de dados um crime altamente difícil de ser solucionado, por isso, evitar este tipo de incidente é sempre a melhor opção para empresas preocupadas com o dado corporativo.

Perda dos dados corporativos

Sua empresa já tentou precificar o dado corporativo? Este é um bom exercício para entender a importância da informação para o negócio, possibilitando análise sobre a viabilidade de investimentos associados a proteção dos mesmos.

Para estimar o valor do dado é importante refletir acerca de tudo aquilo que encontra-se informatizado, ou disponível em formato digital, que seja passível de perda/exposição, mediante ataque com foco em sequestro de dados (Ransomware).

Trazendo para um cenário real, utilizaremos o exemplo de um escritório de contabilidade. Escritórios de contabilidade armazenam grandes quantidades de dados de clientes, bem como contratos, informações sobre imposto de renda e outros dados sigilosos.

Tendo por base a realidade apresentada, qual seria o impacto de um ataque virtual que comprometa os dados da empresa? Quanto tempo seria investido para resgatar os dados e reestabelecer a operação do ambiente? E se estes dados fossem perdidos definitivamente, qual seria o impacto para o escritório em questão?

Caso a empresa possua sistema de backup, devidamente configurado e com testes de recovery em dia, provavelmente os danos seriam relativamente menores. Contudo é importante levar em consideração que algumas variações de ataques Ransomware tem por objetivo expor o dado, ao invés de simplesmente criptografá-lo.

Tendo por base esta premissa, qual seria o impacto de cibercriminosos publicarem informações pessoais e financeiras dos clientes do escritório de contabilidade na internet?

Este cenário é utilizado para exemplificar o caso em que uma estrutura de backup não evitaria danos para o negócio, tendo em vista que a exposição dos dados poderia acarretar em problemas sérios para a imagem da empresa, incluindo processos judiciais de variados fins.

Neste sentido é altamente relevante atribuir um custo financeiro associado a este tipo de sinistro, para que este faça parte do cálculo de possíveis custos associados a um sinistro gerado por Ransomware.

Indisponibilidade de recursos, pessoas e serviços

Além do pagamento de um possível resgate e perda efetiva, ou exposição, de dados da empresa, existem outros prejuízos associados a episódios de sequestro de dados.

Como citado no item anterior, ataques Ransomware podem comprometer parte, ou a totalidade dos dados corporativos, impossibilitando que colaboradores executem suas atividades por horas, ou até mesmo dias. Esta indisponibilidade também traz sério impacto financeiro para o negócio, uma vez que funcionários ficam impedidos de realizar suas funções laborais.

Por isso, é de grande importância estimar o custo gerado pelas horas não trabalhadas, e inseri-los no documento de análise de viabilidade, para a implantação de soluções de segurança. Os impactos destes custos podem ser estimados através do uso da calculadora da produtividade, criada, em princípio, para estimar o custo do mau uso da internet nas empresas.

Além da indisponibilidade do colaborador é importante avaliar os custos gerados pela indisponibilidade dos equipamentos da empresa, danificados durante um ataque Ransomware. Isso deve ser levado em consideração, pois caso a vítima opte pelo não pagamento do resgate, provavelmente o dispositivo afetado deverá ser formatado.

Impactos sobre a imagem da empresa

Possivelmente este é o item mais negligenciado dentre os apresentados até o momento. É de grande importância, que a empresa avalie os impactos gerados sobre sua imagem após ocorrência de sinistro desta magnitude. Os impactos devem ser potencializados nos casos em que haja exposição do dado corporativo, tal como informado em itens anteriores.

De todo modo, mesmo nos casos onde não exista exposição do dado, os impactos podem ser altamente importantes para a continuidade do negócio, uma vez que em alguns segmentos a credibilidade pode ser severamente abalada este tipo de ocorrência.

O exemplo da empresa de contabilidade é apenas um dos tantos que poderiam ser elencados, uma vez que, praticamente todos os negócios acabam manipulando dados sensíveis, sejam eles da própria empresa ou de seus clientes.

Neste blog post foram apresentados alguns pontos que devem ser utilizados para mensurar os custos gerados por ataques Ransomware em empresas de variados portes e segmentos. Esta análise é ponto fundamental para justificar investimentos em projetos de segurança da informação, focados na prevenção de ataques que visam sequestro de dados. Caso você ainda tenha dúvidas sobre como se proteger contra incidentes associados a sequestro de dados, faça contato com um de nossos especialistas.

 

Fonte: Clique aqui

 

Vamos fazer esse exercício juntos?
Podemos encontrar a forma de proteger seu negócio de forma a ser viável financeiramente!

 

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/10/perda-ransomware-int.png 263 685 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-10-02 15:20:372017-10-02 15:20:37Quanto sua empresa pode perder em um ataque de sequestro de dados
Screen-Shot-2017-09-11-at-15.22.25-1024x595

Mais de 30% dos brasileiros online sofreram ciberataque este ano

12 de setembro de 2017/0 Comentários/em Notícias /por psti

Buenos Aires – Os internautas latino-americanos receberam, em média, mais de 30 ciberataques por segundo este ano. Ao todo, foram 677 milhões de incidentes com malware só nos primeiros oito meses de 2017. O valor é quase 60% acima do registrado no mesmo período do ano passado.

Os dados foram divulgados durante a 7ª Cúpula Latino Americana de Analistas de Segurança da Kaspersky Lab, que está sendo realizada em Buenos Aires, Argentina.

 

Os números da Kaspersky também revelam que os internautas brasileiros, mexicanos e colombianos sofreram o maior número de ataques de malware até agora. Em termos per capita, o Brasil é o mais perigoso da AL –um a cada três usuários sofreu ao menos uma tentativa.A seguir, Honduras (23,5%), Panamá (22,6%) e Guatemala (21,6%). O Brasil também é líder em hospedagem de sites maliciosos – 84% dos hosts na América Latina utilizados em ataques em todo o mundo estão aqui.

De acordo com o estudo, a grande maioria desses ataques foi offline – detectada e bloqueada no HD dos usuários. A infecção pode ter sido via unidades USB, redes ou outros meios. Já via Internet, a maioria foi pela Web (85%), enquanto 15% por e-mail -importante vetor para disseminar trojans bancários. Além disso, entre os Top 20, destaque para a família  Trojan.PDF.Phish, difundida por documentos PDF criados para assemelhar-se aos originais e nos quais a vítima é notificada de supostas multas ou benefícios .

Quanto aos ataques registrados em computadores, 40% correspondem ao uso de software pirateado. Segundo o mais recente relatório da Software Business Alliance, mais de metade (55%) dos programas e licenças usados na AL atualmente são ilegais. Além disso, se considerarmos que muitos gerentes de TI desconhecem o alcance do software implementado em seus sistemas ou não sabem se é legítimo, o problema é ainda mais grave.

“Há situações em que o pacote de software pirateado já está trojanizado, resultando no mesmo usuário acabar instalando malware em sua própria máquina. Este problema está estritamente relacionado com os hábitos dos usuários e facilita o trabalho para os atacantes”, disse Fabio Assolini, analista senior da Kaspersky Lab no Brasil.” No nível corporativo, é essencial educar os funcionários na segurança cibernética e impor políticas rigorosas de segurança de TI que limitem programas e aplicativos que sua equipe pode baixar em seus computadores para proteger a rede corporativa. Além disso, é importante enfatizar que os programas ilegais não possuem patches e atualizações e não recebem suporte técnico, o que torna seus usuários vulneráveis ”.

Fonte: Clique aqui

Este resultado vem reforçar a necessidade de uma mudança de mentalidade do brasileiro e de um empenho maior em se usar software originais.

Como o maior expoente de produto pirateado no Brasil é o Office da Microsoft, a Projeta Soluções quer ajudar a mudar esse cenário através do incentivo do uso do Office 365, onde o formato de comercialização, pagamento e uso podem se adequar às necessidades, tendo também um valor acessível e entregando sempre o produto atualizado e seguro.

Conheça as vantagens do Office 365 entrando em contato com a Projeta.

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/09/Screen-Shot-2017-09-11-at-15.22.25-1024x595.png 595 1024 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-09-12 10:50:532017-09-12 10:50:53Mais de 30% dos brasileiros online sofreram ciberataque este ano
170815-shadowpad-1-1024x666

Kaspersky descobre malware de ciberespionagem em software legítimo

18 de agosto de 2017/0 Comentários/em Notícias /por psti

Experts da Kaspersky Lab descobriram um backdoor em um software de gerenciamento de servidor usado por centenas de grandes empresas em todo o mundo. Esse recurso permite a hackers baixarem novos módulos maliciosos ou capturar dados.

A Kaspersky alertou a NetSarang, fornecedora do software, que removeu o código malicioso e lançou uma atualização.

O ShadowPad é um dos maiores ataques de cadeia de fornecedores conhecidos. “Esse tipo de operação usa empresas fornecedoras para atingir uma organização mais bem protegida, como um banco”, explica Fabio Assolini, analista sênior de malware da KL no Brasil.

 

Software legítimo

Em julho de 2017, a equipe de pesquisa e análise global (GReAT) da Kaspersky foi abordada por um dos seus parceiros – uma instituição financeira. A equipe de segurança estava preocupada com requisições de DNS suspeitos (servidor de nomes de domínio) em um sistema envolvido no processamento de transações financeiras. Outras investigações mostraram que a fonte era o software de gerenciamento, produzido por uma empresa legítima e usado por centenas de clientes em setores como serviços financeiros, educação, telecomunicações, fabricação, energia e transporte. A descoberta mais preocupante foi que o software não deveria agir assim. “O truque aqui é usar um aplicativo que é considerado seguro (whitelist) pelos produtos de segurança”, explica Assolini.

A Kaspersky descobriu também que os pedidos suspeitos eram gerados por um módulo malicioso dentro de uma versão recente do software legítimo. Após a instalação de uma atualização de software infectado, esse módulo começa a enviar consultas de DNS para domínios específicos (servidor de comando e controle) a cada 8h. O pedido contém informações básicas sobre o sistema da vítima. Se os atacantes considerassem que o sistema era “interessante”, o servidor de comando responderia e ativaria uma porta (backdoor) no computador atacado.

17

 

Após a descoberta, a KL avisou a NetSarang. A empresa reagiu rapidamente e lançou um update do software.

Até agora, o módulo malicioso foi ativado em vários países da Ásia, mas pode estar dormindo em muitos sistemas em todo o mundo. “Inclusive, detectamos empresas no Brasil com essa versão maliciosa”, afirma Assolini.

Ao analisar as técnicas utilizadas pelos atacantes, o GReAT chegou à conclusão de que alguns deles são muito semelhantes aos usados anteriormente pelos grupos de ciberespionagem de fala chinesa PlugX e WinNTi. Esta informação, no entanto, não é suficiente para estabelecer uma conexão precisa com esses atores.

De acordo com Dmitry Bestuzhev, diretor do GReAT na América Latina, este ataque burla os mecanismos de segurança, o que torna mais fácil o acesso à administração da rede. “Os atacantes se tornam intrusos indetectáveis”, disse.

“O ShadowPad é um exemplo de quão perigoso e de grande escala pode ser um ataque bem sucedido na cadeia de suprimentos. Dadas as oportunidades de alcance e coleta de dados que dá aos atacantes, provavelmente será reproduzido novamente com algum outro componente de software amplamente utilizado. Felizmente, a NetSarang foi rápida e lançou um update. Este caso mostra que as grandes empresas devem contar com soluções avançadas capazes de monitorar a atividade da rede e detectar anomalias.”, disse Igor Soumenkov, especialista em segurança do GReAT.

Os produtos da Kaspersky Lab detectam e protegem contra o malware ShadowPad como “Backdoor.Win32.ShadowPad.a”

Fonte: Clique aqui

 

Essa descoberta da equipe da Kaspersky reforça mais uma vez a necessidade de uma ferramenta da segurança de ponta, como as soluções Corporativas da Kaspersky. Ameaças especializadas não são detectadas por antivírus gratuitos nem por soluções mais simples, sendo necessário uma solução completa, atualizada e bem gerenciava para fazer frente ao nível de ameaça a que as empresas estão expostas, muitas vezes sem se darem conta.

A Projeta Soluções é parceira da Kaspersky e comercializa toda sua linha de produtos, avaliando a ferramenta correta para proteção de cada ambiente, serviço ou empresa.

 

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/08/170815-shadowpad-1-1024x666.png 666 1024 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-08-18 17:04:192017-08-18 17:06:34Kaspersky descobre malware de ciberespionagem em software legítimo
hospital

Vulneráveis, hospitais sofrem cada vez mais ataques cibernéticos

11 de agosto de 2017/em Notícias /por psti

Ataques a instituições de saúde estão cada vez mais comuns e devem crescer no futuro ao passo que hospitais aumentam a dependência de máquinas computadorizadas.

 Por BBC: 10/08/2017
Invasores pedem resgate para que aparelhos voltem a ser ligados em hospitais. Como há muita dependência de tecnologia, invasão compromete todo o funcionamento da instituição (Foto: Pixabay)
Invasores pedem resgate para que aparelhos voltem a ser ligados em hospitais. Como há muita dependência de tecnologia, invasão compromete todo o funcionamento da instituição (Foto: Pixabay)

No dia 28 de junho, Mirele Mattos Ribeiro acordou cedo para acompanhar a mãe, Neusa, à sua sessão semanal de quimioterapia contra um agressivo tipo de câncer nos seios da face, diagnosticado no início do ano. Os procedimentos deveriam começar às 6h30, mas um ataque cibernético havia paralisado os computadores do Hospital de Câncer de Barretos, onde Neusa se trata.

“Nós chegamos lá e estava tudo parado. Dos 20 computadores usados para a quimioterapia, apenas um estava funcionando”, relembra Ribeiro, que reside em Americana e viaja a Barretos (SP) para acompanhar a mãe na luta contra a doença.

A possibilidade de atraso no tratamento atemorizou a família. “Cada vez que atrasa uma quimioterapia, o problema pode atingir outros órgãos e piorar o estado de saúde da minha mãe. A quimioterapia nada mais faz que tentar reduzir o tamanho do tumor. O medo é o tumor crescer”, explica Ribeiro.

Para contornar o problema, o hospital colheu amostras de sangue para os exames necessários antes da sessão e as enviou a um laboratório externo em caráter de emergência. Sete horas após o horário previsto, Neusa deu início à sessão de quimioterapia marcada para aquele dia.

“Sentimos indignação porque a vida das pessoas depende disso. O pessoal da radioterapia ficou quatro dias sem poder fazer sessão. Isso afeta muito o tratamento”, afirma Ribeiro.

Os computadores do Hospital das Clínicas de Barretos foram atacados em junho, o que atrasou atendimentos (Foto: Mirele Matos Ribeiro)
Os computadores do Hospital das Clínicas de Barretos foram atacados em junho, o que atrasou atendimentos (Foto: Mirele Matos Ribeiro)

O ataque cibernético que paralisou o hospital foi causado por uma variante do vírus Petya, que em junho infectou computadores com o sistema Windows no mundo todo em troca de “resgates”, a serem pagos em moedas digitais – nesse caso, a bitcoin. Chamados de ransomware, vírus de resgate invadem sistemas em que há vulnerabilidades.

Uma vez que rompe as barreiras de proteção, o software malicioso embaralha dados das máquinas infectadas e os criptografa, paralisando os computadores. Para restabelecer o acesso, é preciso uma chave, que fica de posse dos criminosos e é liberada mediante o pagamento de um resgate.

No caso do Hospital de Câncer de Barretos, o resgate era de US$ 300 por máquina, o que geraria ao hospital um custo de US$ 360 mil, o equivalente a R$ 1,08 milhão. Além do custo financeiro, que o hospital conseguiu evitar, houve o custo humano: cerca de 3 mil consultas e exames foram cancelados e 350 pacientes ficaram sem radioterapia por conta da invasão no dia 27 de junho. Outras unidades do hospital, localizadas em Jales (SP) e Porto Velho (RO), também foram afetadas.

“Trabalhamos em regime de 24 horas, nos revezando, para restabelecer o sistema do hospital. Todo mundo virou técnico, foi um trabalho braçal. O problema mais grave foi o ‘sequestro’ das máquinas”, afirma Douglas Vieira, gerente do departamento de TI da instituição. Em três dias, a equipe conseguiu recuperar 800 dos 1200 computadores da instituição. Mas o atendimento aos pacientes só seria completamente normalizado seis dias depois.

Um mês antes, o hospital Sírio-Libanês, em São Paulo, também teve seu sistema atingido por um ataque cibernético que vitimou empresas e instituições de mais de 150 países. O ransomware, chamado WannaCry, infectou mais de 230 mil computadores globalmente e também paralisou hospitais no Reino Unido, num ataque que a polícia europeia, a Europol, classificou como sem precedentes.

Segundo o Sírio-Libanês, o “apenas alguns computadores” do hospital foram infectados. “Nenhum sistema ou servidor foi atingido”, afirma a instituição, em nota.

Hospital das Clínicas de Barretos recebeu pedido de resgate após infecção de computadores (Foto: Divulgação /HC de Barretos)
Hospital das Clínicas de Barretos recebeu pedido de resgate após infecção de computadores (Foto: Divulgação /HC de Barretos)

 

Cada vez mais comuns

Ataques a instituições de saúde são cada vez mais comuns e devem crescer no futuro, já que hospitais aumentam a dependência de máquinas computadorizadas e da conexão à internet, afirmam especialistas em segurança cibernética.

“O princípio de hacking é obter informação. Quanto mais há digitalização e inclusão de tecnologias, mais informações valiosas surgem para serem hackeadas e roubadas”, afirma Ghassan Dreibi, gerente de desenvolvimento de negócios em segurança para América Latina da Cisco, empresa que oferece serviços de segurança cibernética.

Em um relatório global apresentado em julho, a Cisco aponta que 49% das empresas já foram alvo de algum tipo de ataque de ransomware, atividade ilegal que rendeu US$ 1 bilhão a criminosos no ano passado. Em um relatório paralelo, produzido pela Symantec, os serviços em saúde aparecem com o segundo maior segmento alvejado em 2016.

“Não tem mistério: o ladrão vai onde está o dinheiro. E qual o melhor lugar que um hospital para ter retorno rápido? Um hospital não pode parar”, diz Dreibi.

Além do retorno rápido com resgates, os criminosos digitais também se aproveitam de informações pessoais roubadas que podem ser revendidas a outros criminosos, para que possam ser usadas em falsificações de documentos e cartões bancários, além de outros golpes. “Hospitais são fontes de informações sigilosas, que têm valor e são vendidas. São também fonte natural de pessoas que estão desesperadas, ou seja, vítimas fáceis. É chocante”, diz o executivo.

Segundo Fabio Assolini, analista sênior de segurança da Kaspersky Lab, especializada em segurança digital, informações pessoais roubadas nesse esquema são usadas em golpes como o do “falso médico”, registrados recentemente em vários Estados – em que, de posse dos dados sobre pacientes, criminosos ligam para parentes se apresentando como médico ou diretor do hospital dizendo precisar de dinheiro para custear um tratamento “urgente”.

“O vazamento de dados de pacientes pode ser resultado de um ataque cibernético ou quando algum empregado copia esses dados e os entrega a golpistas, participando do esquema. Existe uma tecnologia que controla e impede que os dados sejam acessados de forma indevida, mas infelizmente boa parte dos hospitais não adota tal tecnologia”, diz Assolini.

  Em alguns hospitais, softwares de diagnóstico por imagem acabam sendo acionados por sistemas como Windows Vista ou XP, para os quais não há mais atualizações e, por isso, são mais vulneráveis a ataques cibernéticos (Foto: Vinícius Marinho/Fiocruz Imagens)
Em alguns hospitais, softwares de diagnóstico por imagem acabam sendo acionados por sistemas como Windows Vista ou XP, para os quais não há mais atualizações e, por isso, são mais vulneráveis a ataques cibernéticos (Foto: Vinícius Marinho/Fiocruz Imagens)

 

Ataques no Brasil

É difícil mensurar a abrangência e o impacto desses ataques, pois as empresas brasileiras hoje não precisam vir a público informar que foram vítimas. Nos Estados Unidos, por exemplo, empresas hackeadas onde houve comprometimento de dados dos clientes precisam comunicar isso publicamente. Para Dreibi, hospitais estão sendo atacados continuamente. “Eu diria que os hospitais estão sofrendo mais do que se divulga.”

Dados compilados pela Kaspersky Lab, entretanto, mostram que Brasil está na linha de fogo de ataques cibernéticos – o país é o sexto mais atacado no mundo por ameaças digitais. Quando se fala em saúde, o país também tem sérias vulnerabilidades, mostra um relatório da companhia, divulgado em março.

A empresa analisou se softwares utilizados por instituições de saúde para armazenar dados de pacientes podiam ser acessados a partir da internet. Entre eles, estava o Dicom (Digital Imaging and Communications in Medicine), que armazena imagens e resultados de exames. De acordo com Assolini, o Brasil era o quarto país com mais equipamentos Dicom expostos e acessíveis pela internet. “Encontramos resultado de exame de imagem do paciente exposto na rede”, afirma.

Ataques a equipamentos essenciais podem paralisar atendimentos de emergência, adulterar exames e induzir médicos a erros ou mesmo impedir que pacientes sejam medicados (Foto: Vinicius Marinho/Fiocruz Imagens) Ataques a equipamentos essenciais podem paralisar atendimentos de emergência, adulterar exames e induzir médicos a erros ou mesmo impedir que pacientes sejam medicados (Foto: Vinicius Marinho/Fiocruz Imagens)
Ataques a equipamentos essenciais podem paralisar atendimentos de emergência, adulterar exames e induzir médicos a erros ou mesmo impedir que pacientes sejam medicados (Foto: Vinicius Marinho/Fiocruz Imagens)

 

Vulnerabilidades

Sistemas vulneráveis a ataques cibernéticos são encontrados em todos os setores, mas, no caso dos hospitais, as fragilidades são maiores.

Uma das portas de entrada para criminosos são os sistemas operacionais antigos usados por equipamentos dessas instituições. Softwares de diagnóstico por imagem, por exemplo, acabam sendo acionados por sistemas como Windows Vista ou XP, para os quais não há mais atualizações e que, por isso, são suscetíveis a pragas digitais.

“Os ataques são gerais, afetam a todos. Há áreas mais e menos preparadas para lidar com isso. E os serviços de saúde estão na área dos menos preparados”, afirma Assolini.

Backups desatualizados são outro problema. Informações do paciente, como prontuário, dados sobre medicação e resultados de exames, são hoje digitalizados e precisam de backup diário – mas muitos hospitais dão pouca atenção a isso. Ao serem atacados, muitos não veem outra saída a não ser pagar o resgate exigido pelos criminosos para terem acesso novamente ao sistema.

Vítimas de ataques cada vez mais elaborados, instituições de saúde tentam se antecipar aos criminosos por meio de protocolos rígidos de segurança. No Hospital São Vicente de Paulo, no Rio de Janeiro, parte dos computadores não têm acesso para qualquer dispositivo externo – como CDs e pen drives – e só acessam sites aprovados pela equipe de segurança digital da instituição. Se for preciso utilizar um dispositivo desses, ele é escaneado em uma máquina isolada, sem conexão à rede do hospital, para evitar que um vírus ou outra praga invada o sistema central.

A rede também é bloqueada a dispositivos móveis – por exemplo, o acesso a exames de pacientes pelo celular do médico é vetado. “É um grupo grande tentando invadir. Quanto mais segurança a gente coloca, mais a gente mitiga os riscos. Mas nada vai garantir que um hacker não irá entrar pela porta dos fundos”, diz André Mallmann, gerente de TI do hospital. “O trabalho é constante”, afirma.

O hospital também possui dois data centers, um principal e um secundário, que pode ser acionado em caso de ataques, e faz backups regulares.

“É preciso sempre ter um plano B, para que a atividade principal da instituição não seja afetada, que é o acesso ao prontuário eletrônico e o atendimento médico”, diz.

A virada cibernética do hospital veio em 2010, quando a instituição buscava informatizar sua operação para ajudar no gerenciamento do hospital. Mallmann trouxe a informatização, mas alertou o hospital sobre a possibilidade de ataques, algo ainda remoto na área da saúde naquele tempo. “Praticamente não se ouvia sobre ataques naquela época, mas sabíamos dos riscos. Hoje, quem não tem protocolos assim ou conta com a sorte ou paga o resgate”, diz.

Informatização traz riscos

Com sistemas cada vez mais informatizados, hospitais precisarão melhorar suas defesas digitais – ou poderão expor seus pacientes a riscos severos, que podem levá-los a morte. Ataques a equipamentos essenciais podem paralisar atendimentos de emergência, adulterar exames e induzir médicos a erros ou mesmo impedir que pacientes sejam medicados, o que pode vitimar aqueles já em situação crítica.

Equipamentos digitais implantados em pacientes também oferecem riscos. Um artigo científico publicado em dezembro alertou que a nova versão do cardioversor-desfibrilador implantável, utilizado em pacientes com arritmia cardíaca, podia ser hackeada sem grandes dificuldades. Os aparelhos dispensam choques controlados ao coração para manter o funcionamento correto do órgão. Mas uma invasão no dispositivo, alertam os pesquisadores, daria controle ao criminosos sobre a intensidade de choques dispensada ou mesmo sobre a continuidade do tratamento – em última instância, controle sobre a vida dos usuários do dispositivo.

O caso ilustra a dimensão dos riscos cibernéticos à espreita nas instituições hospitalares. “Quando um setor se digitaliza, ele abre portas. As pessoas não pensam que estão ampliando a superfície de ataque. Antes, era atacar um computador pessoal, mas agora há vários caminhos. E agora há mais informações disponíveis – antes estavam num papel, num porão. Hoje está tudo num só lugar”, afirma Dreibi.

Para Antonio Jorge Dias Fernandes dos Santos, educador para a melhoria da qualidade e segurança do Consórcio Brasileiro de Acreditação, parceiro da certificadora em saúde Joint Commission International, os hospitais estão cada vez mais digitais – e isso é preocupante.

“Você tem casos de pacientes da UTI ligados a máquinas conectadas a um computador central. Se for invadido, é um risco. Tudo está muito no piloto automático”, diz.

“Os computadores controlam tudo, não tem gente trabalhando nas questões estruturais. São as máquinas fazendo o serviço. Hoje tudo está automatizado e tudo que é muito automatizado me preocupa”, afirma Santos. “Fazemos isso para nos livrarmos de uma série de tarefas, mas em compensação isso demanda um investimento grande em segurança.”

Fonte: Clique aqui

O investimento em Segurança da Informação deve ser feito mediante a um plano previamente estruturado e pensado globalmente para atender aos três pilares da segurança (Confidencialidade, Integridade e Disponibilidade). Trata-se de um trabalho difícil, complexo e que deve ser feito em camadas, pensando em hardware, software, mas principalmente em processos e pessoas.

Ficou claro? Sabe o que fazer? Caso não, vamos conversar: Chat

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/08/hospital.jpg 885 1600 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-08-11 08:00:082018-11-21 10:00:56Vulneráveis, hospitais sofrem cada vez mais ataques cibernéticos
servidor-vpn-int

Servidor VPN: entenda os benefícios e aplicações

9 de agosto de 2017/0 Comentários/em Notícias /por psti

Manter-se conectado é uma necessidade latente, para a maioria das pessoas. Isso está relacionado aos mais variados propósitos, pessoais ou profissionais. Em se tratando do mundo corporativo, é visível a contínua inserção de tecnologias, e demais recursos, dependentes da internet. Os negócios tornam-se cada vez mais virtuais, trazendo inúmeras facilidades e grandes desafios.

Essa nova realidade exige que tecnologias sejam criadas e densamente utilizadas para permitir a conectividade de empresas e seus colaboradores, parceiros e fornecedores. Muito do que é trafegado através da internet não precisa de confidencialidade ou integridade, mas a mesma estrutura de comunicação é utilizada para transações de muito valor, e por conta disso, a segurança é um pré-requisito.

Para entender isso pode-se fazer uma analogia com o comércio eletrônico, que já está bastante consolidado no mercado mundial e brasileiro. Existem diversas fraudes, mas os usuários estão cada vez mais conscientes, e os recursos de segurança, implementados pelas empresas, mais avançados. Você faria uma compra em um site que não possuísse conexão segura (HTTPS)? Certamente não.

A internet é pública, formada pela interconexão de milhões de dispositivos que levam à conexão até os pontos finais, onde estão as empresas e usuários. É comum que uma informação enviada de uma empresa para outra, passe por dezenas, centenas e até milhares de dispositivos. Com base neste cenário, fazemos o seguinte questionamento, “Tem como garantir a segurança em cada um desses pontos?” E a resposta mais pertinente é que a tarefa beira o impossível.

Por conta disso, criou-se mecanismos de segurança fim a fim, para garantir comunicação segura, entre as partes envolvidas, mesmo utilizando a infraestrutura da internet. Soluções de VPN normalmente são utilizadas para garantir a segurança deste tipo de comunicação, juntamente com o uso intensivo de criptografia. A estruturação de um servidor VPN traz uma série de benefícios para a organização, e os objetivos deste post é aprofundar em alguns deles.

vpn

Servidor VPN para conexão segura e alcance entre redes distintas

Empresas que possuem unidades de negócios, filiais ou alguma demanda remota, e que precisam estar conectadas na matriz para utilizar sistemas e outras facilidades para o dia a dia de trabalho, possuem demanda para a estruturação de um serviço de VPN, incluindo servidor VPN e demais tecnologias envolvidas no processo.

Além de permitir a interconexão das redes, como se estas fossem literalmente uma única estrutura (embora operando em velocidades diferentes pelo fato da utilizarem a internet), isso garante que toda comunicação entre estas unidades sejam seguras.

O alcance é muito importante para o funcionamento de alguns sistemas. Qualquer pessoa, independente da unidade que estiver, pode acessar os sistemas da matriz exatamente da mesma forma, totalmente transparente. Arquivos e pastas compartilhadas, impressoras, e demais recursos, também estarão acessíveis, facilitando o desenvolvimento das atividades corporativas.

VPN_explained_transparent_grey

Facilidade para home office

Um dos pontos principais de empresas que permitem o home office é garantir que o colaborador tenha um ambiente seguro e conectado com a empresa para desempenhar suas funções. A VPN é um dos meios pelos quais o colaborador pode, de qualquer local, através da internet, conectar na empresa de maneira segura, como se estivesse fisicamente na empresa.

Isso não é válido somente para home office, mas também para usuários em trânsito, em um aeroporto, rodoviária ou outro local que não disponha de uma conexão segura com a internet. A estruturação de um servidor VPN, proporcionará segurança para que os colaboradores acessem o ambiente corporativo de maneira segura, sempre que necessário.

Proteção contra ataques e ransomware

Existem diversas maneiras de acessar dados e sistemas de sua empresa, de outros locais, utilizando a internet, e muitas sem necessitar de uma VPN. O risco disso está exatamente no fato de que, para fazer isso, uma porta precisa ser liberada para a internet, de maneira indiscriminada (todo mundo pode acessar).

Por mais que a aplicação, serviço de terminal remoto ou similar, tenha critérios de proteção (geralmente baseado em usuário e senha) nada impede que uma vulnerabilidade seja explorada, ou até mesmo um ataque de força bruta seja aplicado para tentar quebrar senhas frágeis.

É o que vem ocorrendo em muitos casos de empresas que tem sequestro de dados. Muitas vezes, por falta de conhecimento, acabam abrindo uma porta para acesso externo à empresa, comprometendo seu ambiente. Com a VPN, continua sendo necessário a abertura de uma porta para possibilitar o acesso externo, mas a porta em questão não é a porta do serviço a ser acessado e sim da própria VPN.

Como existem inúmeros critérios de segurança, associados a autenticação de um serviço de VPN, na maioria dos casos, esse é um procedimento que não aponta riscos, ou em último caso, os riscos são muito pequenos se comparados a redirecionamento de portas para serviços internos à organização.

Intercâmbio ou consulta de informações

Instituições que oferecem algum tipo de consulta de dados, ou até mesmo troca de informações, seja consulta de inadimplentes, tabela de preços, gerenciamento de estoque, ou utilizam um sistema próprio com segurança integrada, ou preferem utilizar uma VPN entre as partes para a troca dessas informações.

Essa situação é bastante comum em grandes empresas, que precisam se relacionar com parceiros ou clientes em contratos mais específicos, e a boa prática para estas comunicações é utilização de VPN, especificamente da suíte IPSec.

Existem outros tantos benefícios associados ao uso de VPN, muito vai depender da necessidade de cada organização. O ponto fundamental é que a VPN resolve um problema bastante interessante de conectividade e segurança, seja ela fixa, com o objetivo de interligação de unidades de negócio, ou para usuários em trânsito e home office.

 

Fonte: Clique aqui

 

Ficou interessado em utilizar esse recurso para aumentar a segurança da comunicação da sua empresa? Converse com os analistas da Projeta Soluções para entender como pode utilizar da melhor forma essa ferramenta essencial para empresas que levam a sério sua segurança.

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/08/servidor-vpn-int.jpg 263 685 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-08-09 09:19:392017-08-09 09:19:39Servidor VPN: entenda os benefícios e aplicações
02123845366161-t1200x480

O poder do cibercrime: ransomwares fecham 1 a cada 5 empresas infectadas

3 de agosto de 2017/em Notícias /por psti

Se pudermos olhar por um espectro positivo, por menor que seja, o WannaCry serviu como alerta ao mundo sobre como os ransomwares são potencialmente perigosos tanto para empresas quanto para usuários comuns. O sentimento de impotência ao ter todos os arquivos sequestrados é tão grande que boa parte dos infectados resolve pagar bitcoins para liberar a máquina. Pior ainda, muitas empresas pequenas não enxergam outra saída a não ser fechar as portas.

 

O Brasil é um dos países mais afetados pelo cibercrime

Agora, uma nova pesquisa da Malwarebytes diz que uma a cada cinco empresas “pequenas e médias” atingidas por ransomware em 2016 encerraram as operações. Além disso, que 32% das companhias pesquisadas foram atingidas por pelo menos um malware no ano passado.

Vale lembrar que a pesquisa da Malwarebytes estudou “apenas” 1.054 companhias com mais de 1 mil funcionários na América do Norte, França, Reino Unido, Alemanha, Austrália e Singapura. Isso significa que os números podem ser bem maiores, principalmente porque o Brasil está fora dessa conta — o Brasil é um dos países mais afetados pelo cibercrime, sendo que, por aqui, esse mercado girou em torno de R$ 32 bilhões só em 2016, de acordo com a Norton.

 

Por onde entra o ransomware

 A pesquisa notou que a maioria dos ataques de ransomware ocorre por causa do “fator humano”. Mesmo que as empresas tenham uma boa segurança no que toca softwares antivírus, funcionários acabam deixando a porta aberta por causa de comportamentos.

Nos Estados Unidos, 37% das infecções acontecem via anexo em emails — no momento que o anexo é aberto, o ransomware entra na máquina; 27% entra via links falsos enviados por email; 16% entra via app ou site falso; e 9% das empresas afetadas não souberam identificar.

“Mais criminosos estão tomando consciência do fato de que eles podem fazer pequenas quantias de dinheiro em grande escala muito rápido se eles automatizarem completamente isso. Os invasores que estamos vendo são extremamente sofisticados — eles não ficam preocupados com a criação de um arquivo e fazer com que algo pareça real. Eles vão seguir o usuário e eles vão pulverizar e rezar para funcionar. Imagine se você atingir 100 mil contas de email e 10 mil clicarem no anexo ou link, e você está cobrando US$ 200 por peça infectada? Essa é uma quantidade significativa de renda por um trabalho mínimo”, comentou Brett Callaughan, engenheiro de sistemas da Malwarebytes.

Fonte: Clique aqui

 

Definitivamente a segurança da informação não deve nem pode ficar em segundo plano tendo em vista o nível de ameaça a que todos nós estamos sujeitos atualmente, principalmente nas empresas que inevitavelmente dependem da informação para produzir, faturar e prestas serviços, ou seja, todas.

Nenhuma solução de segurança sozinha pode conter a ameaça, sendo necessário implementar camadas de proteção diferentes e realizar um trabalho conscientização dos colaboradores para se atingir um nível de proteção adequado.

A Projeta Soluções lida com esse desafio todos os dias e sabe trabalhar dentro da realidade de cada empresa para prover a segurança que se quer alcançar.

Segurança em TI = www.ProjetaSolucoes.com.br

 

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/08/02123845366161-t1200x480.jpg 480 1200 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-08-03 07:42:282018-11-21 10:06:12O poder do cibercrime: ransomwares fecham 1 a cada 5 empresas infectadas
business touching  with statistics graph and data informations

Gastos em TI nas empresas devem retomar crescimento neste ano, aponta FGV

28 de julho de 2017/0 Comentários/em Notícias /por psti

Segundo estudo, empresas mantiveram os investimentos em TI em 2016/2017, ainda que em um nível bem inferior ao dos três últimos anos

A retração econômica do País prejudicou os investimentos das empresas em TI nos últimos quatros anos mas a partir desse ano é prevista uma retomada, apontou a 28ª Pesquisa Administração e Uso da TI nas Empresas, realizada pela Fundação Getúlio Vargas de São Paulo (FGV-SP). Segundo o estudo, em 2000, o gasto em TI teve uma aceleração e chegou a representar 12% do faturamento das empresas, mas a partir de 2014 ficou estável em 7,6%. Para 2017, a tendência é de retomada da taxa de crescimento.

Segundo o professor Fernando Meirelles, responsável pela pesquisa, as maiores taxas de crescimento são das empresas menos informatizadas e do setor de serviços. O gasto total das médias e grandes empresas nacionais costumam girar entre 0,1% e 20% da receita líquida.

Segundo o levantamento, o setor de serviços, considerando a medias e grandes empresas, foi o que apresentou o maior aumento dos gastos com TI (11%), bem acima da indústria (4,5%) e do segmento de comércio, que se manteve como o que menos gasta e investe em tecnologia da informação (3,5%).

Embora o índice investimento tenha se mantido inalterado, o custo anual por usuário (Capu) — que é o resultado dos gastos e investimentos em TI no ano dividido pelo número de usuários — continua crescendo e atingiu R$ 35 mil. O setor financeiro é o que tem o maior custo, de cerca de R$ 70 mil ao ano, seguido pelo segmento de serviços, cujo CAPU é de R$ 41,3 mil ao ano. O comércio, em decorrência de ser o que menos investe, é o que apresentou o menor custo, de cerca de R$ 22 mil ao ano.

Há dois anos, o estudo da FGV alertava que para cada 1% a mais de gasto e investimento em TI, depois de dois anos, o lucro das companhias aumentou 7%. E essa proporção segue válida em 2017. “TI é o diferencial ainda mais em tempos de ruptura como a que está sendo provocada pelos smartphones”, completa Fernando Meirelles.

 

Smartphones e computadores

A pesquisa mapeou ainda que o número de smartphones em uso no Brasil vai se equipar ao de habitantes em outubro deste ano: 208 milhões e pode chegar a 236 milhões nos próximos três anos. O IBGE estima a população brasileira em pouco mais de 206 milhões de habitantes. Hoje, o País tem 198 milhões de celulares inteligentes em uso, crescimento de 17% na comparação com os dados da pesquisa do ano passado.

Atualmente, o Brasil tem também 162,8 milhões de computadores (entre notebooks, tablets e desktops), 5% a mais que 2015. Até o final do ano serão 166 milhões de computadores em uso – o número inclui cerca de 33 milhões de tablets.

A previsão é que, no final do ano, o País teria quatro computadores para cada cinco habitantes. Os dados mantêm o Brasil à frente da média mundial de 66 dispositivos para cada cem habitantes. Nos Estados Unidos a proporção é consideravelmente mais alta: 144 aparelhos para cada cem pessoas.

Para Meirelles, a previsão é de que o País atinja a marca de um computador por brasileiro até 2022, quando chegar ao número de 210 milhões de computadores na base instalada. A amostra da pesquisa teve 2.540 respostas válidas, dentro de mais de 8.000 empresas pesquisadas por alunos de graduação e de pós-graduação da GV, formando uma amostra equilibrada e representativa das médias e grandes empresas nacionais de capital privado, 66% das 500 maiores estão na amostra.

Fonte: Clique aqui

 

O investimento no setor de TI pode não ser barato para as empresas, mas é essencial para o crescimento. O estudo mostra que o valor investido no setor de Tecnologia da Informação retornará gerando lucro em até 02 anos.

O estudo não menciona, mas o investimento bem assessorado em TI também tem o benefício de ser capaz de reduzir despesas e evitar outros gastos a médio prazo.

Se é chegada a hora da sua empresa investir em Tecnologia (Computadores, Servidores, Segurança da informação, Redes, Cloud, Software, Backup, etc) procure a Consultoria da Projeta Soluções para garantir que seu investimento gere o retorno esperado e faça seu negócio prosperar.

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/07/invest-TI.jpg 594 768 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-07-28 15:18:002017-07-28 15:18:00Gastos em TI nas empresas devem retomar crescimento neste ano, aponta FGV
Página 1 de 3123

Tópicos recentes

  • Sofreu um ciberataque de RDP? A culpa pode ser sua, não da Microsoft
  • Como o ataque Krack quase ‘derreteu’ a segurança do Wi-Fi
  • O jeito certo de fazer backups
  • Quanto sua empresa pode perder em um ataque de sequestro de dados
  • Mais de 30% dos brasileiros online sofreram ciberataque este ano

Comentários

  • Luís Correia Casas de Praia em Ransomware – Hotel atacado fica com hóspedes presos no quarto
  • psti em Ransomware – Hotel atacado fica com hóspedes presos no quarto
  • psti em Ransomware – Hotel atacado fica com hóspedes presos no quarto
  • pousada em parnaiba em Ransomware – Hotel atacado fica com hóspedes presos no quarto
  • Fabiana em Firewall corporativo, entenda a real importância para seu negócio

Arquivos

  • novembro 2018
  • outubro 2017
  • setembro 2017
  • agosto 2017
  • julho 2017
  • fevereiro 2017
  • janeiro 2017

Categorias

  • Notícias

Meta

  • Fazer login
  • Posts RSS
  • RSS dos comentários
  • WordPress.org

Páginas

  • Principal
  • Quem Somos?
  • Serviços
  • Notícias
  • Clientes
  • Contato

Endereço

Av. Barão do Rio Branco, 3925 / 204
Bairro Bom Pastor - Juiz de Fora - Minas Gerais
Cep: 36021-630

Telefones: (32) 3314 - 1519 / (32) 3026 - 1104

Horário de funcionamento:
Segunda à Sexta: 08:00 - 12:00 / 14:00 -18:00

E-mails:
contato@projetasolucoes.com.br
suporte@projetasolucoes.com.br
comercial@projetasolucoes.com.br

Download

AnyDesk

Colaboradores

Help Desk
© Copyright 2009-2024 - Desenvolvido por Projeta Soluções - Todos os direitos reservados
  • Facebook
  • Youtube
  • Twitter
  • Instagram
  • Principal
  • Empresa
  • Suporte
  • Soluções em TI
  • Contato
  • Loja
  • LGPD
Scroll to top