e3e9ecc0-afe3-47d9-9fd5-150a6b1fae41_krack-small

Como o ataque Krack quase ‘derreteu’ a segurança do Wi-Fi

Por Altieres Rohr

O pesquisador de segurança Mathy Vanhoef descobriu uma vulnerabilidade na segurança do Wi-Fi, um deslize na norma que define o funcionamento do Wi-Fi Protected Access (WPA), e que deixa qualquer dispositivo que segue a norma vulnerável a ataques que podem, potencialmente, revelar todo o conteúdo da comunicação transmitida pela rede.Vanhoef batizou o problema de “Krack”, uma abreviação de “Key Reinstallation Attack”. O Krack pode ser realizado em vários estágios da conexão do WPA e em diferentes configurações, com uma pequena variação do mesmo princípio.

Quando nenhuma segurança é configurada, dados em redes Wi-Fi trafegam sem qualquer proteção. Quando a rede possui senha, esta pode ser do tipo Wired Equivalent Privacy (WEP) ou WPA. A segurança WEP é há anos considerada insegura e não mais protege os dados. Uma rede WEP, para um invasor, pode ser considerada o mesmo que uma rede aberta, sem senha.

Mas Vanhoef conseguiu montar um ataque contra o WPA, considerado seguro. O WPA faz uso de criptografia para proteger os dados durante a transmissão, de modo que a interceptação da conexão não revele o conteúdo dela. O WPA muda regularmente a chave de criptografia usada para impedir que um invasor consiga, com paciência, quebrar essa chave, ou para impedir que pessoas que acabaram de se conectar na rede tenham acesso a dados transmitidos anteriormente.

Repetição
A norma do WPA permite o reenvio da comunicação que define a chave criptográfica. Isso serve, por exemplo, para que seu celular ou notebook consiga se reconectar rapidamente após uma queda do sinal. Graças a isso, porém, um invasor pode obrigar a conexão a seguir usando a mesma chave infinitamente, retransmitindo uma chave definida anteriormente. Com o tempo, ele pode analisar o tráfego da rede e descobrir a chave, permitindo que os dados sejam decifrados.

Esse tipo de ataque contra a criptografia é chamado de “ataque de replay” ou “ataque de repetição”.

No caso do Krack, embora possivelmente devastador, o ataque não é tão simples de ser realizado. Um invasor precisa configurar uma rede clonada e causar interferência no sinal da rede verdadeira para impedir que a vítima se conecte à rede original. Se houver muitas redes Wi-Fi no local, é possível que a interferência comprometa mais de uma rede, o que pode levantar suspeitas sobre a presença do atacante.

Outra limitação é que o ataque é mais difícil de ser realizado contra alguns dispositivos. O Windows, por exemplo, não segue a norma à risca e, por isso, acaba sendo menos vulnerável. O Android 6 está do outro lado da balança, e é o mais vulnerável. O Linux e alguns outros sistemas operacionais usam o mesmo código que o Android, o que também os deixa mais vulneráveis. Porém, esses sistemas costumam receber atualizações rápidas – o que nem sempre é o caso dos celulares.

Solução lenta
Embora o ataque não seja dos mais simples, há um agravante seríssimo: o número de dispositivos afetados.

Não estamos só falando de notebooks e celulares, mas roteadores, televisores, impressoras e muitos outros dispositivos que se conectam a redes Wi-Fi protegidas pelo WPA. Muitos desses aparelhos não são fáceis de serem atualizados; vários deles talvez jamais sejam consertados pelos fabricantes, por já serem considerados “obsoletos”.

Invasores interessados provavelmente poderão encontrar um ou outro aparelho vulnerável por muitos anos, talvez pela próxima década. Isso é tempo de sobra para que seja criado um conjunto de ferramentas que facilite a exploração da brecha.

Segundo uma tabela do CERT, órgão da Universidade de Carnegie Mellon que é patrocinado pelo governo dos Estados Unidos para lançar alertas e coordenar a comunicação sobre vulnerabilidades, 179 fabricantes foram comunicados ou se pronunciaram sobre o Krack no desde o dia 28 de agosto. Destes, 92 ainda não informaram se possuem ou não algum produto com o problema e apenas nove confirmaram que estão imunes.

A dica para os consumidores e usuários é a mesma de sempre: manter o sistema atualizado, seja do celular, do computador, do tablet ou até da câmera de vigilância.

705c039b-1466-431b-b5d3-49852afa7952_wpa
Alguns equipamentos não mais permitem o uso da segurança WEP, quebrada há anos. A correção para o Krack, porém, fica dentro do WPA, o que, embora aumente a compatibilidade, dificulta saber quem está imune. (Foto: Reprodução)

 

Falha histórica
Pelo o que representa, o Krack é uma falha histórica. Embora a exploração seja difícil, a “bagunça” gerada é gigantesca e “arrumar a casa” por inteiro é praticamente impossível. Como resultado da exploração da falha é o roubo de dados, as consequências de deixar um aparelho vulnerável também não serão sentidas de imediato. É uma receita quase perfeita para o caos, e depende só de indivíduos interessados em tirar proveito do problema.

Também ficam prejudicados os atuais procedimentos que definem as normas da indústria. As documentações precisam ser adquiridas junto ao IEEE e podem ter custos altos, o que inibe estudos e melhorias. A transparência do processo de reformulação dessas normas também deixa a desejar, e, embora exista uma iniciativa para dar acesso gratuito às normas para pesquisa, elas só podem ser obtidas seis meses após o lançamento — quando vulnerabilidades podem já ter sido programadas nos dispositivos que dependem da norma.

Outro detalhe é que não há maneira fácil para um consumidor saber se um dispositivo foi ou não imunizado contra o Krack. Quando o WEP foi quebrado, consumidores podiam apenas verificar se um novo roteador ou dispositivo era compatível com WPA para estar seguro. No caso do Krack, a solução é compatível com o próprio WPA. Embora isso seja uma coisa boa, não haverá indicação clara de quais aparelhos já solucionaram o problema.

Por enquanto, também não há sucessor à vista para o WPA.

Fonte: Clique aqui

 

Essa falha crítica nos faz pensar se de fato estamos protegidos e o quanto nossas informações são vulneráveis. A verdade é que estamos muito vulneráveis e a maioria das pessoas não se da conta disso.

Não se pode confiar em uma só tecnologia de proteção nem que os protocolos são infalíveis. É necessário criar camadas de proteção sobrepostas, mantê-las atualizadas e monitorar para reagir e intervir sempre que necessário.

Vivemos em um estado de Guerra Cibernética e estamos como cego em tiroteio. Se acha que esta tranquilo porque seu antivírus não pega nenhum vírus, reconsidere. Provavelmente ele é ruim ou não esta funcionando bem.

O fato que é que não existe tecnologia de proteção 100% eficaz, mas é 100% de certeza que se não cuidarmos com o devido cuidado da nossa TI informações serão perdidas, dados sequestrado, senhas roubadas, servidores comprometidos…

Procure quem entende. Fale com a Projeta Soluções!

20170921_creation_of_backups_2-1024x672

O jeito certo de fazer backups

Quantas vezes teremos de bater na tecla do quão importante são os backups? Bem, sabemos que as pessoas acham o processo complicado e evitam torná-lo parte da rotina. Como devem ser feitos os backups? O que você deve guardar? Onde salvar esses arquivos? Muitos dispositivos, pouco tempo e é aí que o backup fica em segundo plano.
Neste artigo, abordaremos os principais problemas acerca do backup na seguinte ordem: quando, onde, o que e como.

Quando?

A primeira questão é: quando você deve salvar seus dados? Já a resposta, é bem simples, com a maior frequência possível. É importante enfatizar que você deve o fazer regularmente. Portanto, a melhor opção é criar uma programação para realização do processo em intervalos frequentes e regulares. (Idealmente, é interessante que seja executado automaticamente, falaremos disso um pouco mais tarde.)

Considere que nem todo dado tem o mesmo valor. Portanto, nem todo arquivo precisa ser salvo com a mesma frequência. Por exemplo, se você trabalha em um grande projeto todo dia, é interessante recorrer à backups diários como forma de evitar a perda de uma semana de trabalho se (ou quando) algo ocorrer. Por outro lado, quando pensamos em uma pasta com fotos de viagem atualizada três vezes ao ano, é razoável que a frequência de criação de cópia de segurança para essa também siga esse intervalo de tempo.

Onde?

O princípio por trás dessa faceta do backup é o fato de que precisam ser salvos em algo isolado do sistema principal. Apenas assim há garantias de que os dados estarão seguros se o dispositivo for atacado por um cryptoransomware. As três principais opções são pendrives ou HDs externos, armazenamento atrelado à rede (NAS na sigla em inglês) ou armazenamento em nuvem. Sua escolha deve se basear na alternativa que tem mais a ver com você.

Um pendrive é compacto e portátil, mas as sobreposições de arquivos podem acabar com a memória, de modo que a confiança nessa opção se posiciona como um grande problema. Além disso, os discos compactos são pequenos e fáceis de quebrar ou perder. Portanto, não são recomendáveis para backups regulares ou armazenamento permanente, o que não elimina seu valor como ferramenta auxiliar.

HDs externos tem vantagem no que diz respeito ao seu grande espaço de armazenamento e baixo custo por gigabyte. O contraponto está no fato de serem pouco portáteis. Assim como os pendrives, o programa de backup precisa ser gerenciado independentemente e o dispositivo conectado fisicamente ao que precisa ser copiado. Outro problema: discos rígidos são frágeis; não gostam muito da ideia de cair no chão, de forma que têm de ser tratados com carinho.

As unidades de armazenamento atreladas à rede são pequenos computadores com discos rígidos acessíveis à rede local. A opção de configurar backups automáticos torna essa opção bastante conveniente. A principal ressalva aqui está no preço. Um NAS é um computador, portanto custa tanto quanto um. Além disso, precisa ser configurado de modo que não seja diretamente acessível de um PC como uma unidade de rede; uma vez dentro desse computador, muitos cryptors poderiam alcançar a unidade de armazenamento.

O armazenamento em nuvem se posiciona como opção excelente em termos de mobilidade de acesso a partir de todos os seus dispositivos em qualquer lugar do mundo. Lembre-se, porém, que a nuvem é basicamente o computador de outra pessoa. Portanto, se você decidir por essa opção, é preciso garantir que seus dados estão em boas mãos. Inclusive, o armazenamento em nuvem estará fisicamente localizado longe de você – alguém pode tentar acessá-lo. Então, ao optar por esse método preste atenção na segurança do serviço de criptografia e da conexão utilizados para transferir dados entre seu computador e o servidor.

O que?

Todo dispositivo que você utiliza deve passar por backups: computadores, laptops, celulares, tablets e até videogames portáteis. Os dados do seu smartphone merecem tanto cuidado quantos os do seu PC. Todos nós tiramos fotos que não acabam no nosso computador de mesa ou no Instagram.

Por sorte, sistemas operacionais mobile fornecem opção de realização de backup de conteúdo, dados e configurações. Nos dispositivos iOS os dados são enviados para o iCloud ou para a pasta local do iTunes se conectado a um computador. O iCloud oferece 5GB de armazenamento gratuito, além dos quais a Apple passa a cobrar. Do lado do Android, alguns dados são armazenados nos servidores do Google – garanta que a opção “Backup de dados” está ativada – e softwares terceiros são necessários para realizar o restante.

Recomendamos que você programe pelo menos backups do sistema e configurações de aplicativos. Celulares são perdidos, roubados ou sofrem danos de diversas formas. Salvar seus dados não só conservará o que for importante, mas também te permitirá configurar um novo dispositivo em minutos.

Como?

Já mencionamos que backups devem ser automáticos. Não são poucas as soluções que podem facilitar isso para você. Naturalmente, recomendamos o componente autoexplicativo do Kaspersky Total Security.

Primeiro, selecione os arquivos (o “o quê”): tudo, fotos e imagens, vídeos ou música. Outra opção é designar pastas individuais das quais todos os arquivos serão salvos.

Você também pode escolher onde salvar os arquivos: armazenamento de nuvem, HD externo ou NAS.

Tudo que resta é configurar o “quando” – a programação do backup: sob demanda, diário, mensal, em qualquer intervalo definido.

Não importa se você decidir realizar backups manualmente ou encarregar o sistema da tarefa, desde que você o faça. Uma hora ou duas são tempo bem gasto para assegurar que seus dados não passem por acidentes que tendem a ocorrer nos piores momentos possíveis.

Fonte: Clique aqui

 

O artigo acima da Kaspersky recomenda o Total Security, que é uma excelente solução para usuários domésticos, mas para empresas é preciso se pensar em outras soluções tanto de antivírus e segurança de rede, bem como de backup. Em se tratando de Segurança da Informação geralmente é necessário um mix de soluções capazes de automatizar o máximo as tarefas e garantir a segurança.

É importante salientar que ter a ferramenta e criar uma rotina é uma pequena parte do processo de backup. A parte pesada realmente esta em garantir que a rotina esta funcionando e que seus arquivos realmente estão seguros através de verificações periódicas dos logs, das rotinas, dos mecanismos de backup e de até teste com os próprios arquivos copiados. Para isso é necessário um acompanhamento diário e sistemático do processo, corrigindo os erros o mais rápido possível, para se ter a certeza de ter a informação no backup para quando realmente precisar. E acreditem, um dia todos nós precisamos!

Para não ser pego desprevenido e perder todas as informações da sua empresa, venha conversar com a Projeta Soluções e encontrar a melhor forma de proteger as informações importantes do seu negócio.

::: Contato :::

perda-ransomware-int

Quanto sua empresa pode perder em um ataque de sequestro de dados

perda-ransomware-int

Por Willian Pandini – 06/09/2017

Ataques Ransonware, com foco em sequestro de dados, são cada vez mais frequentes nas corporações brasileiras, independentemente do seu porte ou segmento. Esta realidade faz com que empresas busquem por alternativas para minimizar a ocorrência destes sinistros, bem como seus impactos.

Existe um número bastante representativo de pessoas que investem tempo e dinheiro na concepção de novas variações de cryptomalwares do tipo Ransomware. Neste sentido, ainda vale ressaltar, que já foram identificadas variações destes malwares desenvolvidas por cibercriminosos brasileiros, motivados pela baixa maturidade em segurança das empresas em nosso país.

Perante esta realidade, nova para muitas empresas, uma das grandes dúvidas dos gestores está associada a mensuração das possíveis perdas geradas por sinistros deste tipo. Tais dúvidas são muito pertinente, tendo em vista que estes precisam de subsídios para avaliar investimentos para prevenção/minimização destas ocorrências, viabilizando a execução de projetos de segurança em suas estruturas.

Neste blog post, serão apresentados os principais impactos gerados por ataques Ransomware, trazendo à tona perspectivas, muitas vezes desconsideradas na fase de análise do problema. Continue a leitura do material e amplie sua capacidade de análise crítica sobre investimentos que visam minimizar os impactos destes ataques.

Pagamento do resgate

O pagamento do resgate, normalmente, não é uma alternativa válida para empresas que passaram por episódio de sequestro de dados. Esta orientação é devida ao fato de existirem variações de cryptomalwares que simplesmente não possibilitam a descriptografia dos dados, uma vez que a chave utilizada para este fim não é armazenada pelo malware.

Fora isso, mesmo que a variação do malware permita a descriptografia e o pagamento seja realizado, não existe nenhuma garantia de liberação do dado para a empresa vítima do ataque, por isso a orientação é não pagar pelo resgate solicitado.

De todo modo, se por algum motivo a empresa optar pelo pagamento do resgate, este item deve estar presente na análise de viabilidade para o desenvolvimento do projeto de prevenção contra sequestro de dados. Como referência para este item, é importante ressaltar que os resgates possuem grande variação de valores entre si, iniciando em aproximadamente US$300,00 e chegando a US$50.000,00 (dólares). O tamanho e segmento da empresa, bem como o impacto gerado pela perda/exposição do dado corporativo, influenciam no valor atribuído ao resgate.

O pagamento, convencionalmente, utiliza moeda virtual, de difícil rastreabilidade (Bitcoin), possibilitando que cibercriminosos não sejam identificados. O uso de Bitcoin faz do sequestro de dados um crime altamente difícil de ser solucionado, por isso, evitar este tipo de incidente é sempre a melhor opção para empresas preocupadas com o dado corporativo.

Perda dos dados corporativos

Sua empresa já tentou precificar o dado corporativo? Este é um bom exercício para entender a importância da informação para o negócio, possibilitando análise sobre a viabilidade de investimentos associados a proteção dos mesmos.

Para estimar o valor do dado é importante refletir acerca de tudo aquilo que encontra-se informatizado, ou disponível em formato digital, que seja passível de perda/exposição, mediante ataque com foco em sequestro de dados (Ransomware).

Trazendo para um cenário real, utilizaremos o exemplo de um escritório de contabilidade. Escritórios de contabilidade armazenam grandes quantidades de dados de clientes, bem como contratos, informações sobre imposto de renda e outros dados sigilosos.

Tendo por base a realidade apresentada, qual seria o impacto de um ataque virtual que comprometa os dados da empresa? Quanto tempo seria investido para resgatar os dados e reestabelecer a operação do ambiente? E se estes dados fossem perdidos definitivamente, qual seria o impacto para o escritório em questão?

Caso a empresa possua sistema de backup, devidamente configurado e com testes de recovery em dia, provavelmente os danos seriam relativamente menores. Contudo é importante levar em consideração que algumas variações de ataques Ransomware tem por objetivo expor o dado, ao invés de simplesmente criptografá-lo.

Tendo por base esta premissa, qual seria o impacto de cibercriminosos publicarem informações pessoais e financeiras dos clientes do escritório de contabilidade na internet?

Este cenário é utilizado para exemplificar o caso em que uma estrutura de backup não evitaria danos para o negócio, tendo em vista que a exposição dos dados poderia acarretar em problemas sérios para a imagem da empresa, incluindo processos judiciais de variados fins.

Neste sentido é altamente relevante atribuir um custo financeiro associado a este tipo de sinistro, para que este faça parte do cálculo de possíveis custos associados a um sinistro gerado por Ransomware.

Indisponibilidade de recursos, pessoas e serviços

Além do pagamento de um possível resgate e perda efetiva, ou exposição, de dados da empresa, existem outros prejuízos associados a episódios de sequestro de dados.

Como citado no item anterior, ataques Ransomware podem comprometer parte, ou a totalidade dos dados corporativos, impossibilitando que colaboradores executem suas atividades por horas, ou até mesmo dias. Esta indisponibilidade também traz sério impacto financeiro para o negócio, uma vez que funcionários ficam impedidos de realizar suas funções laborais.

Por isso, é de grande importância estimar o custo gerado pelas horas não trabalhadas, e inseri-los no documento de análise de viabilidade, para a implantação de soluções de segurança. Os impactos destes custos podem ser estimados através do uso da calculadora da produtividade, criada, em princípio, para estimar o custo do mau uso da internet nas empresas.

Além da indisponibilidade do colaborador é importante avaliar os custos gerados pela indisponibilidade dos equipamentos da empresa, danificados durante um ataque Ransomware. Isso deve ser levado em consideração, pois caso a vítima opte pelo não pagamento do resgate, provavelmente o dispositivo afetado deverá ser formatado.

Impactos sobre a imagem da empresa

Possivelmente este é o item mais negligenciado dentre os apresentados até o momento. É de grande importância, que a empresa avalie os impactos gerados sobre sua imagem após ocorrência de sinistro desta magnitude. Os impactos devem ser potencializados nos casos em que haja exposição do dado corporativo, tal como informado em itens anteriores.

De todo modo, mesmo nos casos onde não exista exposição do dado, os impactos podem ser altamente importantes para a continuidade do negócio, uma vez que em alguns segmentos a credibilidade pode ser severamente abalada este tipo de ocorrência.

O exemplo da empresa de contabilidade é apenas um dos tantos que poderiam ser elencados, uma vez que, praticamente todos os negócios acabam manipulando dados sensíveis, sejam eles da própria empresa ou de seus clientes.

Neste blog post foram apresentados alguns pontos que devem ser utilizados para mensurar os custos gerados por ataques Ransomware em empresas de variados portes e segmentos. Esta análise é ponto fundamental para justificar investimentos em projetos de segurança da informação, focados na prevenção de ataques que visam sequestro de dados. Caso você ainda tenha dúvidas sobre como se proteger contra incidentes associados a sequestro de dados, faça contato com um de nossos especialistas.

 

Fonte: Clique aqui

 

Vamos fazer esse exercício juntos?
Podemos encontrar a forma de proteger seu negócio de forma a ser viável financeiramente!