Categorias
Sem categoria

Lei Geral de Proteção de Dados é adiada para maio de 2021

{{ brizy_dc_image_alt uid='b731902c6bf15805972db395c1ec4670.png' }}
{{ brizy_dc_image_alt uid='wp-987586f59f71dc9e665115698a5cfab7' }}

| Blog

Lei Geral de Proteção de Dados é adiada para maio de 2021.

por CNN Brasil 30.04.20  Link Oficial

O presidente Jair Bolsonaro editou, nesta quarta-feira (29), a Medida Provisória (MP) nº 959 que trata da operacionalização do pagamento do Benefício Emergencial de Preservação do Emprego e da Renda e também prevê o adiamento da Lei nº 13.709 que estabelece a Lei Geral de Proteção de Dados Pessoais (LGPD).

A MP foi publicada em uma edição extra do Diário Oficial da União.A LGPD deveria entrar em vigor em agosto deste ano e agora passa a valer apenas em maio de 2021.

A lei disciplina como empresas e entes públicos podem coletar e tratar informações de pessoas, estabelecendo direitos, exigências e procedimentos nesses tipos de atividades. No dia 3 de abril, o Senado havia adiado a entrada em vigor da lei. O tema foi incluído no projeto de lei 1179 de 2020, que flexibiliza a legislação para a manutenção de empregos durante o enfrentamento da pandemia.

Desafios a empresas, cidadãos e governo

Segundo a norma, dados pessoais são informações que podem identificar alguém. Dentro do conceito, foi criada uma categoria chamada de “dado sensível”, informações sobre origem racial ou étnica, convicções religiosas, opiniões políticas, saúde ou vida sexual. Registros como esses passam a ter nível maior de proteção, para evitar formas de discriminação. Mas quem fica sujeito à lei? Todas as atividades realizadas ou pessoas que estão no Brasil. A norma valerá para coletas operadas em outro país desde que estejam relacionadas a bens ou serviços ofertados a brasileiros. Mas há exceções, como a obtenção de informações pelo Estado para segurança pública.

Ao coletar um dado, as empresas deverão informar a finalidade. Se o usuário aceitar repassar suas informações, como ao concordar com termos e condições de um aplicativo, as companhias passam a ter o direito de tratar os dados (respeitada a finalidade específica), desde que em conformidade com a lei. A Lei previu uma série de obrigações, como a garantia da segurança dessas informações e a notificação do titular em caso de um incidente de segurança. A norma permite a reutilização dos dados por empresas ou órgãos públicos, em caso de “legítimo interesse” desses, embora essa hipótese não tenha sido detalhada, um dos pontos em aberto da norma.

De outro lado, o titular ganhou uma série de direitos. Ele poderá, por exemplo, solicitar os dados que a empresa tem sobre ele, a quem foram repassados (em situações como a de reutilização por “legítimo interesse”) e para qual finalidade. Caso os registros estejam incorretos, poderá cobrar a correção. Em determinados casos, o titular terá o direito de se opor a um tratamento. A lei também permitirá a revisão de decisões automatizadas tomadas com base no tratamento de dados (como as notas de crédito ou perfis de consumo).

Proteção de dados ganha importância no Brasil

Todos os dias, deixamos “rastros” em diversas atividades cotidianas. Quando damos “likes” ou compartilhamos algo em redes sociais, indicamos preferências sobre temas. Ao fazer um cadastro para acessar um site ou serviço na internet, fornecemos identificações importantes, como carteira de motorista e endereço. Ao dar o CPF após uma compra ou para adquirir descontos, fornecemos ao vendedor nossa identificação e informações sobre o que adquirimos e quanto gastamos. Ao usar a digital para entrar em um prédio, deixamos um registro biométrico fundamental sob responsabilidade de empresas e órgãos que, muitas vezes, são desconhecidos.

Há casos em que a simples presença próxima a dispositivos com câmeras e microfones pode significar a gravação de imagens e conversas. Os rastros das nossas atividades, assim como informações sobre nós (como identidade, CPF, data de nascimento, gênero, cor, endereço, nome de pai e mãe, entre outros), ao serem coletados e tratados, transformam-se em dados pessoais. Com a disseminação de tecnologias digitais, informações variadas são transformadas em bits (0s e 1s), reunidas, cruzadas e analisadas em bancos de dados de capacidade crescente e com sistemas cada vez mais complexos, inAgênciclusive com alta capacidade de processamento naquilo que passou a ser chamado de inteligência artificial.

* Com Agência Brasil

Leia outros artigos:

{{ brizy_dc_post_loop query=’tax_query[0][taxonomy]=category&tax_query[0][field]=id&tax_query[0][terms]=1&posts_per_page=7&order=ASC&orderby=date’ }}

{{brizy_dc_post_title}} 

{{end_brizy_dc_post_loop}}

Categorias
Sem categoria

Últimas notícias relacionadas à segurança cibernética relacionadas ao COVID-19: Criminosos adotam o novo código anormal

{{ brizy_dc_image_alt uid='b731902c6bf15805972db395c1ec4670.png' }}
{{ brizy_dc_image_alt uid='wp-987586f59f71dc9e665115698a5cfab7' }}

| Blog

Últimas notícias relacionadas à segurança cibernética relacionadas ao COVID-19:

Criminosos adotam o novo código anormal

por Jason Sattler 13.04.20 F-Secure – Link Oficial

Enquanto alguns criminosos on-line expressaram preocupação em explorar a pior pandemia do século, muitos outros parecem ter se adaptado ao novo anormal. Pesquisas da Unidade de Defesa Tática F-Secure mostraram criminosos se adaptando para explorar o impacto econômico da crise global. E agora estamos vendo exemplos crescentes de criminosos que exploram o COVID-19 por e-mail, textos e ataques mais avançados. Enquanto isso, as principais empresas de tecnologia se uniram aos esforços para ajudar a conter a ameaça por meio do rastreamento digital.

Atacantes divididos em como explorar (ou não) o COVID

Como as fontes de receita se esgotaram de alguns criminosos on-line, alguns estão desesperados para encontrar novas maneiras de ganhar dinheiro e outros estão se abstendo de explorar a pior pandemia do século.

Link: ITPro

Roteadores hackeados para enviar usuários a sites COVID-19 infectados

Um grupo de atacantes invadiu roteadores e alterou as configurações de DNS para empurrar os usuários para sites relacionados ao coronavírus que fornecem malware como o Trojan Oski.

Link: ZDNet

Ataques por SMS têm como alvo a dependência de entregas em casa

Os golpistas estão usando textos de phishing relacionados a entregas, para capitalizar as pessoas que trabalham em casa e dependem dos serviços de entrega. Os textos se referem à Amazon ou a outras entregas de mercadorias.

Link: Naked Security

COVID-19 agora tema mais comum para e-mails fraudulentos

A Proofpoint agora diz que 4/5 de todos os emails fraudulentos usam iscas relacionadas à COVID. Dezenas de novos golpes por email são lançados todos os dias:

Link: ZDNet

O malware com tema COVID limpa os dispositivos

Agora, existe um malware com o tema COVID que substitui o MBR (registro mestre de inicialização) dos dispositivos afetados – essencialmente um limpador. Isso impedirá que as máquinas afetadas sejam inicializadas:

Link: ZDNet

Empresas desaconselhadas a ameaças relacionadas à COVID, privacidade de conferência na web

O Centro de Segurança Cibernética da Austrália aconselhou empresas de pequeno e médio porte sobre como responder a ameaças relacionadas ao COVID e maneiras de proteger sua privacidade enquanto conta com a videoconferência pela Web.

Link: ZDNet

Google revela números de bloqueio

A maior empresa de pesquisa do mundo divulgou dados de rastreamento para mostrar a eficácia dos bloqueios de COVID em 131 países.

Link: ITPro

Google e Apple sincronizam para o esforço global de rastreamento de contatos

Gigantes da tecnologia e concorrentes Google e Apple anunciaram um esforço conjunto para rastrear os contatos de indivíduos que contratam o COVID-19 por Bluetooth. As duas empresas afirmam que isso ajudará governos e agências de saúde a reduzir a propagação do vírus.

Link: Apple

Leia outros artigos:

{{ brizy_dc_post_loop query=’tax_query[0][taxonomy]=category&tax_query[0][field]=id&tax_query[0][terms]=1&posts_per_page=7&order=ASC&orderby=ID’ }}

{{brizy_dc_post_title}} 

{{end_brizy_dc_post_loop}}

Categorias
Sem categoria

Resultados da avaliação da F-Secure pelo MITRE : RDR excelente!

{{ brizy_dc_image_alt uid='b731902c6bf15805972db395c1ec4670.png' }}
{{ brizy_dc_image_alt uid='wp-987586f59f71dc9e665115698a5cfab7' }}

| Blog

Resultados da avaliação da F-Secure pelo MITRE: EDR excelente!

Em junho de 2019, a F-Secure concluiu a Avaliação MITRE ATT&CK e estamos animados em anunciar que os resultados agora estão listados publicamente no site da MITRE aqui.

Nesta postagem, vamos revelar como nosso agente de detecção e resposta de endpoint (EDR) se saiu:

• Cobertura de telemetria

• Cobertura de detecção

• Modificadores – atrasados ​​e contaminados

Em seguida, forneceremos orientações sobre outros elementos nos quais você deve levar em consideração ao contratar um fornecedor de EDR, bem como nossa opinião sobre o que outros fornecedores você poderia considerar.

Não conhece o MITRE e sua avaliação? Saiba mais aqui e aqui.

Então como fomos?

Os resultados do EDR da F-Secure – usados ​​em nossa solução de detecção e resposta gerenciada, F-Secure Countercept – foram muito positivos.

Obtivemos uma pontuação alta em muitos dos testes, mostrando que a plataforma F-Secure Countercept fornece os conjuntos de dados e a lógica de detecção necessários para detectar de maneira abrangente um ator de ameaça do estado nacional, como o APT3 (que foi o foco da Rodada 1).

Os resultados são baseados em 20 fases de ataque divididas em 105 casos de teste, que depois se expandem para 136 itens no total, para os quais você pode demonstrar recursos. Analisaremos algumas das principais conclusões.

Cobertura de telemetria

A cobertura de telemetria é uma das métricas mais úteis na Avaliação MITRE, pois mostra quanta visibilidade uma ferramenta provavelmente lhe dará em diferentes vetores de ataque. Isso pode ser calculado observando quais dos 136 casos de teste tinham informações disponíveis (não “nenhuma”). O gráfico abaixo mostra como o F-Secure Countercept foi um dos melhores desempenhos em termos de cobertura total de telemetria, com pontuação de 122/136.

{{ brizy_dc_image_alt uid='wp-b87e20744af1ea16cae3aa6747d6593b' }}

Por que nossas pontuações aqui são ligeiramente superiores às de outros fornecedores?

Parte do motivo pelo qual obtivemos pontuações um pouco mais altas aqui foi porque capturamos eventos do Windows, dados WMI e .NET, o que nos dá alguma visibilidade adicional. No entanto, em geral, você notará que muitos fornecedores tiveram pontuações bastante semelhantes ao capturar os mesmos conjuntos de dados, como eventos de processo, rede, arquivo e PowerShell.

Um ponto sutil que não é capturado na Avaliação MITRE é que muitos fornecedores confiam apenas na coleta de dados em tempo real. O F-Secure Countercept é único, pois nosso agente EDR também contém scanners periódicos que capturam dados de persistência e anomalias de memória. Portanto, mesmo em cenários pós-violação, podemos descobrir a atividade que aconteceu no passado, sem a necessidade de um evento em tempo real.

Analisando detecções

Grande parte da Rodada 1 é focada na atribuição de categorias de detecção (enriquecimento / comportamento geral / comportamento específico) para testar casos com base na quantidade de informações fornecidas por cada produto.

Algumas das limitações dessa abordagem foram discutidas em outras postagens, portanto não as abordaremos aqui, mas queremos destacar que, ao avaliar os recursos de detecção, há uma grande diferença entre alertas úteis de alta fidelidade, alertas de baixa fidelidade e enriquecimentos.

Alertas de alta fidelidade ajudam a detectar rapidamente atividades maliciosas genuínas

Alertas ou enriquecimentos de baixa fidelidade ajudam você a caçar ameaças ou durante uma investigação.

 O desafio da primeira rodada é que o MITRE coletou os dados de enriquecimento, mas infelizmente não é a primeira parte, mais valiosa – as detecções de alta fidelidade -, por isso é complicado comparar significativamente os recursos de detecção de diferentes produtos. Talvez seja mais fácil comparar os recursos de investigação, embora aqui os principais fatores como correlação, fluxo de trabalho e resposta não tenham sido medidos, dificultando a comparação precisa de produtos.

Para tentar medir o desempenho dos fornecedores, a Forrester publicou um script de avaliação que conta e pontua as detecções. Usando sua métrica de pontuação simples, o F-Secure Countercept alcançou uma das pontuações mais altas de 376.

{{ brizy_dc_image_alt uid='wp-2fa1d59ffa21e003caf763c644d17123' }}

Isso significa que nosso EDR é “melhor”?

Potencialmente, mas não necessariamente. A pontuação no script Forrester dá mais peso aos comportamentos não atrasados, que superam nossa pontuação. Isso indica que nosso EDR possivelmente fornece mais contexto e é melhor para investigação, mas isso não significa necessariamente uma melhor detecção.

Com os dados limitados na primeira rodada, é possível avaliar a capacidade de detecção?

Uma abordagem seria examinar a cobertura da detecção, assumindo que os enriquecimentos e os comportamentos são iguais (em termos de potencial de detecção) e removendo as detecções atrasadas – normalmente estão relacionadas a serviços gerenciados, enquanto aqui focamos apenas o produto.

Lembre-se de que nem todos os casos de teste são iguais. De fato, na Rodada 1 – com base nos dados reais do F-Secure – estimamos que apenas 25% dos casos de teste (talvez menos) possam ser usados ​​para detecção direta; os 75% restantes exigiriam correlação para detecção ou seriam usados ​​como enriquecimento durante uma investigação.

Levando isso em consideração, obtemos o seguinte:

{{ brizy_dc_image_alt uid='wp-29cf85de0c662dfb6d5c3ef4887f0690' }}

O F-Secure teve um bom desempenho na cobertura de detecção, assim como Palo Alto, FireEye e Carbon Black. O mais interessante aqui são os resultados de alta fidelidade, que são muito mais baixos em média e refletem melhor a eficácia do mundo real dos produtos EDR. Observe também que as diferenças absolutas nos resultados de alta fidelidade são insignificantes entre os principais fornecedores.

E a correlação?

Na Rodada 1, um modificador “contaminado” foi usado para determinar se uma detecção dependia de atividade anterior (que pode ser positiva e negativa). Na primeira rodada, o F-Secure Countercept não teve detecções contaminadas porque conseguimos demonstrar detecções diretas.

No entanto, nossa plataforma usa correlação para detecção e investigação, como mostra algumas das capturas de tela, mas isso não foi registrado diretamente na Rodada 1. Por enquanto, excluímos a correlação de nossa análise, embora as boas notícias sejam que MITRE está adicionando um modificador correlato explícito na segunda rodada.

Eu queria terminar esta seção com uma citação de MITRE:

“A avaliação se concentra em articular como as detecções ocorrem, em vez de atribuir pontuações aos recursos do fornecedor”.

Embora seja tentador tentar pontuar fornecedores adicionando a contagem total de detecções, você geralmente obtém mais valor analisando qualitativamente os resultados. Pense na qualidade, não na quantidade.

Limitações na Rodada 1

A avaliação da Rodada 1 é um excelente começo para fornecer um conjunto genérico de teste de alto nível que pode ser aplicado a qualquer solução EDR. No entanto, existem algumas limitações:

Todos os casos de teste são tratados da mesma forma (quando não é o caso no mundo real)

Está em um ambiente de ruído zero

O fluxo de trabalho de investigação não foi testado

As tarefas de resposta não são usadas

O elemento humano é omitido

Como tal, a Rodada 1 não deve ser usada isoladamente como um meio de avaliar produtos de EDR.

Recomendamos o uso das métricas de telemetria e detecção de alto nível, bem como as capturas de tela da IU da primeira rodada, como ponto de partida para ajudá-lo a selecionar os fornecedores.

Para avaliar adequadamente uma ferramenta, você provavelmente precisará instalá-la e testá-la (idealmente com alguns ataques e fluxos de trabalho simulados).

Qual é o agente EDR certo para sua organização?

Muitos fornecedores fizeram afirmações ousadas sobre por que são melhores que seus concorrentes. Na F-Secure, somos um pouco diferentes. Achamos que existem muitos bons produtos EDR por aí que são muito semelhantes ao que desenvolvemos para o F-Secure Countercept. A avaliação do MITRE demonstra isso muito bem.

O EDR é um componente essencial da detecção de ataques, com as pessoas por trás disso causando um enorme impacto em sua eficácia. No F-Secure Countercept, nosso foco é a detecção e resposta gerenciadas, combinando nosso agente de EDR com algumas das melhores pessoas do setor. Se você deseja que alguns dos melhores caçadores de ameaças do mundo estejam de olho em você, entre em contato.

Referências:

https://go.forrester.com/blogs/measuring-vendor-efficacy-using-the-mitre-attck-evaluation/

https://blog.f-secure.com/why-should-you-care-about-mitre/

https://blog.f-secure.com/how-to-interpret-the-mitre-attck-evaluation/

Leia outros artigos:

{{ brizy_dc_post_loop query=’tax_query[0][taxonomy]=category&tax_query[0][field]=id&tax_query[0][terms]=1&posts_per_page=7&order=ASC&orderby=ID’ }}

{{brizy_dc_post_title}} 

{{end_brizy_dc_post_loop}}

Categorias
Sem categoria

FBI alerta para o zoombombing: As invasões nas vídeoconferências

{{ brizy_dc_image_alt uid='wp-987586f59f71dc9e665115698a5cfab7' }}

| Blog

FBI alerta para o zoombombing:

As invasões nas vídeoconferências

Fonte: CNN Brasil

Com a popularidade do aplicativo de vídeoconferências Zoom crescendo devido ao uso durante a pandemia do novo coronavírus, FBI alerta para um novo problema de privacidade e segurança em potencial: o ‘zoombombing’ (02.abr.2020).

Como o aumento da popularidade do aplicativo de videoconferência Zoom em meio à pandemia de coronavírus, o governo norte-americano está de olho em um novo risco potencial de privacidade e segurança chamado “zoombombing”.O termo se refere a uma forma de ataque cibernético relatada por alguns usuários do aplicativo, que contaram que reuniões online foram sequestradas por indivíduos não identificados e trolls que despejam linguagem de ódio ou compartilham imagens violentas ou pornográficas. O termo lembra o “photobombing”, quando alguém invade a foto alheia. O “zoombombing” cresceu tanto que, nesta semana, o FBI (o Departamento Federal de Investigação dos EUA) divulgou um comunicado à imprensa para alertar as pessoas sobre a ameaça. O FBI recebeu “vários relatos” de videoconferências sendo interrompidas por “imagens pornográficas e/ou de ódio e linguagem ameaçadora”, informou o departamento no comunicado.Um porta-voz da Zoom disse à CNN na quinta-feira (2) que a empresa está ciente do recente comunicado de imprensa do FBI e “agradece todos os esforços para aumentar a conscientização sobre como melhor prevenir esses tipos de ataques”. “Estamos muito chateados ao saber dos incidentes envolvendo esse tipo de ataque e condenamos veementemente esse comportamento”, disse o porta-voz em comunicado por e-mail. A empresa disse que, em 20 de março, começou a “educar ativamente os usuários sobre como eles podem proteger suas reuniões e ajudar a evitar incidentes de assédio”. “Estamos ouvindo nossa comunidade de usuários para nos ajudar a melhorar nossa abordagem”, disse o porta-voz.Incidentes nos EUAA Divisão de Boston do FBI citou dois incidentes recentes de “zoombombing” em escolas do estado de Massachusetts. No final de março, o FBI disse em uma pessoa ou grupo não identificada(o) ligou para uma uma aula online de um professor de ensino médio e gritou uma xingamento, e depois revelou o endereço residencial do professor.Em outro caso, coincidentemente também numa sala de aula virtual de um professor de Massachusetts, um indivíduo que entrou na teleconferência foi visto na câmera de vídeo exibindo tatuagens de suástica, disse o FBI. Ameaças parecidas de “zoombombing” foram relatadas em todo o país. Em Orange County, Flórida, um homem entrou em uma aula virtual e ficou nu, informou a WKMG, afiliada da CNN. Na Universidade de Southern California, em Los Angeles, os administradores enviaram um email para a comunidade universitária na semana passada, abordando violações de classes online. “Lamentamos informar que soubemos hoje que algumas de nossas aulas online pelo Zoom foram interrompidas por pessoas que usavam linguagem racista e vil que interromperam as palestras e o aprendizado”, escreveram a presidente da USC Carol Folt e o reitor Charles Zukoski em um email, obtido pela CNN. “Estamos tomando medidas imediatas para proteger nossas classes do chamado zoombombing — que, infelizmente, está ocorrendo em organizações em todo o país”. Os casos de “Zoombombing” ocorrem no momento em que o Zoom enfrenta um exame minucioso de suas proteções de privacidade, depois de alertas enviados por usuários, pesquisadores de segurança e autoridades dos EUA. Eric Yuan, CEO e fundador da Zoom, publicou um post na semana passada para abordar as recentes preocupações de segurança. Nele, ele citou o plano da empresa para os próximos 90 dias de dedicar “os recursos necessários para melhor identificar, abordar e corrigir problemas de maneira proativa”.Tais iniciativas incluem “aprovar uma ferramenta de congelamento” e “conduzir uma revisão abrangente com especialistas de terceiros e usuários representativos para entender e garantir a segurança de todos os nossos novos casos de uso de consumidores”. O CEO falou também do “zoombombing”, e disse que havia tratado do tema num post alguns dias antes, descrevendo “os recursos de proteção que podem ajudar a evitar isso”. “Continue usando o Zoom com responsabilidade”, diz o post mencionado, que inclui dicas para ajudar a “afastar convidados indesejados”.As autoridades federais norte-americanas pediram aos usuários de aplicativos de teleconferência que usem de “diligência prévia e cautela” em seus esforços de segurança cibernética para ajudar a mitigar essas ameaças. O FBI e o Zoom também deram algumas dicas para melhorar a proteção das videoconferências e das pessoas contra possíveis hackers ou trolls. As recomendações são: tornem suas reuniões privadas (o Zoom tem opções para exigir uma senha, além de uma função de sala de espera para controlar quem é permitido na chamada); evite compartilhar o link da reunião em fóruns públicos online; e limite o compartilhamento de tela apenas ao host da chamada.

Fonte: CNN Brasil

Leia outros artigos:

{{ brizy_dc_post_loop query=’tax_query[0][taxonomy]=category&tax_query[0][field]=id&tax_query[0][terms]=1&posts_per_page=7&order=ASC&orderby=ID’ }}

{{brizy_dc_post_title}} 

{{end_brizy_dc_post_loop}}

Categorias
Sem categoria

Novo guia oferece alívio para os problemas de segurança cibernética do COVID-19

{{ brizy_dc_image_alt uid='wp-987586f59f71dc9e665115698a5cfab7' }}

| Blog

Novo guia oferece alívio para os problemas de segurança cibernética do COVID-19

por Adam Pilkey 30.03.20 F-Secure – Link Oficial

A F-Secure reuniu orientações abrangentes sobre segurança cibernética para o surto de COVID-19 para ajudar as organizações a proteger operações durante a pandemia.

A pandemia de coronavírus está forçando as empresas a mudar a maneira como operam. Escritórios em todo o mundo estão fechando as portas e dando a seus funcionários o mandato de trabalhar em casa.

Devido à velocidade da disseminação do COVID-19, algumas organizações implementaram mudanças drásticas praticamente da noite para o dia. Isso não é tempo suficiente para os departamentos de TI fazerem a transição de maneira suave ou segura. Tampouco é tempo suficiente para atualizar modelos de ameaças para dar conta das mudanças nos desafios de segurança que essas organizações estão enfrentando.

É compreensível, criou um problema. E embora possa parecer apenas de importância marginal quando comparado à ameaça física representada pelo COVID-19, é importante lembrar que hospitais, supermercados, bancos e até serviços de emergência são alvos em potencial para ataques.

Em resposta à situação, os consultores de segurança da F-Secure documentaram orientações de segurança cibernética relacionadas ao COVID-19 para ajudar as organizações a superar a pandemia. Não substitui o treinamento de segurança adequado ou outros serviços. No entanto, ele aborda algumas das ameaças e desafios comuns que muitas organizações precisam enfrentar.

Alguns desafios específicos abordados pelas orientações incluem:

Campanhas de spam e phishing que exploram a pandemia de COVID-19

Potenciais problemas de segurança causados ​​por alterações ad-hoc na infraestrutura de TI de uma empresa

Manutenção de operações críticas de segurança, como gerenciamento de patches

Apoiar os funcionários a garantir que eles tenham o que precisam para trabalhar em casa sem sacrificar a segurança

O guia foi escrito principalmente para indivíduos responsáveis ​​por operações de segurança, como um CISO. No entanto, o conselho aborda as necessidades de segurança das pessoas que trabalham em várias funções, tornando as informações relevantes para todos, desde executivos de nível c até funcionários regulares que trabalham em funções que não são de TI.

E se você não encontrar as informações necessárias no guia, fique à vontade para deixar um comentário, envie uma mensagem para o Twitter ou LinkedIn ou confira alguns dos outros artigos no hub COVID-19 da F-Secure.

Leia outros artigos:

{{ brizy_dc_post_loop query=’tax_query[0][taxonomy]=category&tax_query[0][field]=id&tax_query[0][terms]=1&posts_per_page=7&order=ASC&orderby=ID’ }}

{{brizy_dc_post_title}} 

{{end_brizy_dc_post_loop}}

Categorias
Sem categoria

Ataques por email de coronavírus evoluindo à medida que o surto se espalha

{{ brizy_dc_image_alt uid='wp-987586f59f71dc9e665115698a5cfab7' }}

| Blog

Ataques por email de coronavírus evoluindo à medida que o surto se espalha

Uma nova pesquisa da Unidade de Defesa Tática da F-Secure lança luz sobre como os ataques por email de coronavírus se espalharam para o oeste junto com o vírus.

Os criminosos cibernéticos e outros atores de ameaças geralmente tentam capitalizar as últimas notícias. Isso os ajuda a induzir usuários desavisados ​​a se envolverem com eles, por exemplo, clicando em um link malicioso em um email. Ou abrir um anexo malicioso.

Enquanto as pessoas em todo o mundo estão começando a restringir seus movimentos na esperança de conter a disseminação do coronavírus, os remetentes de spam e phishers estão em plena força. Eles querem tirar proveito da demanda on-line de informações sobre a pandemia.

A F-Secure observou cada vez mais ataques com tema de coronavírus aparecendo na natureza. Aqui estão alguns detalhes sobre o que os invasores estão fazendo, o que observar e como as pessoas podem permanecer seguras se planejarem enfrentar a crise trabalhando remotamente.

Campanhas Malspam

A Unidade de Defesa Tática da F-Secure acompanha as campanhas com coronavírus desde janeiro. As campanhas dos invasores se espalharam amplamente para novas regiões, juntamente com o vírus. Karmina Aquino, líder de serviço da unidade, percebeu que os e-mails seguiam notícias e conselhos e reuniam correlações entre eles. As primeiras campanhas observadas foram direcionadas a clientes no Japão. Mas os ataques continuaram a se mover para o oeste. Os exemplos na linha do tempo abaixo mostram como o conteúdo das mensagens de spam espelhava desenvolvimentos reais com o vírus (às vezes dentro de 24 horas após os desenvolvimentos aparecerem nas notícias).

{{ brizy_dc_image_alt uid='wp-6658b1ac8a2c235c026952bd255cf8a4' }}

“Embora o uso de temas atuais não seja novidade para os agentes de ameaças oportunistas, o interessante é notar que um spam após malware começou a usar o tópico do coronavírus em seus e-mails de distribuição”, diz a pesquisadora da F-Secure Maria Patricia Revilla Dacuno. “Ainda mais interessante é o uso de informações de notícias ou avisos públicos como base para os tópicos de email. Isso ajuda a dar validade ao próprio email. ”

Os malwares empregados nessas campanhas incluem:

Emotet e Trickbot – ameaças modulares que oferecem diferentes cargas úteis para diferentes destinos. O Emotet era originalmente um cavalo de Troia bancário, atualizado / atualizado para incluir novos recursos, como infiltração e entrega de malware. É conhecido por fornecer o Trickbot, que fornece o Ryuk ransomware.

Agente Tesla – um infostealer que possui recursos de registro de chaves para roubar credenciais e senhas de email dos navegadores.

Formbook – um infostealer que coleta informações confidenciais da vítima, como senhas / credenciais de navegadores.

Lokibot – um infostealer que coleta credenciais e senhas de email de navegadores, clientes FTP e carteiras CryptoCoin.

Remcos RAT – uma ferramenta de acesso remoto usada por criminosos cibernéticos que permite que o invasor controle remotamente o sistema da vítima e execute comandos.

Aqui estão as linhas de assunto de email mais comuns usadas no spam com tema de coronavírus:

{{ brizy_dc_image_alt uid='wp-43f8aa39ef0ab89caec5963fa93c5dc0' }}

Máscara de golpes

Juntamente com os e-mails de spam carregados de malware, a F-Secure observou uma quantidade significativa de spam que capitaliza a escassez generalizada de máscaras. Segundo Patricia, esses e-mails são fraudes comuns. Eles seduzem os destinatários a pagar, mas os criminosos não lhes enviam nada.

“Parece simples, mas este é um bom exemplo de engenharia social. As pessoas já estão se pressionando para tomar precauções sobre o vírus, e esses anúncios tentam atraí-los, fazer com que sintam que uma solução está a apenas um clique de distância ”, explica Patricia.

Aqui estão as linhas de assunto mais comuns para golpes de máscara de tráfico de spam:

{{ brizy_dc_image_alt uid='wp-a5b2ccf3e75b40b7dfa16cb107730a2c' }}

E aqui estão as linhas de assunto mais comuns para esquemas de máscara com tema Corona:

{{ brizy_dc_image_alt uid='wp-66c7513e3afc734ef41c4840e9c5c3fc' }}

Manter-se seguro vai além de evitar spam

As notícias não são de todo ruins, pelo menos no que diz respeito à segurança cibernética. Os emails de spam não são novidade para os defensores. Nenhum novo método de cadeia de morte ou tipo de malware foi observado. As referências ao coronavírus destinam-se a gerar uma taxa de cliques mais alta para campanhas prévias a atores de ameaças. Desde que os usuários mantenham a calma e tenham cuidado antes de clicarem, o spam é um problema gerenciável.

Muitas empresas estão respondendo à crise solicitando ou obrigando os funcionários a trabalhar remotamente. Para algumas empresas e funcionários, esse é um território desconhecido, que pode ter repercussões na segurança.

As empresas devem garantir que tecnologias seguras de acesso remoto, como VPN, estejam implantadas e configuradas adequadamente, incluindo o uso de autenticação multifatorial, para que os funcionários possam conduzir os negócios da mesma maneira em uma área de escritório. Também é importante que as empresas instruam os funcionários a evitar o uso de dispositivos pessoais não autorizados no trabalho, pois esses dispositivos raramente são monitorados quanto a incursões.

Leia outros artigos:

{{ brizy_dc_post_loop query=’tax_query[0][taxonomy]=category&tax_query[0][field]=id&tax_query[0][terms]=1&posts_per_page=7&order=ASC&orderby=ID’ }}

{{brizy_dc_post_title}} 

{{end_brizy_dc_post_loop}}

Categorias
Sem categoria

O tráfego VPN explode devido ao surto de COVID-19

{{ brizy_dc_image_alt uid='wp-987586f59f71dc9e665115698a5cfab7' }}

| Blog

O tráfego VPN explode devido ao surto de COVID-19.

Confira 4 dicas sobre como economizar largura de banda e ampliar sua segurança com o F-Secure Protection Service for Business.

Como o número de trabalhadores remotos dispara devido ao COVID-19, muitas empresas estão lutando para acompanhar. Aqui está uma maneira de liberar largura de banda usando o F-Secure Protection Service for Business.

O recente surto de coronavírus está causando ansiedade para pessoas em todo o mundo, mas também está causando dores de cabeça adicionais para as equipes de TI, pois o número de funcionários remotos excede repentinamente os limites da VPN da empresa. Algumas empresas podem não ter licenças suficientes para acomodar o aumento repentino de usuários remotos da VPN. Outras empresas podem ter problemas com a largura de banda da VPN – alguns aplicativos, como streaming de mídia e mídia social, podem sobrecarregar a largura de banda e afetar a conectividade da VPN para todas as conexões.

Conselhos práticos sobre a redução do tráfego na rede

Aqui estão algumas dicas práticas sobre como os administradores de rede podem reduzir o tráfego de rede com o F-Secure Protection Service for Business:

1. Comunique-se com os usuários sobre o problema. Eles devem saber que não devem usar aplicativos com fome de largura de banda por meio da VPN da empresa. Além disso, informe-os de que, para economizar largura de banda, você limitará o uso de certos aplicativos e serviços.

2. Restrinja o YouTube – e possivelmente outras formas de tráfego de mídia streaming – com a Proteção de navegação do PSB. Verifique se o seu perfil tem “exceções de site” ativado e adicione os sites de mídia de streaming desejados a “Sites negados”.

{{ brizy_dc_image_alt uid='wp-c274b59c0b41a960b4f5ca70363e258d' }}

3. Restrinja o tráfego de mídia social com a proteção de navegação do PSB. Em “Controle de conteúdo da Web”, selecione “Redes sociais” para proibi-lo.

{{ brizy_dc_image_alt uid='wp-8c75da04f75ce059640fabfb862a712b' }}

4. Se você possui uma versão premium do F-Secure Protection Service for Business, selecione Controle de aplicativo, selecione ‘Adicionar exclusão’ no menu Exclusões, crie um nome de regra e o atributo ‘Nome do assinante de destino’ ‘é igual a’ os aplicativos Você quer negar.

{{ brizy_dc_image_alt uid='wp-fad1b9cefe0798d5262297a182f4d43b' }}

Como resultado, seus usuários obterão uma página de bloqueio se estiverem tentando acessar um site excluído, por exemplo:

{{ brizy_dc_image_alt uid='wp-7fa078f916a9d184a82bad2bd39cadb5' }}

Observe que seus usuários podem não gostar das restrições, mas as restrições ajudarão seus funcionários a continuar trabalhando durante a crise. Fique seguro e tome cuidado!

Leia outros artigos:

{{ brizy_dc_post_loop query=’tax_query[0][taxonomy]=category&tax_query[0][field]=id&tax_query[0][terms]=1&posts_per_page=7&order=ASC&orderby=ID’ }}

{{brizy_dc_post_title}} 

{{end_brizy_dc_post_loop}}

Categorias
Sem categoria

Guia rápido: 8 dicas de segurança cibernética para trabalhar em casa.

{{ brizy_dc_image_alt uid='wp-987586f59f71dc9e665115698a5cfab7' }}

| Blog

Guia rápido: 8 dicas de segurança cibernética para trabalhar em casa.

por Luciano Hernández 25.03.20  F-Secure – Link Oficial

Trabalhar em casa pode ser novo para você, ou talvez você já tenha experiência com isso. Independentemente disso, agora a maioria de nós também precisa ficar em casa para trabalhar. Não há dúvida, estes são tempos infelizes. Estamos todos na mesma bagunça agora, e todos precisamos fazer o possível para impedir que o coronavírus se espalhe. Infelizmente, as ameaças cibernéticas não estão em pausa. De fato, há um claro aumento nas atividades de phishing e outros crimes cibernéticos agora que a maioria das pessoas está trabalhando em casa.

Nos locais de trabalho, normalmente alguém cuida das medidas de segurança cibernética. Mas quando você estiver trabalhando em casa, talvez precise prestar mais atenção a isso. Isso se aplica ainda mais se você estiver usando seu próprio computador para trabalhar. Para tornar o trabalho em casa mais seguro para você, compilamos uma lista de nossas dicas para um trabalho remoto seguro.

1. Use software antivírus

Não há maneira de contornar isso, você só precisa ter a segurança. É importante ter um software antivírus em seu computador pessoal, mas sua importância é ainda maior se você estiver usando seu próprio computador para trabalhar. Impedir que malware comprometa seu trabalho e os sistemas de seu empregador.

2. Verifique se o seu sistema e programas estão atualizados

Programas e sistemas operacionais são atualizados regularmente para impedir que criminosos explorem suas fraquezas. Verifique se o seu sistema operacional está executando a versão mais recente. Ative as atualizações automáticas para garantir que seus sistemas estejam seguros.

3. Proteja sua rede doméstica

Verifique se a sua rede Wi-Fi está criptografada. Se o seu WiFi exigir uma senha, é um bom começo. Caso contrário, acesse as configurações do roteador para alterar isso.

Você também precisa alterar a senha padrão do seu roteador, se nunca a tiver feito antes. Se o seu roteador for violado, um invasor poderá acessar seus dispositivos e tudo o que você enviar através do roteador. As senhas padrão para roteadores são um elo fraco em sua proteção.

4. Garanta sua privacidade com uma VPN

Se você estiver usando um computador fornecido pelo seu empregador, isso deverá ser verificado por você. Se você estiver usando seu próprio computador, obtenha uma VPN para proteger sua conexão e criptografar seus dados. Com a VPN, seus dados importantes não podem ser acessados ​​por quem você não deseja. Use-o sempre quando estiver se conectando a redes Wi-Fi públicas.

5. Evite sobrecarregar sua tela

Durante as reuniões online, tenha cuidado ao compartilhar sua tela. Se possível, não deixe nenhuma janela aberta que você não deseja compartilhar. Acidentes acontecem e, às vezes, você pode compartilhar algo que não queria. Embora possa ser estranho, também é um problema de privacidade. Você pode estar compartilhando excessivamente o conteúdo que não deve ser exibido por outras pessoas.

6. Cuidado com os golpes relacionados ao Covid-19

Os criminosos da Internet exploraram amplamente os surtos do Covid-19. Esse foi o tema de várias campanhas internacionais e nacionais de phishing e scam. Se você receber e-mails com links ou anexos suspeitos relacionados ao Covid-19, não os abra. Melhor prevenir do que remediar. Outros emails de phishing também podem ser encontrados.

7. Não compartilhe informações pessoais em mensagens ou mídias sociais

Relacionado a golpes e phishing, não compartilhe informações pessoais em mensagens ou e-mails. Pode ser apenas outro caso de phishing. Verifique se a pessoa que pediu realmente o fez antes de enviar informações pessoais importantes.

Também é um risco compartilhar fotos da sua estação de trabalho remota nas mídias sociais. Você pode acidentalmente compartilhar informações importantes enquanto faz isso. O mesmo acontece com o uso de sua webcam. Com as webcams, você também pode compartilhar acidentalmente muito sobre sua casa ou seus familiares.

8. Crie um bom ambiente de trabalho

Como ninguém sabe quanto tempo a situação vai durar, é uma boa ideia criar um ambiente de trabalho confortável para você. Obter cada centímetro do seu corpo dolorido com métodos de trabalho não-econômicos definitivamente não fará nenhum bem para você. A mídia social está cheia de boas idéias de outras pessoas que você pode usar.

Esperamos que, com essas dicas, você possa começar a executar seu escritório em casa de maneira segura. Fique seguro!

Leia outros artigos:

{{ brizy_dc_post_loop query=’tax_query[0][taxonomy]=category&tax_query[0][field]=id&tax_query[0][terms]=1&posts_per_page=7&order=ASC&orderby=ID’ }}

{{brizy_dc_post_title}} 

{{end_brizy_dc_post_loop}}