FEBRABAN e 28 bancos promovem 2ª Semana da Segurança Digital

A FEBRABAN – Federação Brasileira de Bancos e mais 28 bancos associados realizam entre os dias 25 e 31 de outubro a 2ª edição da Semana da Segurança Digital com o objetivo de promover a conscientização da sociedade para o uso da internet e os serviços digitais de forma segura.

Durante este período, os participantes divulgarão dicas de como se prevenir dos principais golpes e fraudes digitais. Cada participante desenvolverá livremente suas ações de conscientização para seus clientes, usando as hashtags #SegurançaDigital, #SemanadaSegurançaDigital e #CompartilheSegurançaDigital.

Participam da Semana da Segurança Digital os bancos: Agibank, Banco ABC, Banco de Brasília (BRB), Banco do Brasil, Banco do Nordeste, Banco Fibra, Banese, Banestes, Banpará, Banrisul, BMG, Bradesco, BS2, BTG Pactual, BV, C6 Bank, Daycoval, Inter, Itaú, Mercantil, Original, Pan, Pine, Rendimento, Safra, Santander, Sicoob e Sicredi.

Na FEBRABAN, as informações estarão disponíveis no site http://antifraudes.febraban.org.br/ e nas redes sociais da Federação – Youtube, Facebook, Twitter, Linkedln e Instagram. No site antifraudes, também será publicada a Cartilha de Engenharia Social (técnica que manipula o usuário para que ele forneça informações confidenciais) com dicas de como se proteger dos principais golpes.

No próximo dia 30, a entidade também promoverá a live “Aumento dos crimes cibernéticos e a Educação Digital” pela plataforma noomis (http://noomis.febraban.org.br), às 14h30. Participarão Adriano Volpini, diretor da Comissão Executiva de Prevenção a Fraudes da FEBRABAN; Erik Siqueira, agente da Polícia Federal; e Aldo Albuquerque, sócio-diretor da Tempest Security Intelligence.

“Mais uma vez, o setor bancário brasileiro se alinha a ações similares desenvolvidas durante todo o mês de outubro tanto nos Estados Unidos, desde 2003, como na Europa, desde 2012, e que envolvem vários setores da economia”, afirma Isaac Sidney, presidente da FEBRABAN. “Com a nossa ação de conscientização, queremos ajudar o consumidor a usar cada vez mais suas informações de modo seguro no ambiente digital”, acrescenta.

Neste ano, os participantes irão divulgar dicas de como se prevenir dos principais golpes e fraudes digitais nos seguintes temas:

• Home Office

• E-mails Falsos e Páginas Falsas (Phishing)

• Rede Sociais e Privacidade de Dados

• Senhas e Autenticação Segura

• Pix- Sistema de Pagamento Instantâneo

Adriano Volpini, da Comissão Executiva de Prevenção a Fraudes da FEBRABAN, afirma que um dos grandes objetivos da Semana da Segurança Digital também é ajudar a criar uma forte cultura de proteção de dados no Brasil.

“A população tem um comportamento de segurança no mundo digital diferente do mundo físico, em que as pessoas já se acostumaram a tomar cuidados com carteiras, pertences e celulares, quando estão em locais públicos e de grande movimentação. É preciso ter a mesma conduta para o mundo digital”, afirma.

Além de ações de conscientização como a Semana da Segurança Digital, os bancos brasileiros atuam em várias frentes com o objetivo de contribuir para o combate aos golpes e fraudes. As instituições investem cerca de R﹩ 2 bilhões em sistemas de tecnologia da informação voltados para segurança, valor que corresponde a cerca de 10% dos gastos totais do setor com tecnologia.

Entre as tecnologias de ponta usadas pelos bancos voltadas à segurança das transações bancárias e a prevenção a fraudes, Volpini destaca as aplicações de biometria, aliadas à análise de dados, e o uso da inteligência artificial, que contribuem para processos seguros de validação de usuários, controle de ações e monitoramento de compras.

Entretanto, adverte que atualmente 70% das fraudes estão vinculadas à engenharia social. “A educação digital é fundamental para combater este tipo de crime e deve estar presente cotidianamente em nossa vida financeira”, afirma Volpini.

Saiba mais sobre a participação da FEBRABAN na 2ª Semana da nas redes sociais da entidade e pelo site http://antifraudes.febraban.org.br/

Cinco dicas de cibersegurança para empresas com home office

A implementação de um plano de continuidade de negócios e o suporte a funcionários que trabalham remotamente é essencial para garantir que as empresas sejam capazes de manter as operações frente a adversidades, como inundações, furacões, epidemias e falta de energia.

Os trabalhadores em home office tendem a usar seus próprios dispositivos para suas tarefas, o que implica riscos potenciais à segurança. Ter um alto número de dispositivos compatíveis com a rede comercial facilita a conexão de equipamentos não autorizados. Os funcionários também podem acessar páginas da Web inseguras ou baixar inadvertidamente aplicativos comprometidos, favorecendo a introdução de malware na rede de suas empresas. Por não ter uma interação regular, o trabalho remoto impede a supervisão e o controle da segurança cibernética nesses dispositivos.

A Fortinet, empresa líder global em soluções de segurança cibernética, oferece algumas recomendações para mitigar os riscos associados ao home office:

  1. Garantir conectividade confiável:Apesar dos crescentes desafios, muitas tecnologias modernas, como a Rede Privada Virtual (VPN), protegem as informações por meio de criptografia e estabelecem conexões seguras. As VPNs permitem a conexão segura de todos os dispositivos, mesmo quando acessados ​​a partir de pontos públicos de acesso Wi-Fi, um recurso muito desejável para os empregadores que praticam o trabalho remoto e nem sempre sabem de onde seus colaboradores se conectam.
  2. Contar com filtragem de conteúdo, visibilidade de aplicativos e configuração de tráfego:trata-se de outras tecnologias de segurança cibernética que complementam o home office, principalmente porque filtram conteúdo não seguro, como sites e links de lazer, que podem comprometer dispositivos e informação.
  3. Implementar soluções robustas de autenticação:essas soluções podem garantir que apenas usuários autorizados tenham acesso a informações confidenciais da empresa.
  4. Promover uma cultura de cibersegurança:embora as medidas tecnológicas implementadas ajudem a mitigar os riscos, o principal aliado para o trabalho são os colaboradores da empresa. É necessário treiná-los continuamente sobre os riscos cibernéticos e envolvê-los ativamente na proteção do negócio. Da mesma forma, é essencial que os líderes sejam o exemplo e incorporem a liderança também na cibersegurança. Medidas simples, como bloquear a tela ao sair, podem levar outro trabalhador a replicar o comportamento.
  5. Considerar o erro humano:as empresas devem ter em conta a possibilidade de erro humano ao planejar e implantar suas soluções de segurança. Embora o treinamento adequado possa reduzir erros, é necessário entender que eles não desaparecerão completamente. As equipes de TI devem levar isso em consideração ao projetar e implantar redes da empresa.

Os benefícios do home office são evidentes e, embora possam surgir alguns desafios de cibersegurança, a implementação oportuna de soluções apropriadas pode permitir práticas produtivas e seguras para garantir a continuidade dos negócios. Para oferecer o benefício da flexibilidade a seus funcionários ou no caso de um desastre natural ou outro evento que perturbe as operações comerciais normais, toda organização deve ser capaz de fazer uma transição rápida para uma força de trabalho remota.

Cinco tendências de segurança de redes para 2020

Por Guilherme Araújo, Diretor de Serviços da Blockbit

Dois trilhões de dólares. Segundo pesquisas globais, esse é o tamanho do prejuízo provocado por crimes virtuais ao longo de 2019, em uma lista de ataques que inclui todo o tipo de fraudes e contaminações em busca do roubo e sequestro de dados. De fato, números como os registrados este ano deixam claro que nunca foi tão complexo manter a segurança digital das informações como hoje em dia. Afinal de contas, ao mesmo tempo em que a tecnologia evolui, os cibercriminosos também continuam a desenvolver suas armadilhas e truques.

Nesse cenário, garantir a segurança da infraestrutura de TI demanda uma postura proativa, que invista em soluções e processos que mitiguem as possíveis ameaças, eliminando as brechas e vulnerabilidades que, porventura, existam dentro das organizações como um todo. Além disso, é fundamental ter sistemas de segurança capazes de monitorar a estrutura tecnológica de forma contínua.

Com ajuda da tecnologia, é possível aumentar a proteção digital das empresas e iniciar uma jornada de maior performance empresarial. Para manter as empresas em alerta, destacamos as tendências que merecem destaque e atenção dos executivos líderes de TI e, também, dos responsáveis por segurança. As cinco principais tendências de segurança digital para 2020:

1. Privacidade de Dados – Com a entrada em vigor da nova Lei Geral de Proteção de Dados Pessoais (LGPD) prevista para agosto de 2020, a “privacidade de dados” será um tema bastante frequente para as empresas, especialmente aquelas com grandes operações e diversos canais de atendimento a clientes. Contudo, vale destacar que as organizações serão responsáveis por todos os tipos de dados pessoais – incluindo o de parceiros e colaboradores, além dos consumidores. Isso exigirá que os líderes de negócios e TI trabalhem para fortalecer suas defesas, incluindo a gestão de links e o reforço de políticas de controle de acesso às informações.

2. Gestão de dispositivos pessoais – Aproximadamente dois terços dos problemas de segurança acontecem por meio de falhas humanas, com erros de processo e negligência durante as operações. Outro ponto interessante é que a maior parte dos ataques virtuais começam com contaminações de equipamentos “pessoais” (dos colaboradores), que são usados dentro da rotina corporativa. Isso significa, portanto, que gerenciar redes com cada vez mais dispositivos conectados é uma atividade verdadeiramente desafiadora – e complexa – para as equipes de cibersegurança. Em ambientes onde os usuários podem usar seus próprios equipamentos, é indicado que as companhias estabeleçam políticas de segurança mais rigorosas, com filtros de conteúdo práticos. Outra medida importante é contar com firewalls de próxima geração, com recursos avançados para o monitoramento e proteção das informações.

3. Internet das Coisas (IoT) e Inteligência Artificial (IA) – À medida que a Quarta Revolução Industrial avança, podemos esperar que novas ameaças contra os novos padrões de interação homem-máquina surjam gradualmente. Os projetos de IoT estão sendo construídos em diferentes camadas, com redes e sistemas que podem ser atacados em diferentes pontos e formatos. Hoje, estudos já indicam o aumento das tentativas de fraude direcionadas aos sistemas de automação, sensores e access points utilizados na estrutura geral. Além disso, clusters em Nuvem e servidores locais também podem ser alvos de contaminações. É recomendado investir em novas ferramentas de identificação de ameaças, com detecção inteligente de invasões e anomalias de rede.

4. Foco nas pessoas – Um dos desafios das empresas para 2020 será conscientizar e engajar os profissionais para a importância do tema cibersegurança, uma vez que a proteção digital depende da atenção e do empenho de todos. Com processos cada vez mais rápidos e alta exigência por eficiência, é extremamente importante que os usuários entendam seus papeis dentro da segurança da organização como um todo. Até porque é bastante provável que as tentativas de Phishing – envio de iscas maliciosas por e-mail, mensagem e redes sociais – siga sendo o principal mecanismo de infecção de vírus e malwares. Nesse cenário, as empresas devem treinar seus colaboradores, estabelecendo regras práticas de atuação. O objetivo é diminuir ao máximo as vulnerabilidades, sem abrir mão da produtividade trazida à tona pela transformação digital.

5. Prepare-se para mudanças – Estamos diante de um cenário em evolução tecnológica, no qual as ameaças cibernéticas também estão aumentando ano após ano em todo o planeta. Vale deixar claro, porém, que os ataques não visam apenas as grandes empresas – hoje, até mesmo os pequenos negócios são alvo de hackers, que ficam à procura de brechas em seus sistemas de segurança. Para enfrentar esse ambiente desafiador, as organizações devem adotar ferramentas para monitorar seu ambiente de TI e contar com o apoio de especialistas que trabalham constantemente para manter as configurações bem ajustadas às necessidades de desempenho e proteção das redes. É fundamental observar a segurança das redes como um ponto estratégico, com impactos diretos às vendas, à produção e, desse modo, ao resultado geral da companhia. É hora de se antecipar às ameaças buscando as inovações que permitirão aos líderes uma nova experiência para gerenciar os riscos e maximizar as oportunidades.

Como os CISOs podem manter a privacidade corporativa mesmo com a adoção de tecnologias emergentes

Por Derek Manky, Estrategista de Segurança Global da Fortinet

A força de trabalho atual tem cada vez mais pessoas da geração do milênio e outras com alto conhecimento de tecnologia, acostumadas a usar a tecnologia para tudo na vida. Com o surgimento de novas tecnologias, esse grupo de funcionários espera ter uma experiência de usuário perfeita em todos os dispositivos e locais, usando aplicativos e dispositivos pessoais no trabalho e vice-versa. Porém, muitas vezes esses funcionários não levam em conta os riscos digitais que acompanham a adoção de novas tecnologias no ambiente corporativo. Com isso, os desafios de segurança se tornaram um grande problema para os CISOs (diretores de segurança da informação).

Além de proteger o perímetro de rede, monitorar a inteligência de ameaças e exercer outras responsabilidades diárias necessárias para impedir que os cibercriminosos acessem a rede por meio de ameaças de dia zero e outras vulnerabilidades, os CISOs agora também devem avaliar todas as formas utilizadas pelos cibercriminosos para explorar as ferramentas e os comportamentos dos funcionários e obter acesso à rede.

Manter a privacidade e segurança com a adoção de tecnologias emergentes

Em particular, existem cinco tecnologias, tendências e comportamentos comuns e emergentes aos quais os CISOs devem dedicar mais atenção:

1. Senhas repetidas

As pessoas geralmente têm contas em diferentes plataformas e aplicativos e muitas vezes repetem as senhas de acesso nessas contas pessoais ou corporativas. Este é um problema que precisa ser discutido. Se uma conta for invadida, os cibercriminosos podem aproveitar a senha repetida e acessar outras contas. O problema se agrava principalmente na nuvem, pois se a mesma senha for usada em todas as contas na nuvem, então, quando uma conta for invadida, todas as outras também serão.

Para combater isso, as equipes de segurança devem promover o uso de senhas diferentes, principalmente em contas corporativas, e ao mesmo tempo limitar o acesso às áreas da rede que o funcionário não precisa acessar. Isso pode ser feito com soluções de gerenciamento de identidade e acesso que utilizam autenticação de dois fatores, software de gerenciamento de senhas para que os usuários adotem senhas mais sofisticadas sem perdê-las e firewalls de segmentação interna que restringem o acesso a partes confidenciais da rede.

2. Shadow IT (TI invisível)

Quando os funcionários usam uma tecnologia não analisada pelas equipes de TI, isso pode levar a vazamentos de dados, vulnerabilidades e não conformidade, como resultado da transferência de informações corporativas confidenciais para programas e redes não aprovados. Os CISOs e as equipes de segurança devem saber, o tempo todo, quais dispositivos e aplicativos estão sendo usados na rede. O uso de proteção dos dispositivos de usuários e firewalls de aplicativos da web permite que as equipes de segurança minimizem o risco causado por esses funcionários, descobrindo quais dispositivos de usuários e aplicativos na rede e, em seguida, identificando e segmentando os que estão em risco.

3. Conexões remotas

O trabalho remoto está cada vez mais comum, com os funcionários se conectando por meio da rede residencial, de lanchonetes ou no trânsito. Embora isso possa ajudar a aumentar a produtividade e a eficiência, os CISOs devem ter certeza de que esses dispositivos estão se conectando a pontos de acesso seguros. Durante o uso de uma rede de WIFI pública, os cibercriminosos podem interceptar dados que estão sendo transferidos ou executados entre o usuário final e a empresa. Os CISOs podem minimizar esse risco, incentivando o uso de VPNs e adotando soluções de gerenciamento de rede sem fio.

4. Golpes por e-mail e phishing

Esses golpes não são novos, mas ainda são uma das formas mais comuns de ciberataques, já que quase todos usam e-mails regularmente. No caso de phishing, o usuário recebe um e-mail de uma fonte aparentemente confiável, por ex. do banco, de um colega de trabalho etc. Esse tipo de e-mail geralmente pede que o usuário envie seus dados de acesso ou pedem para clicar em um link, o que resulta em roubo de senha e/ou download de malware que infecta o dispositivo. Para minimizar as chances de um ataque de phishing causar danos na rede, os CISOs devem implementar controles, como gateway de e-mail seguro.

5. Redes sociais

As contas em redes sociais são uma forma comum utilizada pelos cibercriminosos para o envio de links maliciosos ou coleta de dados pessoais que podem ser usados para criar ataques mais direcionados. Os CISOs devem implementar uma forte política de rede social e alertar os funcionários para que não aceitem solicitações de amizade e mensagens de estranhos, principalmente se tiverem que clicar em um link enquanto conectados à rede corporativa. As equipes de segurança devem garantir a adoção de soluções de antimalware e firewall. Além disso, devem treinar os funcionários para que possam reconhecer esquemas de engenharia social que tentam roubar seus dados de acesso à rede e conta corporativa.

Os CISOs geralmente já possuem muitas das ferramentas necessárias para minimizar o risco dessas tendências, porém é importante usá-las de maneira unificada, ao invés de adotar soluções isoladas e distintas. A integração e automação entre gateways de e-mail seguros, firewalls, proteções de dispositivos de usuários, WAFs, gerenciamento de acesso e outros recursos fornecem uma visão holística da atividade em toda a rede, permitindo que as equipes detectem rapidamente comportamentos estranhos e respondam de maneira coordenada e holística.

As tecnologias adotadas pelos funcionários e trazidas para a rede corporativa estão deixando as equipes de segurança e os CISOs alertas em termos de proteção da rede. Essas tecnologias emergentes exigem a adoção de novas soluções e processos para impedir que comportamentos aparentemente inofensivos acabem comprometendo a rede com violações de dados. Para isso, é importante estar por dentro das tendências de tecnologias emergentes e implementar soluções de segurança integradas para minimizar os riscos.

Gartner mostra como executivos conseguem manter seus empregos após ciberataques

O Gartner, Inc., líder mundial em pesquisa e aconselhamento imparcial em tecnologia, divulga os motivos porque muitos CEOs serão demitidos por causa de ciberataques e como eles podem se manter em seus cargos.

“Tendências no âmbito regulatório indicam um aumento da responsabilidade para conselhos de administração e executivos na comunicação e prevenção de ciberataques”, diz Tom Scholtz, Vice-Presidente de Pesquisa do Gartner. “Embora você não possa controlar a ocorrência de ataques, é possível supervisionar o nível de preparo das organizações para responder e enfrentar a tempestade”, afirma o analista. “Fomente o engajamento de seus executivos – o risco é deles.”

Segundo o Gartner, o roubo de dados privados de 143 de milhões de norte-americanos fez do caso envolvendo o ciberataque da Equifax um dos maiores da história. A maneira como a companhia lidou com a situação foi acompanhada de diversas análises, resultando na saída do CEO Richard Smith em meio à crise, em 2017. Trata-se de um sério lembrete para qualquer CEO dos perigos envolvidos na violação de dados, diz o especialista.

Para o Gartner, muitos CEOs serão demitidos por causa de ciberataques. Vejas sete razões das demissões de altos executivos por erros de segurança, e como eles devem fazer para manter seus cargos:

1. Responsabilidade fragmentada – Mais CEOs serão tidos como os “responsáveis”. Sem um bom esforço de engajamento contra os risco não há como responsabilizar – “Eu apenas fiz o que o pessoal da segurança me mandou fazer”. Ofereça aos seus executivos condições para decisões adequadas, não proteção. Modelos fortemente baseados em responsabilidade, nos quais os riscos estão a cargo de quem tem autoridade para cuidar deles, garantem que problemas de segurança não se agravem.

2. Desconexão cultural – Muitos Conselhos de Administração acreditam que cibersegurança é um problema técnico resolvido por pessoas técnicas, escondidas em TI. Ao contratar as pessoas certas com conhecimento técnico, é possível diminuir as chances de ser atacado e manter distância das manchetes.

3. Servidor que nunca sofre correções – Embora haja uma legítima razão corporativa, muitas organizações possuem servidores completos sem nunca terem sido atualizados ou corrigidos. Decisões de negócios conscientes precisam ser tomadas levando em consideração o que será feito, mas, mais importante, o que não será feito para se proteger.

4. Seu executivo de segurança é o defensor da sua organização – Equipes de segurança são contratadas por serem especialistas e seu trabalho é proteger a organização. Esses silos são a questão, colocar pessoas na função de proteger os resultados de negócios que não entendem. Fomente o engajamento de seus executivos – esse é o risco deles.

5. Jogar dinheiro no problema – Você não pode comprar sua saída – você ainda não estará perfeitamente protegido. Evite resultados negativamente impactantes devido a elevação de custos operacionais existentes prejudicar potencialmente a habilidade de a organização funcionar.

6. Tolerância ao risco e apetite brando – Organizações criam declarações genéricas de alto nível sobre seu apetite por risco que não suportam a tomada de boas decisões. Evite prometer para apenas engajar em atividades de baixo risco. Essa prática é contrária aos bons negócios e cria outras boas razões para demissão se você está envolvido em atividades de risco.

7. Pressão social – Culpar uma organização por sofrer um ataque de hacker é como culpar um banco por ser roubado. A diferença é que bancos são defensáveis – a maior parte das organizações não é. O primeiro passo para se recuperar é admitir que você tem um problema. Suas ações reforçam como as pessoas percebem a dificuldade. “CEOs precisam redefinir a maneira como lidam com risco e segurança para evitar serem demitidos”, acrescenta Scholtz. “O propósito do programa de segurança é criar um equilíbrio entre a necessidade de proteger e a exigência de conduzir os negócios”, diz o especialista do Gartner.

A evolução da segurança na nuvem em meio à transformação digital

Por Ghassan Dreibi, Diretor de Cibersegurança da Cisco do Brasil

O processo de transformação digital é um caminho sem volta. Se em nossas vidas privadas já somos pessoas completamente digitais, sempre conectadas por meio de nossos smartphones, tablets e até mesmo TVs, nas empresas este processo demanda mais tempo, investimento e, principalmente, precauções. Conforme a transição da estrutura de uma empresa para um ambiente conectado se acelera, mais necessária se torna a criação de uma arquitetura de segurança capaz de proteger dados próprios e de clientes.

O lado positivo disso é que boa parte da infraestrutura demandada pela maioria das empresas, sejam pequenas, médias ou grandes, já está à disposição em serviços de nuvem para redes corporativas. Nenhum sistema é perfeito e o escopo de brechas se expande cada vez mais, mas a proteção que é fornecida por serviços de nuvem corporativa tem tornado esta transição inevitável para companhias por conta de um fator fundamental: evolução constante, acompanhando transformações cada vez mais rápidas e impactantes em ambientes virtuais, se contrapondo a ameaças que evoluem na mesma velocidade.

Segundo dados do Relatório Anual de Cibersegurança da Cisco, divulgado em fevereiro deste ano, 27% dos profissionais de segurança disseram que estão usando nuvens privadas off-premises, em comparação com 20% em 2016. Dentre eles, 57% disseram que hospedam redes na nuvem pelo motivo de uma segurança de dados melhor; 48%, devido à escalabilidade; e 46%, por causa da facilidade de uso. A razão por conta desta tendência pode ser vista em outro dado. De acordo com os entrevistados no relatório, mais da metade de todos os ataques sofridos resultaram em danos financeiros superiores à U$ 500.000.

Os desafios, contudo, continuam a aumentar. A quantidade de dispositivos acessando redes corporativas cresce a cada dia. Se antes elas estavam restritas ao ambiente físico das empresas e seus desktops, hoje estes cenários parecem uma antiguidade. Smartphones e tablets transformam qualquer ambiente com uma conexão Wi-Fi em um local de trabalho e, muitas vezes, esta conexão não é segura. Lugares como aeroportos, cafés e hotéis trazem comodidade, mas podem comprometer a segurança de uma rede. Isto ocorre, pois é cada vez mais difícil proteger dispositivos individualmente. Quando estes endpoints são contaminadas por meio de uma conexão insegura ou por falha ou brecha em uma senha pessoal, elas podem colocar em risco toda a rede corporativa.

Os avanços para solucionar estas brechas têm acontecido na nuvem. Novas soluções estão sendo desenvolvidas, e algumas já estão em prática. Serviços de nuvem já conseguem detectar dispositivos vazados, permitindo ou não seu acesso a redes corporativas e evitando assim uma contaminação geral do ambiente. Há ainda outras que fazem o threat hunting (caça de ameaças) e eliminação do problema de forma autônoma e rápida, o que minimiza os danos da forma mais eficiente possível. A Cisco, por exemplo, registrou um TTD (tempo de detecção) de ameaças de 4,6 horas no período entre novembro de 2016 e outubro de 2017. Em 2015, este tempo era de 39 horas. A evolução só foi possível através do uso de tecnologia de segurança baseada em nuvem.

Mesmo que o investimento para migrar a estrutura de segurança de uma empresa para um serviço de nuvem confiável e eficaz pode parecer custoso em um primeiro momento, o retorno é cada vez mais certo, não só em relação a perdas financeiras, mas também garantindo a privacidade dos dados de funcionários e clientes. Com soluções mais completas e rápidas na detecção e contenção de ameaças, agora cabe às empresas se educarem e buscarem as alternativas que melhor se adaptem aos seus negócios, qualquer que seja sua área de atuação.

Segurança deficiente nos roteadores está deixando os brasileiros vulneráveis a ataques cibernéticos

Nova pesquisa da Avast revela que 43% dos brasileiros nunca acessaram a interface administrativa web de seus roteadores para alterar as credenciais de login de fábrica. Dos brasileiros que acessaram a interface administrativa web, 72% nunca atualizaram o firmware do roteador.

Os consumidores brasileiros, que têm uma segurança deficiente em seus roteadores, estão sob alto risco de ataques cibernéticos projetados para assumir o controle de dispositivos conectados à rede Wi-Fi, roubar senhas e coletar outras informações pessoais confidenciais. Uma nova pesquisa da Avast, líder mundial em segurança digital, revela que 43% dos brasileiros nunca acessaram a interface administrativa web de seus roteadores para alterar as credenciais de login de fábrica. Outra constatação preocupante é que 14% dos brasileiros que usaram essa interface administrativa web, ainda mantêm as credenciais fornecidas com o roteador. Somente 42% dos brasileiros alteraram suas credenciais de login dos roteadores através da interface web. Além disso, dos brasileiros entrevistados que acessaram a interface administrativa web, 72% nunca atualizaram o firmware do roteador.

A pesquisa foi realizada para entender melhor o conhecimento do público com relação à segurança dos roteadores, que é frequentemente negligenciada quando as pessoas prestam mais atenção nos dispositivos que estão utilizando.

No início deste mês, cerca de 700.000 roteadores em todo o mundo foram diagnosticados como vulneráveis a um malware com recursos de decodificação SSL. Conhecido como VPNFilter, esse malware modular contém recursos de ataque MiTM (Man-in-The-Middle), criado para injetar cargas maliciosas no tráfego da internet. O malware tem a capacidade de escanear o tráfego web de entrada e saída na rede do usuário, com o objetivo de coletar senhas e outras informações confidenciais. Até hoje, roteadores de 54 países foram afetados, incluindo os modelos Linksys, NETGEAR, D-Link, Huawei e Asus.

Também foi relatado recentemente que a botnet Satori, uma botnet que infecta dispositivos IoT (Internet das Coisas) usando-os para realizar ataques DDoS e minerar criptomoedas, está se espalhando e explorando uma vulnerabilidade nos roteadores DSL da D-Link. O Brasil é atualmente o país mais afetado.

A pesquisa da Avast ilustra como os ataques podem tirar proveito da falta de compreensão das pessoas sobre a segurança dos roteadores. Exatamente metade dos consumidores brasileiros admitiu acessar a interface do roteador uma vez por ano ou menos, para verificar se há atualizações, enquanto um número similar (52%) disse que não tinha ideia de que seus roteadores tinham firmware – um software pré-programado, gravado em hardware que requer atualização para incorporar patches de segurança.

“Uma rede local do usuário é tão relevante e pode ser vista como o elo mais fraco de uma cadeia. Na maioria das vezes, o roteador é o maior ponto de vulnerabilidade”,disse Martin Hron, Pesquisador de Segurança da Avast.

“O roteador é freqüentemente mal compreendido ou ignorado, porém, é indiscutivelmente o dispositivo mais importante ao atuar como porta de entrada para a internet. Ao conectar vários dispositivos e permitir que compartilhem dados entre si, enquanto gerenciam o tráfego web de entrada e saída, o roteador é um alvo natural para cibercriminosos que desejam coletar informações pessoais confidenciais dos usuários, como detalhes de login do banco e explorar dispositivos conectados à rede como os de IoT. No mínimo, deve-se alterar o nome do usuário e a senha padrão de fábrica, assim que o roteador estiver instalado e verificar pró-ativamente se há atualizações de firmware”, finalizou.

Metodologia da pesquisa

A pesquisa foi realizada pela Avast em junho de 2018 e entrevistou 1.522 consumidores no Brasil.

Dia Mundial da Senha Segura: como criar uma palavra chave eficiente?

Cada um seu modo, muitos fabricantes de soluções e entidades envolvidas com a segurança digital têm divulgado os dias 4, 5 e 7 de maio como sendo o Dia Mundial da Senha Segura. No entanto, uma coisa é certa: todo dia é necessário usar uma palavra chave forte para impedir o acesso indesejado a qualquer um dos serviços na Internet e sistemas computacionais.

Em média, Cada usuário acessa 26 serviços online que exigem uma senha. A maioria delas, por exemplo, em redes sociais ou lojas online é um elemento importante na proteção destas contas para evitar a ação de criminosos cibernéticos. O especialista Bruno Lucio Maciel Pinheiro, da FirstSecurity, empresa que distribui as soluções antivírus da G Data no Brasil, comenta que durante anos os especialistas em segurança de TI vêm trabalhando para chegar a conclusões que nos permitem estabelecer com clareza quais elementos devem incorporar uma senha tornando-a realmente robusta. “Anteriormente, analistas e pesquisadores concordavam que uma senha deveria conter pelo menos oito caracteres aleatórios, sem formar palavras que pudessem ser encontradas em qualquer dicionário. Ainda hoje, estas ainda são as diretrizes de gigantes como o Google. No entanto, o cenário atual exige mais que senhas fortes, além da atenção redobrada dos usuários para novos tipos de ameaças criadas diariamente pelos invasores mal-intencionados”.

Para este Dia Mundial da Senha Segura, o especialista oferece algumas dicas para aumentar a segurança dos serviços online:

– Use um gerenciador de senhas: Esta é a maneira muito fácil de controlar muitas senhas complexas e também os serviços online: redes sociais, compras online, serviços bancários, e-mail. No mercado existem boas ferramentas antivírus que oferecem este recurso;

– Use senhas longas: Uma nova abordagem aponta que senhas longas são melhores do que as complexas, especialmente se estas são muito curtas. Uma senha que combina caracteres alfanuméricos, maiúsculos e minúsculos não será efetiva se for muito pequena. Uma senha complexa com seis caracteres reúne 309 milhões de combinações, nada que um programa moderno não consiga resolver em poucos segundos. No entanto, se elevarmos esse número de caracteres para doze, o programa levará vários anos para decifrar a chave, mesmo com a capacidade computacional atual;

– Use frases-chave: Senhas como “1234”, “password” ou qualquer palavra que você pode encontrar no dicionário são muito fáceis de serem quebradas. Se você usar uma frase, por exemplo, ela não deve ser muito curta ou óbvia. Os cyber criminosos usam ferramentas avançadas que permitem gerar combinações de palavras estatisticamente prováveis e que revelam rapidamente as senhas geradas a partir de frases simples. Um exemplo é transformar uma frase (uso contra senhas fortes, por exemplo) em uma combinação aleatória de caracteres “US0 c0ntr @ s @ S3N f0rt3s.” Aproveite os espaços entre as palavras para torná-la ainda mais complexa e robusta: Muitos usuários não sabem que podem usá-los ao criar uma boa senha e este é um truque muito interessante;

– Mude suas senhas regularmente: Quando você alterar uma senha, a nova nunca deve ser uma derivação do original (há muitos usuários que usam esta regra de má reputação e adicionam um número ou letra à primeira palavra chave criada). Geralmente, uma única mudança vale a pena quando o serviço web exige ou quando temos suspeita que o provedor do serviço tenha sofrido uma invasão cibernética. Você pode verificar se um banco de dados (e, consequentemente, sua própria segurança) foi violado em sites como ” Have I been Pwned em https://haveibeenpwned.com/NotifyMe”;

– Autenticação de dois fatores: Logon em duas etapas é uma ótima maneira de se acessar a qualquer serviço na Internet. Facebook, LinkedIn, Dropbox, Google, PayPal e, em geral, os provedores de serviços mais reconhecidos, já oferecem essa opção. Na empresa em que você trabalha, ou na sua escola, verifique se existe esta funcionalidade disponível;

Outras recomendações importantes para proteção no ambiente digital

– Atualizações constantes. O sistema operacional, programas de computador e aplicativos instalados em seu computador e celular devem ser constantemente atualizados;

– Instalar uma solução de segurança: a recomendação é estendida a todos os dispositivos. Desktops, smartphone, tablets e servidores;
– Spam, direto para a lixeira. O spam deve ser excluído imediatamente e, é claro, nunca clicar em links ou anexos;

– Controle Parental: ajude as crianças a navegarem na Internet com elevada segurança. Ensine-as a desconfiar e a ofertas enganosas, mensagens de pessoas desconhecidas e a saber o que compartilhar nas redes sociais. Os controles parentais incluídos nas soluções de segurança impedem o acesso a sites inadequados para menores e limitam o tempo de uso da Internet;

– Links curtos – Eles podem levar a sites falsos. Então, tenha cuidado ao clicar neles. As soluções de segurança incluem filtros capazes de bloquear o acesso às páginas mal-intencionadas que se escondem atrás desses URLs curtos;

– Redes Sociais: pense duas vezes antes de compartilhar informações pessoais, como endereços postais, números de telefone ou certas fotos. Também controle quem você aceita em seu círculo de amigos.

Como proteger a rede da empresa sem interferir na mobilidade dos colaboradores?

Por Bill Hogan, vice-presidente da Fortinet

Os profissionais de segurança de TI de grandes empresas em todas as indústrias enfrentam a tarefa diária de ter que proteger uma superfície de ataque em expansão. Os pontos vulneráveis de entrada costumavam estar dentro dos muros da organização, onde firewalls e ferramentas de segurança on-line podiam protegê-los, mas as redes agora se tornaram um ambiente sem fronteiras, em constante evolução, graças ao uso de nuvem, a Internet das coisas (IoT) e uma força de trabalho cada vez mais móvel.

Os avanços tecnológicos, combinados com uma onda de funcionários digitalmente inteligentes inundando o local de trabalho, levaram mais pessoas a trabalhar de suas casas ou outros locais fora do escritório. Além disso, trabalhar em uma variedade cada vez mais diversificada de dispositivos. E, embora possa ser uma surpresa, esse aumento na força de trabalho móvel tornou-se comum mesmo nas indústrias mais altamente regulamentadas.

De acordo com um estudo recente, 65% das organizações permitem a conexão de dispositivos pessoais às redes corporativas. Na América Latina e no Caribe, estima-se que o número de empregos móveis foi de 740.000 em 2016, com outros 980 mil empregos indiretamente suportados por tecnologias móveis.

Em todos os setores, as empresas estão adotando os esquemas de trabalho móvel devido aos seus vários benefícios de redução de custos, aumento da produtividade e eficiência dos funcionários e maior retenção de colaboradores. Mas estes esquemas também envolvem riscos ao permitir que dispositivos e aplicativos não gerenciados pelas organizações, acessem suas redes corporativas e seus recursos digitais.

A segurança da rede continua sendo uma prioridade. 95% dos CIOs relatam sua preocupação com os e-mails armazenados em dispositivos pessoais e 94% deles se preocupam com informações corporativas armazenadas em aplicativos móveis. O objetivo das empresas é encontrar um equilíbrio entre o benefício do BYOD e BYOA e a mitigação dos fatores de risco à cibersegurança.

Problemas de segurança em ambientes móveis

Para se beneficiar das capacidades do trabalho móvel sem comprometer a segurança da rede ou perder a visibilidade do uso de dados classificados, as organizações devem considerar três aspectos principais:

Shadow IT

Políticas rigorosas sobre aplicativos e serviços que os funcionários estão autorizados a usar em seus dispositivos podem fazer com que os funcionários contornem este protocolo de segurança para adquirir soluções que os ajudarão a tornar seu trabalho mais eficiente. Isso pode ser um grande risco à segurança, já que as equipes de TI não conseguem proteger dados em aplicativos que não conhecem, e nem podem garantir que esses aplicativos serão atualizados com as correções mais recentes. E se esses dados forem violados, é improvável que as equipes de TI percebam isso e consigam implementar protocolos adequados de resposta a incidentes.

Vazamento de dados

O vazamento de dados se refere ao fluxo não autorizado de dados corporativos do datacenter seguro para um dispositivo ou local não autorizado. Isso geralmente ocorre quando os funcionários transferem arquivos entre dispositivos corporativos e pessoais ou quando funcionários não relacionados têm acesso a dados privilegiados. Com o uso cada vez mais comum de ambientes na nuvem e de aplicativos SaaS, e o número maior de dispositivos de usuários conectados, as equipes de TI geralmente perdem visibilidade do uso e fluxo dos dados.

Segurança de aplicativos

Com a mobilidade laboral, surge um número cada vez maior de aplicativos, independentemente de estarem sendo usados nos negócios ou não. Em média, as organizações têm 216 aplicativos executados em sua organização, sem falar nos aplicativos pessoais armazenados nos dispositivos dos funcionários. Quando esses dispositivos de usuários e aplicativos se conectam à rede, é necessária uma segurança forte para o aplicativo. Isto é válido principalmente para aplicativos na nuvem, onde pode ser difícil para as equipes de TI aplicar as políticas de segurança padrão de suas organizações.

Em resumo

Para aproveitar ao máximo os benefícios da força de trabalho móvel que faz uso de seus dispositivos pessoais, as organizações precisam implementar controles de segurança adicionais que protejam e monitorem os dados sem serem muito rigorosos, pois isso pode inibir a mobilidade. As equipes de TI devem adotar uma abordagem em camadas para a segurança, fornecendo visibilidade do fluxo dos dados em toda a rede. Especificamente, este protocolo de segurança deve oferecer segurança de aplicativos, segurança de dispositivos de usuários, segmentação de rede e segurança dos ambientes na nuvem, além de defesas no perímetro da rede padrão. Tudo isso em um quadro de segurança integrado e abrangente, poderoso e automatizado para poder responder às ameaças atuais e futuras.

Nenhuma plataforma é imune ao Ransomware, de acordo com previsão do SophosLabs 2018

A Sophos (LSE: SOPH), empresa global de segurança de rede e endpoint, anunciou hoje o SophosLabs 2018 Malware Forecast, relatório que recapitula ransomwares e outras tendências de segurança cibernética, com base em dados coletados dos clientes Sophos em todo o mundo ao longo de 2017. Uma das principais descobertas mostra que, embora o Ransomware atacasse predominantemente os sistemas Windows nos últimos seis meses, as plataformas Android, Linux e MacOS não estão imunes à ameaça.

“O Ransomware tornou-se multiplataforma. Em um primeiro momento, ele tem como foco principal computadores com Windows, mas neste ano, a SophosLabs descobriu uma quantidade crescente de criptográficos em diferentes dispositivos e sistemas operacionais usados por nossos clientes em todo o mundo “, disse Dorka Palotay, pesquisadora de segurança da SophosLabs e uma das colaboradoras do SophosLabs 2018 Malware Forecast.

O relatório também rastreia os padrões de crescimento dos ransomwares, indicando que o WannaCry, desencadeado em maio de 2017, foi o ransomware número 1 interceptado pelos computadores dos clientes, destronando o líder ransomware Cerber, que apareceu pela primeira vez no início de 2016. WannaCry representou 45,3% de todos os ransomware rastreados enquanto o Cerber representa 44,2%.

“Pela primeira vez, vimos um ransomware com características semelhantes a worms, o que contribuiu para a rápida expansão do WannaCry. Este ransomware aproveitou uma vulnerabilidade conhecida do Windows para infectar e se espalhar nos computadores, dificultando o controle “, disse Palotay. “Mesmo que nossos clientes estejam protegidos contra ele e o WannaCry tenha diminuído, ainda vemos a ameaça por sua natureza inerente para continuar digitalizando e atacando computadores. Acreditamos que os cibercriminosos desenvolvam essa habilidade para replicar o que foi visto em WannaCry e NotPetya, e isso já é evidente com o Ransomware Bad Rabbit, que mostra muitas semelhanças com NotPetya “.

O SophosLabs 2018 Malware Forecast relata aumento agudo e a queda do NotPetya, ransomware que causou estragos em junho de 2017. NotPetya foi inicialmente distribuído em um pacote de software de contabilidade da Ucrânia, limitando seu impacto geográfico. Ele se espalhou com o recurso EternalBlue, como WannaCry. O motivo por atrás de NotPetya ainda não está claro, uma vez que houve muitos erros, rachaduras e falhas com este ataque. Por exemplo, a conta de e-mail que as vítimas precisavam para contatar os atacantes não funcionou, e as vítimas não conseguiram descriptografar e recuperar seus dados, de acordo com Palotay.

“NotPetya agiu rápido e furiosamente e causou prejuízo para as empresas porque destruiu permanentemente dados nos computadores que atingiu. Por sorte, NotPetya parou quase tão rápido quanto começou “, disse Palotay. “Suspeitamos que os criminosos cibernéticos estavam experimentando ou seu objetivo não era ransomware, era algo mais destrutivo como um limpador de dados. Independentemente da intenção, a Sophos recomenda fortemente o pagamento de resgate e recomenda melhores práticas, incluindo o backup de dados e a manutenção de patches atualizados ”

O Cerber, vendido como um kit de resgate na Dark Web, continua sendo uma ameaça perigosa. Os criadores do Cerber atualizam continuamente o código e cobram uma porcentagem do resgate que os atacantes recebem das vítimas. Novas características regulares tornam Cerber não apenas uma ferramenta de ataque eficaz continuamente disponível para cibercriminosos. “Este modelo de negócios da Dark Web infelizmente está funcionando e, de forma semelhante a uma empresa legítima, é possível financiar o desenvolvimento contínuo do Cerber. Podemos assumir que os lucros estão motivando os autores a manter o código “, disse Palotay.

O ransomware Android também está atraindo criminosos cibernéticos. De acordo com a análise da SophosLabs, o número de ataques aos clientes da Sophos usando dispositivos Android aumentou quase todos os meses em 2017.

“Somente em setembro, 30% do malware malicioso do Android processado pela SophosLabs era ransomware. Esperamos que isso vá para cerca de 45% em outubro “, disse Rowland Yu, pesquisador de segurança da SophosLabs e colaborador da SophosLabs 2018 Malware Forecast. “Uma das razões pelas quais acreditamos que o Ransomware no Android está decolando é porque é uma maneira fácil para os criminosos cibernéticos ganharem dinheiro em vez de roubar contatos e SMS, exibir anúncios ou phishing do banco, o que exige técnicas sofisticadas de hacking. É importante notar que o ransomware Android é principalmente descoberto em mercados que não são do Google Play – outro motivo para que os usuários sejam muito cautelosos sobre onde e quais tipos de aplicativos eles baixam “.

O relatório SophosLabs indica ainda que surgiram dois tipos de métodos de ataque do Android: bloquear o telefone sem criptografar dados e bloquear o telefone enquanto criptografa os dados. A maioria dos ransomware no Android não criptografa os dados dos usuários, mas o simples ato de bloquear uma tela em troca de dinheiro é suficiente para causar prejuízos, especialmente considerando quantas vezes em uma única informação é acessada em um dispositivo pessoal. “A Sophos recomenda fazer backup de telefones em uma programação regular, semelhante a um computador, para preservar dados e evitar pagar resgate apenas para recuperar o acesso. Esperamos que o Ransomware para Android continue aumentando e dominando como o principal tipo de malware nesta plataforma móvel no próximo ano “, disse Yu.

Huawei posicionada como “desafiadora” no Quadrante Mágico da Gartner em firewalls empresariais

A Huawei, importante fornecedora mundial de tecnologia de informações e comunicações (TIC), anunciou hoje que está bem posicionada no quadrante das “Desafiadoras” (“Challengers”) no Quadrante Mágico da Gartner de 2017 em firewalls empresariais. O relatório do Quadrante Mágico da Gartner avalia fornecedoras com base em dois critérios: abrangência da visão e habilidade de execução. A Huawei foi transferida para o quadrante das “Desafiadoras” devido a sua posição como uma importante protagonista no mercado mundial de firewall, bem como por seu inovador sistema de defesa dimensional consistindo de hardware de NGFWs (firewalls de próxima geração) de alto desempenho, firewalls virtuais b aseados em nuvem e sandboxes na nuvem. Os NGFWs da Huawei estão entre os principais produtos de soluções de segurança da rede, implementados por empresas em todo o mundo.

O presidente da Huawei Switch & Enterprise Gateway Product Line, Kevin Hu, disse: “Pensamos que a promoção da Huawei para o quadrante ‘Desafiadora’ é um alto reconhecimento da persistência da Huawei em fornecer aos clientes com NGFWs baseados em percepção ACTUAL (Aplicação, Conteúdo, Tempo, Usuário, Ataque e Localização). Também é um reconhecimento dos esforços da Huawei para produzir inovações conjuntas com clientes do setor, manejando novos desafios de segurança e mantendo investimentos contínuos em pesquisa e desenvolvimento de produtos. Como a computação em nuvem está ganhando ímpeto, a variedade de ataques visando a infraestrutura empresarial aumenta continuamente e as empresas estão enfrentando um número crescente de ameaças desconhecidas. As empresas pre cisam dispor de capacidade, orquestração e programação de proteção de segurança conforme necessário e os sistemas de defesa da segurança da rede baseados em Inteligência Artificial e aprendizagem automática para se defender proativamente contra ameaças desconhecidas. A Huawei está em processo de desenvolvimento de segurança de rede de próxima geração inteligente e automática, baseada em serviço, e desenvolver detecção inteligente para toda a rede e sistemas de defesa proativa para empresas”.

Os riscos de segurança na nuvem constituem a maior preocupação das empresas para migrar seus negócios para a nuvem. O relatório da Gartner[1] diz: “Muitas empresas esperam que as fornecedoras de firewall disponibilizem instâncias de detecção de malware baseadas na nuvem, para ajudá-las em seus esforços de detecção avançada de ameaças, como uma alternativa custo-eficiente às soluções de sandboxes autônomos”. Ao integrar serviços de inspeção de sandboxing baseados em nuvem, os NGFWs da Huawei podem inspecionar milhões de arquivos por dia e detectar vulnerabilidades de dia zero cerca de 30 horas antes do tempo médio do setor. Os clientes empresariais podem obter rapidamente a última inteligência mundial, bem como suporte para serviço de segurança onlin e para inspeção profunda de tráfego suspeito, para realizar a defesa proativa contra ameaças conhecidas e desconhecidas.

A Huawei se dedica à inovação tecnológica e a fornecer a seus clientes soluções diferenciadas. Nos campos de firewalls corporativos e segurança cibernética, a empresa vem conseguindo um rápido crescimento em sua participação de mercado. De acordo com o relatório da Gartner de 2016[2] sobre as receitas das fornecedoras de firewall, as receitas da Huawei com firewalls de 2015 para 2016 tiveram uma taxa de crescimento maior no período do que a de qualquer outra fornecedora concorrente do setor. Atualmente, os NGFWs da Huawei estão servindo mais de 100.000 empresas, em mais de 70 países, para ajudar os clientes a implementar um sistema de detecção e defesa de ameaças proativo e inteligente para toda a rede, para a transformação digital.

Sophos é posicionada como Líder no Quadrante Mágico 2017 do Gartner

A Sophos (LSE: SOPH), empresa global de segurança de rede e endpoint, foi novamente bem posicionada na categoria “Líderes” do Quadrante Mágico do Gartner, Inc. com Gerenciamento Unificado de Ameaças (Firewalls Multifuncionais SMB). O quadrante é baseado na avaliação das habilidades da companhia para execução e visão. Sophos é uma das três fabricantes a ser colocada no quadrante de Líderes do último relatório. Além disso, é a única empresa de segurança de TI a ser consistentemente posicionada como líder pelo Gartner tanto no Quadrante Mágico para Enpoint e Plataformas de Proteção, quanto no Quadrante Mágico para Gerenciamento Unificado de Ameaças, ambos de janeiro de 2017.

“Nós acreditamos que a Sophos ser colocada consecutivamente como Líder nesse relatório valida a força da nossa visão e capacidade em oferecer produtos com a escala, a confiabilidade e os mais altos níveis de proteção que os clientes exigem”, afirmou Dan Schiappa, vice-presidente sênior e gerente geral de Enduser e Segurança de Network da Sophos. “Organizações de todos os tamanhos encaram ameaças conhecidas e desconhecidas diariamente e são bombardeadas com dados de segurança e alertas de endpoint para servidor. Para transformar todos esses dados de segurança em ações de segurança utilizáveis, a Sophos continua a investir na estratégia de segurança sincronizada que conecta diretamente UTM e segurança de endpoint para uma resposta mais rápida e automática. O crescimento do mercado para nossas redes e endpoint demonstra que nós estamos atendendo a uma necessidade de mercado em rápida expansão”.

Os negócios de segurança de rede da Sophos continuam a ganhar participação no mercado devido à facilidade de uso, riqueza de recursos de segurança e integração bem-sucedida com seu produto de endpoint. No ano fiscal finalizado em 31 de março de 2017, a receita registrada da Sophos cresceu 17,8%, o que representa $319,1 milhões para o negócio de segurança da rede, que está bem acima do crescimento do mercado relatado de 10%. No mesmo período, o UTM e o firewall da próxima geração (NGFW) representou aproximadamente metade dos faturamentos da Sophos em todo o mundo.

Uma avaliação recente do Sophos UTM no site do Gartner Peer Insights afirmou: “Quando nos encontramos com a Sophos, há mais de seis anos, estávamos procurando uma solução de segurança confiável e econômica para nossos clientes. Não só eles forneceram isso, mas também se aprofundaram para entender o nosso modelo de negócios. Eles ouvem os comentários que fornecemos para gerar melhorias em seus produtos e equipe. Como resultado, eles continuam nos ajudando a diminuir nossos custos de suporte, fornecendo soluções inovadoras que nos auxiliam a proteger as redes de nossos clientes do crescente número de ameaças a cada ano”.

Para fazer o download do relatório do Quadrante Mágico do Gartner para Gerenciamento de Ameaças Unificadas (SMB Multifunctional Firewalls), visite o site Sophos aqui.

Colaboradoras da Sophos são eleitas Women of the Channel 2017 pela CRN

A Sophos, fabricante especializada em segurança de rede e endpoint, sempre teve em seu time mulheres fortes e competentes, tanto que oito de suas líderes de canal e marketing foram incluídas pela CRN®, uma marca da The Channel Company, na prestigiada lista Women of the Channel 2017. A lista inclui anualmente mulheres de canais de TI, representantes de vendas, distribuidoras, provedoras de solução, além de outros cargos que figuram permanentemente no ecossistema de canal. Cada uma é reconhecida pela sua excepcional liderança, visão e o papel único ao dirigir o crescimento e inovação dos canais.

A Sophos é a única fornecedora com um sólido foco empresarial em segurança de TI a ter oito mulheres de três regiões do mundo reconhecidas com o Women of the Channel, ressaltando a força e comprometimento da empresa em ser a melhor em canal de distribuição.

As colaboradoras da Sophos foram selecionadas pelos editores da CRN devido seu compromisso profissional, expertise e dedicação incondicional ao seu canal de TI. São elas: Kendra Kause, vice-presidente global de Canais; Justine Lewis, vice-presidente global de Field Marketing e Marketing para Canal; Erin Malone, vice-presidente de Vendas para Canais da América do Norte; Caralyn Stern, diretora de Marketing Sênior, Canal Global e Américas; Nicki Dewhurst, diretora de Marketing, Ásia-Pacífico e Japão; Regina Vignone, diretora de Vendas para Canais da América do Norte e Oeste; Melissa Lyons, diretora global de Programas de Canais; Maria Claudia Ardila, diretora de Canais da América Latina.

CRN também incluiu Kendra Krause e Erin Malone na lista Power 100, que reconhece as 100 líderes em que a visão e a influência são a chave para levar as empresas ao sucesso. Além disso, Melissa Lyons foi nomeada na lista CRN’s Channel Up-and-Comers, um reconhecimento especial às mulheres em ascensão cuja iniciativa e criatividade estão ajudando a moldar o futuro do canal.

Para Maria Cláudia Ardila, diretora de Canais da América Latina, esse prêmio é um reconhecimento tanto para sua vida pessoal quanto profissional. “Liderar com exemplo e amar o que faz é a chave para o sucesso. Me sinto muito orgulhosa de poder compartilhar esses momentos com as pessoas que amo como minha filha Emma”, afirmou. “Me emociona motivar outras mulheres para que, independente de que obtenham reconhecimento ou não, dimensionem o valor e o impacto de seu trabalho”, finalizou.

A lista do Women of the Channel 2017 está publicada na edição de junho da revista CRN e também online pelo link: www.CRN.com/wotc.

Inteligência artificial: amiga ou inimiga da cibersegurança? – Por Derek Manky

unnamed (79)

As estratégias de segurança precisam passar por uma mudança radical. Os dispositivos de segurança do futuro terão que entender e interoperar uns com os outros para reconhecer as mudanças no ambiente de rede, antecipar novos riscos, atualizar e aplicar políticas automaticamente. Os dispositivos devem ser capazes de monitorar e compartilhar informações fundamentais e sincronizar as respostas às ameaças detectadas.

Parece um tanto futurista? Na verdade, não é. Uma tecnologia emergente que vem recebendo muita atenção recentemente e estabelece as bases para tal abordagem automatizada é a Segurança de Rede Baseada em Intenções (or Intent-Based Network Security – IBNS). Esta tecnologia oferece visibilidade geral de toda a rede distribuída e permite que as soluções de segurança integrada se adaptem automaticamente às mudanças nas configurações de rede e mudem as necessidades, com uma resposta sincronizada às ameaças.

Estas soluções também podem dividir segmentos de rede de forma dinâmica, isolar dispositivos afetados e remover malwares. De maneira semelhante, novas medidas e contramedidas de segurança também podem ser provisionadas ou atualizadas automaticamente à medida que novos dispositivos, cargas de trabalho e serviços são incorporados ou movidos de ou para qualquer ponto na rede, incluindo dispositivos de usuários ou ambientes na nuvem. A segurança integrada e automatizada permite uma resposta abrangente à ameaça, muito maior do que a soma das soluções individuais de segurança que protegem a rede.

A inteligência artificial e o aprendizado de máquina estão se tornando aliados significativos na cibersegurança. O aprendizado da máquina será baseado em dados de dispositivos da Internet das Coisas e aplicações preditivas para ajudar a proteger a rede. Mas a proteção dessas “coisas” e desses dados, que são antigos alvos ou pontos de entrada de cibercriminosos, é um desafio por si só.

A qualidade da inteligência

Um dos maiores desafios de usar Inteligência Artificial e a aprendizagem de máquina está no calibre da inteligência. Hoje, a inteligência das ciberameaças está altamente propensa a falsos positivos devido à natureza volátil da IoT. As ameaças podem mudar em questão de segundos; uma máquina pode estar livre de ameaças em um segundo, infectada logo depois e livre novamente, em um ciclo completo de latência muito baixa.

Melhorar a qualidade de Inteligência contra ameaças é extremamente importante já que, as equipes de TI transferem cada vez mais controle para que a inteligência artificial faça o trabalho no lugar dos seres humanos. Este é um exercício de confiança que representa um desafio único. Como indústria, não podemos transferir o controle total para um dispositivo automatizado, mas precisamos equilibrar o controle operacional com a execução essencial a ser realizada por seres humanos. Estas relações de trabalho realmente farão com que a Inteligência Artificial e as aplicações de aprendizagem de máquina para defesa cibernética sejam realmente eficazes.

Ainda assim, persistem as falhas nas habilidades de cibersegurança; então, os produtos e serviços devem ser desenvolvidos com maior automação para correlacionar a inteligência contra ameaças e assim, determinar o nível de risco e automaticamente sincronizar uma resposta coordenada às ameaças. Frequentemente, é tarde demais quando administradores tentam resolver um problema, até mesmo causando um problema maior ou gerando mais trabalho. Isso poderia ser tratado automaticamente, utilizando o compartilhamento direto de inteligência entre produtos de detecção e prevenção, ou com mitigação assistida, uma combinação de pessoas e tecnologias trabalhando em conjunto. A automação também pode permitir que as equipes de segurança dediquem mais tempo aos objetivos comerciais, em lugar de dedicar esforços às demandas mais rotineiras do gerenciamento da cibersegurança.

No futuro, a IA na cibersegurança se adaptará constantemente à crescente superfície de ataque. Hoje, estamos ligando os pontos, compartilhando informações e aplicando esses dados aos sistemas. Os seres humanos estão tomando decisões complexas, que exigem uma correlação inteligente, que utiliza a inteligência humana. No futuro, um sistema de IA amadurecido poderia tomar decisões complexas por conta própria.

O que não é possível atingir é a automação completa; ou seja, passar 100% do controle para que as máquinas tomem todas as decisões a qualquer momento. Os seres humanos e as máquinas devem trabalhar juntos. A próxima geração de malwares “conscientes” usará a Inteligência Artificial para se comportar como um criminoso humano: realizar reconhecimento, identificar alvos, escolher métodos de ataque e evitar a detecção de forma inteligente.

Assim como as organizações podem usar inteligência artificial para melhorar sua postura de segurança, os cibercriminosos podem começar a usá-la para construir malwares mais inteligentes. O malware autônomo, assim como as soluções inteligentes de defesa, está guiado pelo conjunto de análise e inteligência ofensiva, tais como os tipos de dispositivos implantados no segmento de uma rede, fluxo de tráfego, aplicações que estão sendo usadas, detalhes de transações ou a hora do dia em que estas ocorrem. Quanto mais tempo permanece uma ameaça dentro de uma rede, muito mais capacidade de operar independentemente, misturando-se dentro do ambiente, selecionando ferramentas com base na plataforma que tem como objetivo e, eventualmente, tomando contramedidas baseadas nas ferramentas de segurança do lugar.

Está é, precisamente, a razão pela qual é necessário um enfoque em que as soluções de segurança para redes, acessos, dispositivos, aplicações, centro de dados e nuvem trabalhem em conjunto com um todo integrado e de colaboração, combinado com inteligência executável para manter uma postura forte em relação à segurança autônoma e defesa automatizada.

Sophos anuncia segurança e controle unificados para dispositivos IoT, móveis e laptops

A Sophos, fabricante especializada em segurança de rede e endpoint, anuncia o Sophos Mobile 7, a mais recente versão de sua solução de Gerenciamento de Mobilidade Empresarial (EMM). A novidade estende o suporte para Android Enterprise (anteriormente “Android for Work”), permite que os administradores de TI gerenciem dispositivos IoT, reforça os recursos de segurança e estará disponível por meio da plataforma de gerenciamento baseada na nuvem, a Sophos Central.

As melhorias de segurança do Sophos Mobile 7 incluem a tecnologia anti-phishing para proteger os usuários de links maliciosos em e-mails e documentos, e melhorias na aplicação de segurança e antimalware para Android. Além disso, a solução oferece melhorias na usabilidade para Secure Workspace e Secure Email, permitindo agora que os usuários abram, visualizem e até mesmo editem documentos anexos e do Office criptografados e protegidos, sem deixar o ambiente seguro.

O Sophos Mobile 7 é o mais recente produto dentre os já disponíveis na plataforma integrada de gerenciamento da Sophos Central, incluindo o XG Firewall de próxima geração, Sophos Endpoint Security, Sophos Intercept X, Sophos Email Security, Sophos Server Protection, Sophos Encryption e Sophos Phish Threat.

“Atualmente, um dispositivo móvel é apenas mais um endpoint, mas as empresas ainda se esforçam para gerenciá-los dentro de uma estratégia de segurança específica, devido à falta de integração com a proteção tradicional de endpoint. A disponibilidade do Sophos Mobile 7 junto às outras soluções de proteção endpoint, rede e criptografia do Sophos Central simplificarão o gerenciamento de dispositivos móveis e irão aumentar a segurança em toda a empresa “, afirma Dan Schiappa, gerente geral e vice-presidente sênior de Sophos Endpoint e Network Security Groups. “A introdução do gerenciamento de dispositivos IoT permitirá que as empresas de TI percebam o valor dos projetos IoT e ajudem a reduzir os recursos adicionais necessários para gerenciar e proteger efetivamente esses dispositivos”, completa o executivo.

A nova funcionalidade IoT fornece recursos básicos de gerenciamento para empresas que estão projetando e implantando soluções em escala usando dispositivos IoT Android Things ou Windows 10. Isso inclui tarefas de gerenciamento como a aplicação de políticas, verificação do status do dispositivo online, monitoramento de níveis de bateria ou confirmação e atualização de firmware. A Sophos oferece uma forma econômica de agregar recursos de gerenciamento e segurança aos projetos de IoT, oferecendo uma estrutura de comunicação e gerenciamento que pode ser construída em soluções IoT industriais e comerciais como POS / varejo ou salas de aula conectadas.

O Sophos Mobile 7 já está disponível para instalação no local e estará disponível na nuvem por meio da Sophos Central ainda este mês. Para obter mais detalhes sobre o Sophos Mobile para IoT, os clientes e parceiros podem enviar um e-mail para Sophos-Mobile-IoT@sophos.com .

Gartner nomeia Sophos como lider em plataforma de endpoint pela décima vez

A Sophos, fabricante especializada em segurança de rede e endpoint, pelo décimo ano consecutive foi nomeada líder no Quadrante Mágico do Gartner na categoria Plaformas de Proteção de Endpoint (EPP). Com o lançamento recente do Intercept X, solução anti-exploit de próxima geração, e o contínuo aperfeiçoamento da Sophos Central, a plataforma de gerenciamento baseada na nuvem, a empresa garante a posição de liderança com um amplo portfólio de produtos de segurança de endpoint para combater as ameaças sofisticadas atuais.

De acordo com o relatório, a próxima onda de ciberameaças será “fileless”, ou seja, existe apenas na memória e não chega a ser instalada no disco rígido do dispositivo da vítima. “Durante anos os hackers mais experientes executaram ataques baseados em script. Os utilitários comuns do Windows, como a interface de linha de comando, PowerShell, Perl, Visual Basic, Nmap e Windows Credential Editor, podem ser explorados para comprometer máquinas sem deixar cair os arquivos executáveis, driblando todos os tipos tradicionais de detecção de arquivos maliciosos. O Gartner recomenda que “os compradores do EPP procurem fornecedores que se concentrem na proteção de exploit de memória, análise de script e indicadores de comportamento de compromisso.

“Nos últimos anos, a Sophos desenvolveu produtos que integram prevenção de ataques, análise de comportamento e a heurística de pré-execução. O lançamento do Intercept X acrescentou recursos anti-exploit e anti-ransomware sem assinatura com análise de causa-raiz para complementar e executar em conjunto com as soluções já existentes”, afirma Dan Schiappa, vice-presidente senior e gerente geral dos grupos de segurança de rede e de endpoint na Sophos. “Acreditamos que nosso posicionamento contínuo como líder neste mercado altamente competitivo reflete nossa capacidade de inovar e oferecer produtos de qualidade em resposta à mudança do cenário de ameaças”, complementa.

A Sophos continua a cumprir sua estratégia de integrar plataformas de proteção de endpoint e recursos de detecção e resposta na plataforma Sophos Central para entregar uma solução mais eficaz, apostando que esta estratégia atenda às futuras demandas de acordo com a previsão do Gartner que afirma que até 2019, as EPP e EDR serão uma única oferta, eliminando a necessidade de comprar produtos para todos os ambientes, exceto os mais especializados”.

Para baixar o relatório do Gartner (em inglês), clique aqui.

Sophos adquire Invincea por US$ 100 milhões

A Sophos, fabricante especializada em segurança de rede e endpoint, anuncia a aquisição da Invincea, empresa focada em proteção contra malware de próxima geração. O portfólio de segurança de endpoint da Invincea foi criado para detectar e prevenir malware desconhecido e ataques sofisticados através de seus algoritmos patenteados de redes neurais de aprendizagem profunda. Foi classificada como uma das tecnologias mais avançadas de última geração para endpoint sem necessidade de assinatura em testes de terceiros e altamente qualificada tanto para taxas elevadas de detecção quanto para baixas taxas de falso positivo.

Com sede em Fairfax, Virgínia, a Invincea foi fundada pelo diretor executivo Anup Ghosh para lidar com a crescente ameaça de segurança de dia zero, cibercriminosos e agentes maliciosos. O produto principal da Invincea, o X, utiliza redes neurais de aprendizagem e monitoramento comportamental para detectar um malware anteriormente invisível e bloquear ataques antes que ocorra qualquer dano. Com foco nos setores de governo, saúde e serviços financeiros, a Invincea foi implantada em algumas das redes mais direcionadas do mundo.

“Ao adicionar a Invincea ao nosso portfólio global, a Sophos está colocando em prática sua visão de montar as tecnologias mais poderosas para oferecer as melhores e mais avançadas defesas para nossos clientes”, afirma Kris Hagerman, diretor executivo da Sophos. “A Invincea lidera o mercado de detecção de ameaças com base na aprendizagem de máquinas com a combinação de taxas de detecção superiores e mínimos falsos positivos. A aquisição reforçará a segurança de endpoint de última geração da Sophos com defensas complementares que acreditamos que se tornarão cada vez mais importantes para o futuro da proteção desses dispositivos e nos permitirão aproveitar ao máximo essa nova e significativa oportunidade de crescimento. Estamos orgulhosos de dar as boas-vindas à equipe da Invincea na Sophos e esperamos apresentar os benefícios desta tecnologia aos nossos clientes e parceiros em todo o mundo “, complementa o executivo.

A Sophos é reconhecida mundialmente por seu portfolio que inclui proteção de endpoint e um conjunto de tecnologias de próxima geração como a tecnologia anti-malware, anti-exploit e anti-ransomware sem assinatura no Intercept X e a análise baseada em comportamento, Detecção de Tráfego Malicioso e Reputação de Aplicações incluídas no Sophos Endpoint Protection. A tecnologia de aprendizado de máquina para detecção e prevenção de malware da Invincea será totalmente integrada ao portfólio de proteção de endpoint da Sophos, fortalecendo ainda mais a presença da empresa neste mercado em rápido crescimento. A disponibilidade desta tecnologia na Sophos Central irá melhorar ainda mais a gama disponível de segurança sincronizada e o compartilhamento de informações em tempo real.

“A Invincea começou com o objetivo de aplicar tecnologias sem necessidade de assinaturas, incluindo a aprendizagem automática, e formas inovadoras para proteger as organizações contra os ciberataques mais avançados”, afirma Anup Ghosh, fundador e diretor executivo da Invincea. “Nossa solução X representa uma nova geração de tecnologia antivírus baseada em aprendizagem profunda e monitoramento comportamental. A união de forças com a Sophos é a oportunidade perfeita para levar a nossa tecnologia para o mundo e torná-la parte de um sistema abrangente de segurança sincronizada. A Sophos é focada em entregar ao mercado uma segurança completa, avançada e integrada, e estamos muito satisfeitos em nos juntarmos à equipe e ajudar a fazer isso acontecer “.

O suporte e venda do portfólio de segurança de endpoint da Invincea, incluindo a solução X, continuará sendo feito pela Invincea e estará disponível através da rede de parceiros registrados da empresa adquirida pela Sophos.

A Sophos adquiriu a Invincea por 100 milhões de dólares com um earn-out de 20 milhões de dólares e informa que o escritório em Fairfax será mantido. O CEO da Invincea, Anup Ghosh e o COO Norm Laudermilch, irão se juntar à Sophos em posições de liderança. A Invincea Labs, uma divisão da Invincea que foi administrada e operada separadamente desde 2012, foi separada antes da aquisição e não faz parte desta transação.