Combatendo silos de rede, agora na nuvem

Por John Maddison, Vice-Presidente Sênior de Produtos e Soluções da Fortinet

Durante a década de 1990, as organizações dedicaram muito tempo e esforço ao desenvolvimento de um modelo de rede com o datacenter no centro e um perímetro bem definido e seguro próximo à borda. Embora inovadora na época, essa abordagem isolava departamentos, linhas de negócios e escritórios regionais – principalmente quando começaram a adotar suas próprias tecnologias de rede e segurança para atender às suas necessidades e exigências específicas. Com isso, os engenheiros de sistemas e os profissionais de segurança que tinham que gerenciar esses hubs de rede desenvolvidos organicamente ficavam funcionalmente sem visibilidade para rastrear dados e recursos ou descobrir e responder a ameaças.

Por fim, as equipes de TI, ao assumir a tarefa de centralizar o gerenciamento e a segurança da rede nos anos 2000, viram que precisavam integrar sistemas incompatíveis, avaliar e dispensar dezenas de fornecedores concorrentes e lidar com equipes locais resistentes a abandonar suas redes desenvolvidas internamente. Ainda pior, a essa altura, muitos desses silos de conteúdo e tecnologia isolados estavam ligados a processos de negócios fundamentais, tornando a transição para um modelo de TI centralizada não apenas demorada e frustrante, mas também muito dispendiosa.

Estamos prestes a fazer tudo isso novamente, agora na nuvem

Com o desafio de abordar essas redes e dados em silos no passado, você imagina que as organizações possuem hoje um plano bem elaborado para a adoção de redes e serviços na nuvem. Mas não é isso que temos visto. A realidade é que qualquer departamento ou pessoa com um cartão de crédito e uma ideia pode comprar seu próprio serviço de nuvem. Com isso, as empresas que analisam sua presença na nuvem geralmente descobrem dezenas ou até centenas de soluções na nuvem não autorizadas e mal protegidas, incluindo coisas tão simples (e potencialmente perigosas) como armazenar dados corporativos ou de clientes em um aplicativo na nuvem e infraestruturas de rede totalmente na nuvem que gerenciam dados e fluxos de trabalho.

Mas não são apenas pessoas e departamentos desonestos que fazem isso. A TI é responsável por boa parte disso. As organizações estão implementando arquiteturas na nuvem complexas, compostas de vários ambientes de nuvem pública e privada. Em vez de seguir um script de integração, essas implementações estão sendo feitas por projeto, com tentativas de abordar questões como segurança – incluindo visibilidade, gerenciamento e orquestração, e controles como correlação de inteligência e resposta a ameaças – após a ocorrência de um fato. Esse é um dos motivos pelos quais os profissionais de segurança relataram aumento de 300% nos ataques a serviços na nuvem em 2017.

Três coisas que você pode fazer

Você não consegue proteger o que não pode ver ou controlar, e isso é exatamente o problema criado por uma rede em silos. Considerando o crescimento e a gravidade dos ataques aos ambientes na nuvem e o possível impacto de qualquer interrupção no seu modelo de negócios digital, é essencial que você fique à frente desse desafio. Aqui estão três coisas que a Fortinet recomenda ao adotar ou expandir sua arquitetura na nuvem:

Desenvolva um plano e obtenha a adesão dos grupos envolvidos. Cada grupo envolvido da sua organização precisa entender os riscos de uma abordagem não estruturada para a adoção de ambiente na nuvem. Todos os aspectos da transformação digital, principalmente a nuvem, precisam fazer parte de um plano integrado ao qual todos devem contribuir, compreender e apoiar. Isso ajudará bastante a evitar que as pessoas ou os departamentos desenvolvam suas próprias soluções de TI inadequadas, conhecidas como Shadow IT, e introduzam riscos novos e desconhecidos.

Crie um ambiente de resposta positiva. Por baixo de cada adição indesejada e desconhecida na nuvem, está uma necessidade de negócio não atendida. Uma das principais razões pelas quais as equipes adotam suas próprias soluções de rede, armazenamento ou aplicativos é que elas sentem que suas necessidades não são compreendidas pelo departamento de TI. Quanto mais rígida for sua abordagem e quanto mais restritiva for sua resposta às solicitações, maior a probabilidade de ter dados e recursos fundamentais armazenados e processados em locais não aprovados. Ouvir e responder às solicitações ajudará muito a eliminar o problema de Shadow IT.

Use e exija padrões abertos. Os dados fluem entre os ecossistemas da rede. Porém, tentar fazer isso conectando e integrando tecnologias isoladas do sistema legado pode sobrecarregar recursos limitados de TI. Os dispositivos de segurança precisam operar usando padrões abertos e sistemas operacionais comuns para rastrear o tráfego de dados e os recursos em diferentes ecossistemas de rede, orquestrar centralmente e gerenciar políticas de segurança, correlacionar informações coletadas de todos os cantos da rede distribuída e coordenar automaticamente uma abordagem unificada com qualquer ameaça detectada em velocidades digitais, desde o núcleo até a nuvem.

Os silos da rede são inimigos da segurança eficaz. Infelizmente, tendo enfrentado esse problema há quase duas décadas, estamos à beira de ter que lutar essa mesma batalha mais uma vez, agora na nuvem. Ironicamente, a raiz do problema é quase idêntica à primeira vez que tivemos que lidar com isso: o desenvolvimento de rede não estruturado e não planejado e o crescimento lento de uma arquitetura acidental de rede e segurança. Só que desta vez, os cibercriminosos possuem ferramentas mais sofisticadas, projetadas para explorar melhor as lacunas que essa abordagem cria e causar mais danos. Ao mesmo tempo, com o crescimento da nova economia digital, mais coisas estão em jogo. Como profissionais de TI, é fundamental estarmos conscientes sobre esse problema antes que ele sobrecarregue nossos recursos e coloque nossos negócios digitais em risco.

Inteligência artificial não elimina empregos, ela cria oportunidade

Por Michael Xie, fundador, presidente e CTO da Fortinet

Na Fortinet, investimos em inteligência artificial (IA) há anos. É uma tecnologia incrível que apresenta oportunidades extraordinárias de como proteger as redes e, por fim, a internet. Com a IA se tornando mais comum e mais sofisticada, ela esclarece uma verdade importante: o valor, o poder e a eficiência da IA não surgem da sua capacidade de substituir os seres humanos.

Na verdade, a IA faz exatamente o oposto. Tanto a automação quanto a IA enfatizam a importância da percepção e do conhecimento humano para o sucesso. Argumentos e notícias que colocam a tecnologia como uma ameaça crescente, ampliando as divisões sociais e limitando as oportunidades podem provocar reações mais fortes (e mais cliques), mas, em geral, a inovação não é para adicionar ou subtrair, e sim para multiplicar. Ela cria muito mais oportunidades para mais pessoas e de várias formas, mais do que pudessem imaginar a princípio as pessoas mais diretamente afetadas por ela.

O e-mail substituiu o correio? Embora o número total de funcionários tenha caído de 2007 a 2016, agora é um pouco mais do que era em 1965. O volume de correspondências normais e de marketing diminuiu, mas o volume total de envio de pacotes aumentou de 3,3 bilhões a 5,2 bilhões de pacotes. Os pontos de entrega aumentaram de 148 milhões para 156 milhões e existem milhares de caminhões de entrega adicionais rodando pelas estradas.

Os caixas eletrônicos substituíram os bancos? Não. Além de diminuírem os custos de uma agência, os caixas eletrônicos ajudaram a aumentar o número de bancos em mais de 40%. Na verdade, eles não substituíram nem os caixas de banco, cujos serviços aumentaram para atender à demanda de mais agências.

A ascensão e disseminação da IA nos obriga a nos conscientizar que encher os funcionários de tarefas boas para a IA, como atividades repetitivas e que exigem precisão e controle, sem envolver raciocínio, pensamento de ordem superior ou senso comum, é um estilo de gerenciamento ultrapassado e divisor.

É difícil imaginar um setor que mais depende da tecnologia digital do que a cibersegurança. Desde o do terceiro trimestre de 2017, nossas ferramentas e tecnologias de cibersegurança neutralizaram 91 mil programas de malware, bloqueando o acesso a 150 mil sites mal-intencionados e impedindo 4,4 milhões de tentativas de invasão de rede por minuto.

O mundo digital está repleto de ameaças, que incluem brincalhões maliciosos a criminosos, seitas ideológicas a ciberterroristas patrocinados pelo Estado, ameaçando tudo, desde nossas identidades individuais até a infraestrutura crítica da nossa sociedade; e não há como proteger os dados sem a IA de autoaprendizagem e automação. Para que a cibersegurança seja eficaz, devemos utilizar a IA em tarefas demoradas, como mineração de dados e análise de logs de dados, assim as equipes de cibersegurança podem se concentrar nas tarefas de ordem superior, como identificação e eliminação de ameaças.

Porém, um dos maiores desafios que o nosso setor enfrenta é a falta de talentos. A taxa de desemprego do nosso setor é 0%. Em 2016, foram criados um milhão de novos empregos em cibersegurança cibernética e as estimativas indicam aumento de cinco ou seis milhões nos próximos anos. Em 2015, houve aumento de 74% nas vagas de trabalho em cibersegurança, metade das quais não foram preenchidas.

Em todos os setores, 45% das organizações afirmam ter uma grave escassez de profissionais de cibersegurança. Por isso, as equipes de cibersegurança precisam correr entre uma crise e outra, com pouco tempo para elaborar um planejamento estratégico ou aprendizado contínuo e acompanhar a sofisticação das ameaças.

Estes são certamente desafios das empresas, que se tornam cada vez mais dispendiosos. A demanda em si está promovendo uma guerra por talentos, e o custo relacionado ao cibercrime deve atingir US$ 2,1 trilhões globalmente até o próximo ano.

Não conseguiremos preencher esses cargos se não houver maior conscientização sobre a necessidade deles, treinamento já no ensino Fundamental e Médio e maior envolvimento dos estudantes universitários, principalmente as mulheres, que atualmente representam apenas 14% da força de trabalho no setor de cibersegurança. A automação e a IA não estão eliminando empregos, elas criam novas oportunidades, com altos salários, altos níveis e seguros, a uma velocidade sem precedentes. Com os níveis de dados que não param de crescer, a demanda será ainda maior.

Como proteger a rede da empresa sem interferir na mobilidade dos colaboradores?

Por Bill Hogan, vice-presidente da Fortinet

Os profissionais de segurança de TI de grandes empresas em todas as indústrias enfrentam a tarefa diária de ter que proteger uma superfície de ataque em expansão. Os pontos vulneráveis de entrada costumavam estar dentro dos muros da organização, onde firewalls e ferramentas de segurança on-line podiam protegê-los, mas as redes agora se tornaram um ambiente sem fronteiras, em constante evolução, graças ao uso de nuvem, a Internet das coisas (IoT) e uma força de trabalho cada vez mais móvel.

Os avanços tecnológicos, combinados com uma onda de funcionários digitalmente inteligentes inundando o local de trabalho, levaram mais pessoas a trabalhar de suas casas ou outros locais fora do escritório. Além disso, trabalhar em uma variedade cada vez mais diversificada de dispositivos. E, embora possa ser uma surpresa, esse aumento na força de trabalho móvel tornou-se comum mesmo nas indústrias mais altamente regulamentadas.

De acordo com um estudo recente, 65% das organizações permitem a conexão de dispositivos pessoais às redes corporativas. Na América Latina e no Caribe, estima-se que o número de empregos móveis foi de 740.000 em 2016, com outros 980 mil empregos indiretamente suportados por tecnologias móveis.

Em todos os setores, as empresas estão adotando os esquemas de trabalho móvel devido aos seus vários benefícios de redução de custos, aumento da produtividade e eficiência dos funcionários e maior retenção de colaboradores. Mas estes esquemas também envolvem riscos ao permitir que dispositivos e aplicativos não gerenciados pelas organizações, acessem suas redes corporativas e seus recursos digitais.

A segurança da rede continua sendo uma prioridade. 95% dos CIOs relatam sua preocupação com os e-mails armazenados em dispositivos pessoais e 94% deles se preocupam com informações corporativas armazenadas em aplicativos móveis. O objetivo das empresas é encontrar um equilíbrio entre o benefício do BYOD e BYOA e a mitigação dos fatores de risco à cibersegurança.

Problemas de segurança em ambientes móveis

Para se beneficiar das capacidades do trabalho móvel sem comprometer a segurança da rede ou perder a visibilidade do uso de dados classificados, as organizações devem considerar três aspectos principais:

Shadow IT

Políticas rigorosas sobre aplicativos e serviços que os funcionários estão autorizados a usar em seus dispositivos podem fazer com que os funcionários contornem este protocolo de segurança para adquirir soluções que os ajudarão a tornar seu trabalho mais eficiente. Isso pode ser um grande risco à segurança, já que as equipes de TI não conseguem proteger dados em aplicativos que não conhecem, e nem podem garantir que esses aplicativos serão atualizados com as correções mais recentes. E se esses dados forem violados, é improvável que as equipes de TI percebam isso e consigam implementar protocolos adequados de resposta a incidentes.

Vazamento de dados

O vazamento de dados se refere ao fluxo não autorizado de dados corporativos do datacenter seguro para um dispositivo ou local não autorizado. Isso geralmente ocorre quando os funcionários transferem arquivos entre dispositivos corporativos e pessoais ou quando funcionários não relacionados têm acesso a dados privilegiados. Com o uso cada vez mais comum de ambientes na nuvem e de aplicativos SaaS, e o número maior de dispositivos de usuários conectados, as equipes de TI geralmente perdem visibilidade do uso e fluxo dos dados.

Segurança de aplicativos

Com a mobilidade laboral, surge um número cada vez maior de aplicativos, independentemente de estarem sendo usados nos negócios ou não. Em média, as organizações têm 216 aplicativos executados em sua organização, sem falar nos aplicativos pessoais armazenados nos dispositivos dos funcionários. Quando esses dispositivos de usuários e aplicativos se conectam à rede, é necessária uma segurança forte para o aplicativo. Isto é válido principalmente para aplicativos na nuvem, onde pode ser difícil para as equipes de TI aplicar as políticas de segurança padrão de suas organizações.

Em resumo

Para aproveitar ao máximo os benefícios da força de trabalho móvel que faz uso de seus dispositivos pessoais, as organizações precisam implementar controles de segurança adicionais que protejam e monitorem os dados sem serem muito rigorosos, pois isso pode inibir a mobilidade. As equipes de TI devem adotar uma abordagem em camadas para a segurança, fornecendo visibilidade do fluxo dos dados em toda a rede. Especificamente, este protocolo de segurança deve oferecer segurança de aplicativos, segurança de dispositivos de usuários, segmentação de rede e segurança dos ambientes na nuvem, além de defesas no perímetro da rede padrão. Tudo isso em um quadro de segurança integrado e abrangente, poderoso e automatizado para poder responder às ameaças atuais e futuras.

Android é foco dos ataques a dispositivos móveis no Brasil

A Fortinet® (NASDAQ: FTNT), líder global em soluções de segurança cibernética de alta performance, apresenta um levantamento sobre as principais ameaças no Brasil em parceria com o FortiGuard Labs. De acordo com a pesquisa, o Android é o sistema operacional mais atacado por malwares destinados a dispositivos móveis no Brasil. O estudo foi realizado no período de janeiro a agosto de 2017 e confirma uma tendência do cenário de ameaças à cibersegurança.

Em junho, o Brasil já era recordista em números totais de malware para plataforma móvel, aparecendo em 5º lugar, atrás de países como Japão e Estados Unidos e com o equivalente a 10% de tentativas de infecções a dispositivos móveis em relação ao total de ameaças detectadas. Já no último relatório (janeiro a agosto), a Fortinet identificou que 18% das mais de 72 mil ameaças identificadas foram direcionadas para este tipo de dispositivo.

O Android é o sistema para dispositivos mobile mais utilizado no país e o mais vulnerável a ciberameaças, com 99,9% das tentativas de ataque, número muito superior ao observado em outras regiões. Do total de malwares em dispositivos móveis detectados na América Latina e no Caribe no primeiro trimestre de 2017, 28% deles eram malwares para dispositivos Android.

Botnet aumenta no Brasil

O tráfico de Botnet vem aumentando no Brasil, sendo 50% maior que no começo do ano. O botnet Andromeda é a principal ameaça do tipo, com cerca de 255 mil hosts infectados, 27% do total detectado no Brasil, um crescimento de 300% desde o início do ano. Porém, pelas projeções, pode não repetir o feito do passado, quando foi responsável por 1,1 milhão de ameaças.

Os dispositivos de Internet das Coisas (IoT) estão se tornando grandes oportunidades para hackers, já que sua grande maioria não foi desenvolvida com grande foco em cibersegurança. Em 2017, os botnets de IoT Miraj e Hajime foram responsáveis por 20% de todo o tráfego de Botnet no Brasil. Até agosto do ano passado, este tráfego era praticamente inexistente. Especialistas estimam que 25% os ciberataques serão direcionados à IoT em 2020.

Ransomware cresce no Brasil

O malware do tipo ransom, responsável pelos últimos grandes ataques de alcance global, continuam a crescer no Brasil e no mundo. De um ano para cá, 50% de todos os malwares no Top 20 são do tipo ransomware.

Quando olhamos pelo viés da propagação, o JS/KYptik ainda segue como campeão, sendo identificado por mais de 10% de todos os sensores no Brasil. O malware baixa e executa a família Cerber, vírus que criptografa arquivos de usuários.

Sistema de Prevenção de intrusão

De janeiro a agosto, foram mais de 113 milhões de tentativas de exploração de vulnerabilidades detectadas. A Fortinet identificou em seu relatório que 50% dos ataques do tipo IPS tentaram explorar vulnerabilidades web.

A ameaça TCP.Out.Of.Range.Timestamp é responsável por 30% do tráfego total dentro das TOP 20 ameaças do tipo. Sua abrangência aumentou de 1 milhão em janeiro para seis milhões em abril.

O relatório também destaca a presença de malwares derivados do Apache Struts, software de código aberto utilizado por diversas empresas e que se tornou tema de uma investigação este ano, após um dos três maiores de serviço de proteção ao crédito dos EUA, a Equifax, ter sido invadida por não ter atualizado uma vulnerabilidade do mesmo, o que causou o vazamento de dados pessoais de mais de 143 milhões de usuários no mundo. Malwares ligados ao software aparecem em cinco posições do Top 20 de ameaças.

Fortinet treina profissionais de segurança cibernética na NSE Xperts Academy, em São Paulo

Fortinet® (NASDAQ: FTNT), líder global em soluções de cibersegurança de alto desempenho, realiza esta semana o evento de treinamento 2017 LATAM NSE Xperts Academy, em São Paulo. A NSE Xperts Academy é uma iniciativa global da empresa que oferece três dias completos de treinamento técnico em profundidade orientados pelos próprios especialistas da Fortinet.

Esses treinamentos práticos também fornecem o ambiente ideal para que os participantes se conectem com outros profissionais da área da segurança cibernética e façam parte da visão da Fortinet de transferir conhecimento avançado para seus parceiros, ajudando assim a reduzir a lacuna de habilidades necessárias aos profissionais que precisam trazer soluções reais aos problemas urgentes enfrentados pelo governo, empresas e organizações na América Latina, que usam a tecnologia como uma espinha dorsal para suas operações.

“Estamos muito satisfeitos com a oportunidade de trazer este programa de treinamento com renome mundial para o Brasil este ano e proporcionar aos nossos parceiros o treinamento necessário para agregar valor aos seus clientes. A economia digital representa uma oportunidade de crescer empresarialmente, desde que a segurança cibernética continue a ser uma prioridade em qualquer organização. A NSE Xperts Academy nos fornece uma plataforma para aumentar a conscientização e os conhecimentos necessários para que nossos parceiros de canais brasileiros se mantenham atualizados com as mais modernas arquiteturas de cibersegurança”, disse Frederico Tostes, Country Manager da Fortinet Brasil.

30 profissionais estão tendo a oportunidade de aprender novas habilidades técnicas, melhorar seus conhecimentos em tecnologias avançadas da Fortinet e interagir pessoalmente com líderes técnicos locais e regionais da empresa.

O treinamento foi aberto no primeiro dia por Martin Hoz, vice-presidente de Engenharia da Fortinet para América Latina e Caribe, que deu seus comentários de boas-vindas sobre a relevância da transferência de conhecimento e treinamento para os canais da região.

“A visão da Fortinet baseia-se no apoio total dos canais, nossa principal força de vendas, e para isso desenvolvemos esse programa onde a transferência de conhecimento é fundamental. Em um momento em que a superfície de ataque se expande num mundo muito mais conectado e em que o ambiente do cibercrime torna-se mais complexo, esse treinamento fornece ferramentas e conhecimentos para responder de forma mais satisfatória às demandas de soluções e serviços de cibersegurança dos clientes no marco da transformação digital de seus negócios “, disse Hoz.

O evento de treinamento foi projetado com o objetivo de fornecer instruções intensivas em uma ampla gama de produtos e soluções de segurança da Fortinet. Os profissionais participam de workshops sobre FortiOS, FortiPoC, Advanced Threat Protection Solutions, Secure Access e FortiSIEM, entre outras tecnologias de cibersegurança.

“É um privilégio fazer parte deste evento NSE Xperts Academy onde podemos, por alguns dias, mergulhar em conteúdos práticos e laboratórios técnicos que só enriquecem nossos conhecimentos. É muito importante esta imersão tecnológica para estarmos atualizados, oferecendo sempre as melhores e mais eficientes soluções aos nossos clientes”, disse Luiz Alberto Camilo, Segurança da Informação da Logicalis.

“O NSE Xperts Academy é muito importante para nós profissionais especializados em cibersegurança que precisamos nos manter atualizados com as tecnologias que permitem apoiar nossos clientes e parceiros na proteção de suas organizações. A Danresa é focada em soluções de segurança e redes, e baseia suas soluções no ecossistema Fortinet Security Fabric, que permite integrar diversas camadas de proteção, em diversos pontos de explorações das redes modernas. Poder participar de treinamentos como estes da NSE Xperts Academy eleva o conhecimento do nosso time, bem como aumenta nossa capacidade de reação junto aos nossos clientes contra as ameaças avançadas modernas,” comentou Renato F. Porta, Diretor de Engenharia de Pré-Vendas da Danresa.

Cinco ciberameaças que todo diretor de segurança deve conhecer

Por John Maddison, Vice-Presidente Sênior de Produtos e Soluções da Fortinet

As redes estão evoluindo em ritmo cada vez mais rápido. Ambientes físicos e virtuais, nuvens privadas e públicas, e uma variedade cada vez maior de dispositivos de IoT e endpoint, estão expandindo consideravelmente a superfície de ataque. A proteção dos ambientes de rede altamente flexíveis apresenta aos líderes de cibersegurança uma série de desafios.

A Fortinet identificou recentemente cinco fatores que estão gerando essas mudanças no cenário das ciberameaças. Cada um deles dificulta a proteção das redes, dos dados e dos sistemas de comunicação das organizações contra criminosos.

1. Internet das Coisas

Muito se fala sobre a Internet das coisas (IoT). As previsões indicam crescimento exponencial, com estimativas de que, para cada pessoa, haverá 4,3 dispositivos conectados à internet em 2020. Quando falamos de dispositivos de IoT, eles se dividem em três grupos. O primeiro é de dispositivos de IoT para consumidores, que são aqueles com os quais estamos mais familiarizados, como smartphones, relógios e sistemas de entretenimento. Os outros dois grupos são compostos por dispositivos que a maioria dos consumidores nunca veem: a IoT comercial, que consiste de equipamentos como controles de inventário, rastreadores de dispositivos, dispositivos médicos e sistemas de manufatura; e a IoT industrial, que se refere a equipamentos como medidores, bombas, válvulas, monitores de adutoras e sistemas de controle industrial. O Gartner prevê que mais da metade dos novos processos e sistemas de empresas terão um componente de IoT até 2020.

Mas, ao mesmo tempo, a IoT apresenta alguns desafios de segurança importantes. A maioria dos dispositivos IoT não foram desenvolvidos pensando na segurança, apresentando pouca ou nenhuma segurança, nem protocolos de autenticação ou autorização. Por isso, os especialistas estimam que 25% dos ciberataques serão direcionados à IoT 2020.

2. Adoção da nuvem

A nuvem está transformando a forma de fazer negócios. Nos próximos anos, cerca de 92% dos trabalhos de TI serão processados por datacenters na nuvem, e os outros 8% continuarão a ser processados localmente, em datacenters tradicionais. Como os serviços na nuvem são realizados fora do perímetro e da visão das soluções de segurança tradicionais, a falta de visibilidade e controle consistentes dificulta seu monitoramento e gerenciamento de segurança.

Os desafios de segurança do ambiente na nuvem são reais: 49% das empresas relatam que a adoção de serviços na nuvem foi desacelerada devido à falta de capacidades de cibersegurança em sua organização. Embora a maioria dos fornecedores de serviços na nuvem ofereça um nível de controle de segurança e até mesmo acordos de nível de serviço (SLAs), existem vários outros fatores além desses que precisam ser abordados, como a capacidade de ver e rastrear dados enquanto fluem nos ambientes na nuvem, aplicação de políticas consistente, armazenamento de dados na nuvem, gerenciamento de políticas e orquestração centralizados e capacidade de responder às ameaças que se originam dentro ou fora do ambiente da nuvem.

3. Ransomware

É raro ver um dia sem manchetes sobre o ataque tipo ransomware. O valor total gasto com ransomware chegou a um bilhão de dólares em 2016 e alguns especialistas estimam que esse número possa dobrar em 2017. Além de se tornarem mais perigosos quando se trata de ransomware, os cibercriminosos praticamente sem treinamento algum podem usar “ransomware como serviço” por meio de “franquias” baseadas na nuvem, que fornecem ferramentas sofisticadas de roubo de informação e resgate em troca de um baixo investimento inicial ou uma parte dos lucros.

Com mais de 4.000 ataques de ransomware diariamente, infectando entre 30.000 e 50.000 dispositivos por mês, a ameaça e o impacto são reais. Porém, a maior ameaça de ransomware não está nos valores de resgate que estão sendo pagos, mas sim no tempo em que os negócios ficam parados. 63% das empresas que relataram ataque de ransomware no ano passado disseram que a paralisação foi uma ameaça aos negócios.

4. SSL

O tráfego de rede está crescendo exponencialmente e está começando a sobrecarregar os dispositivos de segurança tradicionais. Muitos desses dispositivos estão cheios de dados confidenciais, criptografados usando tecnologias como o SSL. Na verdade, de acordo com o Relatório sobre o Cenário de Ameaças do 2º Trimestre da Fortinet, mais da metade do tráfego de rede hoje é criptografado e esse volume continua crescendo a uma taxa anual de 20%.

A criptografia SSL protege muitos dados que passam pelas redes corporativas, mas também é usada por cibercriminosos para ocultar malware, verificar a rede e realizar tráfego malicioso. Muitos recursos são usados para fazer a inspeção e o novo pacote do tráfego SSL, além de criar grandes problemas de desempenho e gargalo quando as ferramentas de segurança não conseguem se manter atualizadas. Por isso, as organizações que gerenciam dados e aplicativos que envolvem tempo e latência em seu processamento estão optando por não criptografar o tráfego fundamental ou inspecionar seu tráfego criptografado. Infelizmente, qualquer uma dessas opções envolve riscos consideráveis em um cenário de ameaças já complexo.

5. Escassez de profissionais de cibersegurança

Como as organizações estão tendo que enfrentar desafios cada vez mais sofisticados e em constante desenvolvimento, elas também enfrentam uma escassez global de profissionais especializados em cibersegurança.

A escassez de profissionais de cibersegurança ficou ainda mais evidente com o aumento no número de soluções de software de segurança. A integração e o gerenciamento de um número cada vez maior desses sistemas diferentes consomem um tempo valioso e mão de obra específica, que é escassa na maioria das organizações.

Hora de reconsiderar a sua estratégia de segurança isolada

Cada um desses desafios é assustador por si só. Quando combinados, eles podem ser imensos. As organizações precisam repensar sua estratégia atual de implementação de ferramentas de segurança isoladas e, em vez disso, adotar uma abordagem consolidada que integre e automatize as tecnologias de segurança tradicionais em um tecido de segurança holístico que possa abranger e se adaptar às redes em expansão altamente flexíveis de hoje, rastreando e protegendo dispositivos e dados distribuídos em qualquer lugar do ecossistema de uma organização.

Vivendo de forma segura no mundo digital

Por Anthony Giandomenico, Estrategista Sênior de Segurança da Fortinet

Nos últimos meses, os noticiários estavam cheios de reportagens sobre cibercriminosos usando diferentes tipos de ataques para desativar dispositivos ou redes, roubar informações ou sequestrá-las para cobrar um resgate. De acordo com o Relatório de Ameaças do segundo trimestre de 2017, foram documentados cerca de 184 bilhões de vulnerabilidades totais. Enquanto a maioria desses ataques visava grandes redes comerciais, também havia um aumento significativo em ameaças e informações direcionadas a dispositivos de usuários individuais.

Alguns desses ataques, como o sequestro de páginas do Facebook, são frequentemente usados para coletar informações pessoais dos usuários e seus amigos online como parte de uma operação de roubo de identidade. Ao mesmo tempo, vimos um aumento nas aplicações maliciosas que imitam sites legítimos, como bancos, prestadores de serviços de saúde ou outros serviços que são usados pela internet. Esses ataques são projetados para roubar suas informações pessoais e financeiras.

Durante o último trimestre, também vimos o crescimento contínuo de ataques de tipo ransomware destinados a hospitais ou instituições de serviços financeiros, mas também vimos um enorme aumento dessas ameaças para usuários individuais. A maioria dos ataques de ransomware são enviados como um arquivo mal-intencionado anexado a um e-mail. Uma vez que é inserido e ativado, o ransomware pode criptografar o disco rígido e reter a informação, em troca do pagamento de um resgate.

Também surgiu uma nova família de ataques que visa uma ampla gama de dispositivos conectados em casa, como consoles de jogos, TVs inteligentes, câmeras de segurança digitais e até dispositivos inteligentes que se conectam através do sistema Wi-Fi doméstico. Os cibercriminosos atacam esse tipo de dispositivo com o objetivo de controlá-los remotamente, coletando suas informações ou instalando códigos maliciosos que lhes permitem adicionar milhões de dispositivos comprometidos semelhantes a uma grande arma cibernética conhecida como botnets, que pode ser usada para gerar enormes volumes de tráfego que saturam e extinguem as redes de empresas online escolhidas como alvo do ataque ou que paralisam o tráfego da Internet.

O que podemos fazer sobre isso? Aqui estão quatro recomendações que podem ser implementadas imediatamente para tornar a experiência online mais segura.

Controlar as redes sociais

Os cibercriminosos criam páginas ou contas falsas e, em seguida, enviam pedidos de amigos cujo objetivo é roubar informações ou transformá-las em um link que leva a sites infectados. Verifique sempre a página de informações pessoais da pessoa que envia o pedido: quando foi criado, ano em que você se formou na faculdade ou começou a trabalhar ou se reconhece as fotografias ou exibe apenas fotos que pareçam ter sido baixadas de um banco de imagens. Se a pessoa que envia o pedido de amizade é alguém que conhece, verifique se eles têm amigos em comum. Verifique suas informações pessoais, em caso de dúvida, entre em contato direto para descobrir se a pessoa criou um novo perfil, caso contrário sua conta pode ter sido sequestrada ou duplicada.

Verificar Transações Online

A primeira coisa a lembrar é que os bancos nunca enviam pedidos para revisar contas ou pedir verificações de senha. Esses pedidos, seja online ou via e-mail, podem ser ignorados ou excluídos. Se você receber um e-mail ou uma página do navegador com um link em anexo, você sempre deve verificar o URL do site antes de inseri-lo. O endereço deve começar como um endereço real: www. (O nome do banco) .com, o logotipo está correto? A gramática é boa e não tem erros de ortografia? Em caso de dúvida, você deve entrar diretamente no site oficial do banco ou ligar para a instituição financeira para garantir que o pedido seja legítimo.

Inspecionar E-mail

A maneira mais comum para que os usuários baixem um software malicioso ou malware em seus sistemas é através de um anexo de um e-mail. Esta é a regra: você NUNCA deve clicar em um anexo ou um link para uma página da Web que vem em um e-mail de alguém que não é conhecido, que não tenha sido solicitado ou não parece totalmente legítimo.

Atualizar dispositivos

Isso é muito importante, mas também pode exigir maior esforço e trabalho. É aconselhável fazer um inventário dos dispositivos de casa que estão conectados à Internet, como telefones, TVs, câmeras de segurança, roteadores e/ou pontos de acesso sem fio. Em seguida, pesquise on-line para ver se há vulnerabilidades que os afetam ou patches, para garantir que os dispositivos e aplicativos estejam trabalhando com os últimos patches e versões de seus sistemas operacionais.

Agora vivemos num mundo digital e o cibercrime faz parte desta nova realidade. Todos aprendemos a bloquear nossos carros, colocar fechaduras de segurança em nossas portas, olhar os dois lados antes de atravessar uma rua e evitar becos escuros durante a noite. É hora de desenvolver os mesmos hábitos quando navegamos em ambientes digitais. Como no mundo físico, não podemos estar 100% seguros, mas se somos um pouco mais cautelosos e incluímos mais segurança nas ferramentas e aplicações que usamos e desenvolvemos, o mundo digital em que vivemos será muito mais seguro.

Baixo nível de precauções de segurança e aplicativos de risco permitem que ciberataques destrutivos espalhem infecções em ritmo recorde

A Fortinet® (NASDAQ: FTNT), líder global em soluções de cibersegurança de alto desempenho, anunciou hoje as descobertas do seu mais recente Relatório de Ameaças Globais. A pesquisa mostra que o baixo nível de prevenção em cibersegurança e o uso de aplicativos de risco permitem ataques destrutivos de tipo ‘worm’ que fazem uso de explorações de vulnerabilidades em velocidade recorde. Os criminosos passam menos tempo desenvolvendo formas de invadir sistemas e, em vez disso, se dedicam ao uso de ferramentas automatizadas e baseadas em intenções para se infiltrarem com maior impacto na continuidade do negócio. Veja em nosso blog uma descrição detalhada das descobertas e algumas dicas importantes para diretores de Segurança da Informação (CISOs). Os destaques da pesquisa são apresentados abaixo:

Ciber-precaução eficaz é fundamental para combater ataques do tipo worm

A infraestrutura Crime-as-A-Service e as ferramentas de ataque autônomo permitem que os criminosos operem facilmente em escala global. Ameaças como o WannaCry foram destaque pela rapidez com que se espalharam e pela sua capacidade de atingir vários setores. No entanto, elas poderiam ter sido evitadas se mais organizações praticassem uma prevenção cibernética consistente. Infelizmente, criminosos ainda fazem explorações bem-sucedidas porque os sistemas não foram corrigidos ou atualizados. Para complicar ainda mais as coisas, depois que uma ameaça for automatizada, os criminosos não ficam mais limitados a um setor específico; portanto, o impacto e a disseminação aumentam com o tempo.

Ransomworm em ascensão: Tanto o WannaCry quanto o NotPetya aproveitaram uma vulnerabilidade cuja correção estava disponível há poucos meses. As organizações que foram poupadas desses ataques tinham pelo menos uma dessas coisas em comum: elas haviam implementado ferramentas de segurança que foram atualizadas para detectar ataques visando essa vulnerabilidade e/ou aplicaram a correção assim que foi disponibilizada. Antes do WannaCry e NotPetya, os worms de rede foram pouco usados na última década.

Alta gravidade dos ataques: Mais de dois terços das empresas sofreram explorações de alto nível no segundo trimestre de 2017. 90% das organizações registraram explorações de vulnerabilidades que já existiam há três anos ou mais. Mesmo dez ou mais anos após a confirmação de uma falha, 60% das empresas ainda sofrem ataques relacionados a essa vulnerabilidade. Os dados do 2º trimestre totalizaram, no mundo todo, 184 bilhões de detecções de exploração, 62 milhões de detecções de malware e 2,9 bilhões de tentativas de comunicações de botnet.
Atividade durante interrupção: As ameaças automatizadas não descansam nos fins de semana ou durante à noite. Quase 44% das tentativas de exploração ocorreram no sábado ou no domingo. O volume diário médio nos finais de semana foi o dobro do número registrado nos dias da semana.

Uso de tecnologia para prever riscos de ameaças

Velocidade e eficiência são importantes nos negócios da economia digital, o que significa tolerância zero para interrupção de qualquer dispositivo ou sistema. Com a evolução no uso e configuração aplicativos, redes e dispositivos, também evoluem as táticas de exploração, malware e botnet dos cibercriminosos. Os cibercriminosos estão preparados para explorar fraquezas ou oportunidades nessas novas tecnologias ou serviços. Em particular, o uso de software questionável e os dispositivos de IoT vulneráveis de redes hiperconectadas representam risco potencial porque não estão sendo geridos, atualizados ou substituídos de maneira consistente. Além disso, embora seja bom para a privacidade e a segurança da internet, o tráfego da web criptografado também apresenta um desafio para muitas ferramentas de proteção que têm pouca visibilidade nas comunicações criptografadas.

Uso de aplicativos: Aplicativos inseguros criam vetores de risco que abrem a porta para as ameaças. As organizações que permitem uma grande quantidade de aplicativos peer-to-peer (P2P) relatam sete vezes mais botnets e malwares que aquelas que não permitem esses aplicativos. Da mesma forma, as organizações que permitem muitos aplicativos de proxy relatam quase nove vezes mais botnets e malwares que aquelas que não permitem. Surpreendentemente, não houve evidências de que o grande uso de aplicativos de mídia social ou baseados na nuvem cause aumento no número de infecções por malware e botnet.

Análise do setor: O setor da educação liderou em quase todas as medidas de infraestrutura e uso de aplicativos quando agrupados por tipo de elemento e indústria. O setor de energia apresentou a abordagem mais conservadora, e todos os outros apresentaram uma posição intermediária.

Dispositivos de IoT: Quase uma em cada cinco organizações reportou malware em ataques a dispositivos móveis. Os dispositivos de IoT são um desafio porque não têm o nível de controle, visibilidade e proteção que os sistemas tradicionais recebem.

Tráfego web criptografado: Os dados mostram o segundo recorde neste trimestre para comunicações criptografadas na web. O percentual de tráfego HTTPS aumentou em relação ao HTTP para 57%. Esta continua uma tendência importante, porque as ameaças são conhecidas por usar comunicações criptografadas numa tentativa de passarem despercebidas.

Metodologia do relatório

O relatório de ameaças globais Fortinet Global Threat Landscape é fornecido a cada trimestre e representa a inteligência coletiva do FortiGuard Labs, com base na ampla variedade de dispositivos e sensores de rede da Fortinet nos ambientes de produção durante o segundo trimestre de 2017. Os dados do estudo trazem perspectivas globais, regionais, industriais e organizacionais. Além disso, concentra-se em três aspectos centrais e complementares do cenário de ameaças: explorações de aplicativos, software malicioso e botnets. A Fortinet também publica um resumo gratuito e baseado em assinaturas, Threat Intelligence Brief, que analisa as principais ameaças de malware, vírus e baseadas na web descobertas todas as semanas, além de links para a pesquisa Fortinet mais importante dos últimos sete dias.

A América Latina e sua posição na cibersegurança global – Por Derek Manky

c8e663f7c91d79c2d8c8511627f56624

Quando se trata de tendências de cibersegurança, são muitos os problemas semelhantes em diferentes partes do mundo. Do Canadá ao Japão, as discussões sobre cibersegurança giram em torno de desafios parecidas, e na América Latina não é muito diferente. Mas, como em quase todas as situações, existem particularidades que são únicas de cada contexto. A inteligência de ameaças do FortiGuard Labs apresenta algumas tendências que as empresas da América Latina e do Caribe devem levar em conta para evitar ciberataques maciços aos seus negócios, incluindo estratégias e tecnologias de adaptação.

Infraestrutura de segurança atualizada

O primeiro padrão observado nos dados estatísticos da região está relacionado à vida ativa das ameaças conhecidas como malware. A persistência das ciberameaças na América Latina confirma a necessidade urgente de implementar soluções tecnológicas avançadas, considerando a atividade significativa das ameaças presentes no mercado há anos. Um exemplo é o Shellshock, um malware que ainda é uma ameaça significativa na região, apesar de ter surgido há vários anos. Isso mostra como a infraestrutura de computadores está muitas vezes desatualizada ou sem correções, deixando-a vulnerável mesmo a ataques mais antigos.

Outra ameaça menos conhecida, mas ainda dominante, na América Latina se refere aos ataques por meio de websites. Na verdade, os ataques atuais são feitos usando o Muieblackcat, uma ferramenta ucraniana projetada para detectar vulnerabilidades. Esta ferramenta, que utiliza a linguagem de programação PHP, procura por websites vulneráveis e, por meio deles, dispara ataques a alvos específicos.

É importante notar que há muitos ataques na região que usam a linguagem PHP; isso significa que muitos servidores usam essa tecnologia. Esses websites, além de estarem infectados, também podem infectar os visitantes. Os provedores de serviços e os profissionais de TI devem pensar duas vezes antes de usar o código PHP e devem garantir que estão totalmente atualizados, ao passo que os clientes também devem procurar obter as configurações de segurança adequadas para se protegerem.

O atraso tecnológico ou a falta de atualizações do sistema e correções de segurança levam a uma maior vulnerabilidade, não só a novas ameaças, mas também a ataques mais antigos que continuam aproveitando essas lacunas.

Dispositivos móveis com sistema Android

A ameaça aos dispositivos móveis é real. Se você considerar a região da América Latina e do Caribe, três dos dez ataques de malware mais difundidos e detectados estão em dispositivos móveis Android. Esta não era a realidade há um ano, ou mesmo há 10 meses, mas em janeiro deste ano, a tecnologia móvel já representava mais da metade das detecções de malware no Caribe. Estamos vendo uma mudança rápida no cenário de ameaças à cibersegurança, e esta é uma tendência que não vai desaparecer tão rápido. Começamos a discutir sobre essas ameaças há sete anos, e logo elas se tornarão uma preocupação ainda maior, passando à frente de outras prioridades.

Do total de malwares em dispositivos móveis detectados na América Latina e no Caribe no primeiro trimestre de 2017, 28% deles são malwares para dispositivos Android, mostrando um crescimento mais rápido do que em outras regiões em comparação ao percentual anterior de 20% no último trimestre de 2016.

Escassez de profissionais de cibersegurança

Um problema global é a falta de profissionais e especialistas em segurança da computação. Somente nos Estados Unidos, existem cerca de 200.000 vagas de emprego para profissionais de cibersegurança. Este é um número muito alto e um problema global ainda maior, também evidente na América Latina e no Caribe.

As empresas encontram dificuldade para manter um departamento de TI grande o suficiente para proteger seus sistemas, redes e clientes diante de uma lacuna significativa entre os profissionais do setor e a falta de qualificação necessária. A falta de treinamento neste setor complicado tem consequências graves que podem custar a credibilidade da empresa. É por isso que hoje, mais do que nunca, devemos apoiar e capacitar programas de treinamento para instruir e especializar adequadamente os profissionais da região.

Não é surpresa alguma que a América Latina ainda tenha um longo caminho a percorrer em sua preparação para cibersegurança, principalmente quando comparada a outras regiões do mundo. Porém, as empresas e organizações podem começar a se proteger destas ameaças, atualizando seus sistemas, investindo ainda mais em seus departamentos de TI e adotando novas soluções tecnológicas que oferecem visibilidade e gerenciamento amplos, poderosos e automatizados.

A estratégia fundamental que todos os executivos devem seguir na abordagem às ameaças de cibersegurança começa com o conhecimento do inimigo – a detecção é necessária para a prevenção. Ao implementar soluções de tecnologia avançada, as empresas podem saber antecipadamente quais ameaças estão em suas redes e dispositivos, permitindo ações proativas para garantir dados confidenciais e de clientes não corrompidos ou afetados por esses ataques. Caso contrário, as empresas se tornam alvos abertos, podendo ser a próxima vítima de cibercriminosos.

Derek Manky, estrategista de segurança global da Fortinet

Cibercrime como serviço chega aos dispositivos MAC

Por Aamir Lakhani, estrategista sênior de Segurança da Fortinet

Existe uma crença geral, mesmo entre os profissionais de segurança, de que os equipamentos Mac, da Apple, são imunes a ataques. Embora exista uma certa verdade por trás dessa crença, já é hora de levar mais a sério esse vetor de ataque em particular.

Parte do motivo pelo qual as pessoas são muito complacentes quanto à segurança dos equipamentos Mac é que os dispositivos foram desenvolvidos sobre uma base Unix de alta proteção, que inclui uma série de ferramentas de segurança integradas. Como resultado, os usuários de equipamentos Mac não operam em nível de administrador ou de “root” como acontece com a maioria dos usuários do Windows. Qualquer coisa que afete a estabilidade do sistema ou, por exemplo, tente instalar novos serviços, geralmente requer uma autenticação adicional, sendo assim mais difícil instalar um malware no sistema Mac. Para muitos cibercriminosos, não vale apena investir muito tempo e esforço no desenvolvimento de ferramentas para hackear estes dispositivos.

Mas isso está começando a mudar

Não só os Macs estão aumentando cada vez mais sua participação no mercado em geral, como também aumenta sua popularidade em um grupo de usuários que são muito atraentes para os cibercriminosos. Por exemplo, em muitas organizações, os diretores e as equipes de marketing estão mais propensos a usar Macs. Esses indivíduos não só usam e compartilham informações valiosas, como também muitas vezes não se preocupam com os aspectos técnicos, isto é, são menos propensos a fazer backup de suas informações, criptografar dados armazenados ou seguir outras práticas de segurança.

Novas oportunidades de ataque e vetores de ameaças também tornam os equipamentos Mac um alvo mais fácil e atraente. Por exemplo, estamos começando a ver o desenvolvimento de ferramentas para hackers que visam software compatível com múltiplas plataformas. Desta forma, embora seja necessário muito trabalho para atingir o sistema operacional dos Macs, os criminosos podem criar ataques usando, por exemplo, o Python, que é executado em várias plataformas, e que é fornecido como programa padrão em todos os Macs. E o vírus ransomware pode nem precisar de privilégios especiais para operar em um sistema Mac. Basta mirar os arquivos pessoais armazenados no diretório pessoal do usuário.

Mesmo se houver uma oportunidade de obter quantidades significativa de lucro com um ataque de ransomware visando dispositivos Mac, seria muito esforço para pouco retorno. Quanto um proprietário de Mac está disposto a pagar para que seus arquivos sejam descriptografados? 50 dólares? 500 dólares? 5000 dólares?

Porém, e se você pudesse fazer isso em grande escala? Afinal de contas, estamos vendo o aumento do cibercrime como serviço. Em vez de mirar dispositivos ou sistemas de menor valor, um de cada vez, os cibercriminosos começaram a criar “franquias” de malware, permitindo que criminosos novatos se inscrevam para disseminar a tecnologia pré-desenvolvida para atingir as vítimas em troca de participação nos lucros no final. Assim, enquanto o resgate de um dispositivo pode não ser de muito valor financeiro para os cibercriminosos profissionais, ter centenas de franqueados que visam atacar milhares de dispositivos todos os dias certamente é um bom negócio.

Infelizmente, não estamos falando de uma possível ameaça futura. Nossa equipe FortiGuard Labs acabou de relatar uma nova variante de ransomware que ataca dispositivos Mac. Isso significa que é hora de falar seriamente sobre a proteção desses equipamentos.

O que você deve fazer?

Felizmente, existem várias medidas que os usuários de equipamentos podem adotar para protegerem a si mesmos e seus dados.

1. Instale correções (patches) e atualizações. A grande maioria dos ataques bem-sucedidos exploram vulnerabilidades que existem há meses ou anos, e para quais foram disponibilizadas correções há algum tempo. A Apple fornece regularmente atualizações de segurança que os usuários precisam instalar. Não se esqueça de dedicar um tempo para isso.

2.Faça backup dos seus dados armazenados no dispositivo. O serviço Time Machine da Apple cria automaticamente backups completos do sistema; isso quer dizer que, se o seu sistema for usado para exigir resgate, você pode simplesmente formatar o seu dispositivo e executar uma restauração completa do sistema a partir do backup. Mas isso é apenas o começo. Se você regularmente usa ou armazena informações importantes no seu Mac, aqui estão algumas outras recomendações que você deve considerar:

a) Faça backups redundantes. Os sistemas de backup do serviço Time Machine da Apple são muitas vezes conectados persistentemente ao equipamento onde está sendo realizado o backup. Uma boa prática é manter um backup separado armazenado off-line, para que não seja comprometido no caso de ataque.

b) Verifique se os backups apresentam alguma vulnerabilidade. A restauração de um dispositivo com backup infectado anula todo o trabalho de backup dos arquivos. Faça uma inspeção nos backups para garantir que estão sem vírus.

3. Codifique os dados armazenados em seu equipamento. Embora isso possa não ser eficaz contra muitas variantes de ransomware, ainda assim é uma boa prática, pois pode proteger a sua organização caso seu dispositivo se infecte com malware desenvolvido para roubar arquivos e dados.

4.Instale atualizações de endpoint security client. Isso pode parecer um conselho simples, mas é realmente mais complicado do que parece. Existem vários aplicativos que prometem otimizar, limpar e proteger seu sistema Mac e a maioria deles deve ser evitada. É preciso pesquisar. Vários fornecedores de soluções de segurança desenvolvem ferramentas que não só protegem o seu dispositivo, como também vinculam essa segurança à sua estratégia de segurança de rede, permitindo que você use e compartilhe a inteligência de ameaças para proteger melhor seu equipamento e seus dados.

5.Instale soluções de segurança que protejam de outros vetores de ameaças. O e-mail ainda é a principal fonte de malware e infecção; então, certifique-se de que sua organização adotou uma solução adequada de segurança de e-mail. O mesmo se aplica a ferramentas de segurança na web, controles de acesso com fio e sem fio, segurança do ambiente na nuvem e estratégias de segmentação de redes, que permitem detectar, isolar e responder a ameaças encontradas em qualquer lugar do seu ambiente distribuído.

Quando se trata de segurança, a única certeza é que há muitas mudanças acontecendo, considerando a forma como as redes evoluem ou como essas mudanças estão criando novas oportunidades para os criminosos. Com isso, é de vital importância que o enfoque em segurança venha de uma perspectiva holística. Isso inclui certificar-se de que você está protegendo todos os dispositivos de todos os vetores de ameaças, incluindo os equipamentos Mac, que você achava que estavam protegidos.

Cyber Threat Alliance expande, nomeia presidente e se torna uma entidade sem fins lucrativos

A Cyber Threat Alliance (CTA) nomeou Michael Daniel como primeiro presidente da organização e anunciou sua integração formal como uma entidade sem fins lucrativos. Antes de assumir a nova posição, Michael Daniel foi assistente especial do Presidente e do Coordenador de Cibersegurança da Casa Branca.

Além disso, os membros fundadores formados pela Palo Alto Networks, Fortinet, Intel Security, e Symantec anunciaram a incorporação da tecnologia da Check Point e da Cisco à aliança. Juntos, os seis fundadores contribuíram para o desenvolvimento de uma nova plataforma compartilhada de inteligência de ameaça automatizada para trocar informações confiáveis sobre ameaças, fortalecendo a missão da CTA contra os ciberataques sofisticados.

O primeiro projeto da CTA como entidade autônoma é o desenvolvimento e o lançamento de uma nova plataforma automatizada de compartilhamento de inteligência de ameaças que permite que os membros integrem inteligência em seus produtos em tempo real para proteger melhor os clientes no mundo todo.

Além de aumentar os membros fundadores, a CTA adicionou novos membros afiliados que incluem IntSights, Rapid7 e RSA, que se juntam à Eleven Paths e ReversingLabs.

“Nós da Palo Alto Networks, na Cyber Threat Alliance desde 2014, estamos honrados em fazer parte desta melhora coletiva na defesa da indústria contra ataques avançados. A nossa missão é manter a confiança no atual mundo digital e a inteligência coletiva do ecossistema da CTA promove nossa capacidade de permitir aos nossos clientes impedir os ataques com sucesso”, afirma Mark McLaughlin, administrador e CEO na Palo Alto Networks.

Ao reunir concorrentes da indústria que trazem suas percepções únicas em relação às ameaças, a CTA constrói uma visão global das mais importantes ciberameaças. Com uma compreensão enriquecida e uma proteção otimizada contra os ataques globais, os membros podem proteger seus clientes em tempo real e priorizar recursos baseados no conhecimento coletivo.

Fortinet nomeia Marc Asturias como novo diretor senior de Marketing para América Latina

lcstrip_78338_0_full

A Fortinet® (NASDAQ: FTNT), líder global em soluções de alto desempenho em segurança cibernética, nomeou Marc Asturias como novo diretor sênior de marketing para América Latina e Caribe com objetivo de alavancar os resultados de vendas e projetar os negócios neste novo ano. Asturias é um executivo sênior de marketing com mais de duas décadas de experiência representando marcas de alta tecnologia incluindo Apple, Cisco Systems, Veritas / Symantec e General Dynamics Advanced Information Systems. Ele compartilha o compromisso da Fortinet de oferecer o melhor serviço ao cliente, soluções de segurança cibernética e educação avançada para clientes e parceiros, ao mesmo tempo em que aumenta a conscientização sobre as mais recentes ameaças à segurança cibernética.

“A Fortinet é o principal fornecedor de segurança em termos de unidades de dispositivos comercializados no mundo, assim como na América Latina. A empresa tem uma presença impressionante na região e frequentemente lidera os rankings em países chave como México e Brasil. Estou ansioso para definir as novas estratégias de marketing que possam levar a Fortinet ao próximo nível”, afirma Astúrias. “Também vou trabalhar e aprender com os melhores especialistas em segurança cibernética da indústria”.

A Fortinet continua investindo em marketing como uma de suas principais iniciativas estratégicas. Astúrias lidera a equipe internacional de marketing, comunicação e relações públicas, que tem como missão impulsionar os principais programas na América Latina e no Caribe, conduzir iniciativas de educação no mercado sobre a importância da cibersegurança e demonstrar a liderança da companhia.

“Estamos animados em trazer Marc à nossa forte equipe e esperamos uma grande contribuição de sua parte, incluindo novas oportunidades de crescimento”, disse Pedro Paixao, gerente geral e vice-presidente da Fortinet para a América Latina. “Neste novo ano, a Fortinet continuará com uma aproximação única de maneira proativa e positiva para a conversa sobre a segurança cibernética e nossa equipe espera impactar significativamente a luta contra ameaças em desenvolvimento”.

Security Leaders: Fortinet aposta em arquitetura Security Fabric

A Fortinet, líder global em soluções de segurança cibernética de alta performance, apresentará sua exclusiva estrutura Security Fabric – um ecossistema integrado de segurança da informação do começo ao fim – durante o Security Leaders São Paulo, que acontece de 25 a 27 de outubro no Centro Fecomércio de Eventos.

No primeiro dia de evento, das 11:00 às 11:30, Martin Hoz, vice-presidente de engenharia da Fortinet para América Latina e Caribe, conduzirá uma apresentação sobre perspectivas e tendências para o mercado de segurança da informação. Dia 26 de outubro, das 15:00 às 15:30, a Unidas – empresa especializada em soluções de locação e gestão de veículos e frotas – apresentará a evolução de seus processos e benefícios no caso de sucesso com a Fortinet. Encerrando a participação no evento, Frederico Tostes, country manager da Fortinet, participará do painel “Security by Profit: Por que a segurança ainda é vista como fonte de despesa? ”, que acontecerá no último dia, 27 de outubro, das 10:00 às 10:30.

“Temos participado de todas as edições do Security Leaders em 2016 e não será diferente em São Paulo. Trata-se de um evento estratégico para a Fortinet pois reúne importantes clientes e fabricantes da área de segurança com forte atuação no Brasil. Desta forma, podemos consolidar nossa marca como líder de segurança trazendo uma proposta inovadora e única no mercado, que é a arquitetura Security Fabric da Fortinet”, relata Frederico Tostes, country manager da Fortinet.

Fortinet alerta para possível aumento de ciberataques no Brasil nos próximos dias

A Fortinet® (NASDAQ: FTNT), líder global em soluções de cibersegurança de alto desempenho, anuncia os resultados de seu relatório global sobre o cenário de ameaças cibernéticas do FortiGuard Labs.

– O relatório cita o aumento de ameaças no Brasil e explica porque o país necessita de uma atenção especial durante as Olimpíadas do Rio.

– Identifica os países que mais sofrem ataques de phishing, malware, botnets e exploit kits em todo o mundo.

– Mostra um método sofisticado para ajudar cibercriminosos a continuarem dentro dos sistemas invadidos por eles, chamado “behavior blending”.

– Os dados sobre ameaças utilizados na análise são baseados em uma subcategoria de dados de telemetria dos meses de abril, maio e junho de 2016.

– As implicações de riscos e ameaças contidas nesse relatório são ilustradas utilizando dados, pesquisas e análises sobre ameaças do FortiGuard, líder do setor. O FortiGuard Labs utiliza dados coletados de mais de dois milhões de sensores em todo o mundo para proteger mais de 280 mil clientes todos os dias.

Ameaça crescente no Brasil

O volume de artefatos maliciosos e de phishing (por exemplo, nomes de domínio e URLs) só aumenta no Brasil. Em junho, a porcentagem desse aumento foi maior em três de quatro categorias em comparação à porcentagem global no relatório da Fortinet. A porcentagem com o maior crescimento foi na categoria de URL maliciosa com 83%, comparada aos 16% do resto do mundo.

Durante as Olímpiadas de 2016 no Rio, estes ataques sem dúvidas continuarão e o FortiGuard Labs já observa indicadores de técnicas repetidas (como domínios falsos) para fraude de pagamento e websites maliciosos ou URLs que buscam atingir os sites oficiais do evento e do governo.

Ataques cibernéticos durante os Jogos Olímpicos não são uma novidade. O levantamento do FortiGuard Labs da Fortinet descobriu que o aumento de ataques focados nas Olimpíadas teve início nos Jogos Olímpicos de 2004 na Grécia.

O levantamento do FortiGuard Labs da Fortinet observou um retorno de velhas ameaças e de vetores de ataque, além da persistência de ataques clássicos, como Conficker e ransomware, por meio de variantes atualizadas. Dados de telemetria e a pesquisa da Fortinet indicam que os dois métodos mais comuns são phishing por meio de e-mails e sites maliciosos.

Técnicas de ameaças avançadas – “Behavior Blending”: durante os últimos três meses, está crescendo um método sofisticado para ajudar os atacantes a permanecerem nos sistemas invadidos. Behavior blending é uma técnica utilizada por criminosos que permite que eles se misturem em uma rede comprometida. Por exemplo, em uma rede corporativa, o atacante pode assumir o comportamento de um funcionário para evitar ser descoberto. Como essa técnica tem um grande potencial de driblar a detecção, os especialistas da Fortinet estão esperando ver mais dela em uso enquanto novas ferramentas são desenvolvidas para melhor imitar o comportamento de um alvo credenciado.

Phishing: o volume da atividade global de phishing segue elevado com um aumento de 76% de abril a junho, segundo dados de ameaças de domínios de phishing e URLs do FortiGuard Labs. A porcentagem de crescimento de maio a junho foi de 11%. Demais consequências de phishing por e-mail incluem um aumento da atividade de Tokelau, sendo Brasil, Colômbia, Rússia e Índia os quatro principais códigos de domínio de país no segundo trimestre de 2016. Além disso, a aparência dos domínios ainda é muito ativa (por exemplo, netflix vs netflix). Por último, o FortiGuard também detectou um número de nomes de grandes instituições financeiras incluídos como parte dos domínios e URLs de phishing.

Exploit Kits: há um aumento no uso de Exploit Kits (EKs) baseados em JavaScript com URLs maliciosas para disseminar ransomware, principalmente na primeira fase no download de cargas. Observa-se uma mudança de Angler para Fiesta e Neutrino e ambos aparecem constantemente na lista global do FortiGuard com os 10 principais exploit kits.

Malwares avançados: a família JS/Nemucod tem sido o malware dominante em todo o mundo nos últimos três meses. Esta família é atualmente o programa de download mais ativo de ransomware com um aumento significativo de ataques.

Filtragem de dados – Indicadores de botnet: a telemetria de ameaças do FortiGuard mostra um aumento da atividade botnet. Os nomes que aparecem no top 10 de atividades botnet de ransomware são Locky e Cryptowall.

“A expansão da superfície de ataque possibilitada pela inovação tecnológica, os novos dispositivos IoT, as pressões regulatórias e um déficit mundial de aptidão em cibersegurança continuam impulsionando as ameaças cibernéticas. Todos esses elementos combinados com os acontecimentos políticos globais adicionam ainda mais complexidade à situação e a complexidade é inimiga da segurança. Apenas implementar soluções de segurança não é suficiente. As organizações precisam adotar um modelo de segurança que permite a comunicação direta entre soluções para uma resposta unificada e rápida às ameaças avançadas”, Ladi Adefala, estrategista de segurança sênior da Fortinet.

Feira tecnológica é destaque na 5ª edição do Congresso TI & Varejo

Inovação e tecnologia são palavras-chave para vencer o cenário desafiador que o ano de 2016 impõe aos varejistas brasileiros. Com o objetivo de aprender, compartilhar experiências e discutir os rumos da transformação digital no setor que CIOs e especialistas se reunirão na 5ª edição do Congresso TI & Varejo, que será realizado no dia 18 de agosto no WTC, em São Paulo.

O evento contará com a Feira Tecnológica com estandes dos principais players de TI e o Consumer Experience, espaço de demonstração de soluções que fomentam o engajamento do consumidor. Nesse ambiente, serão apresentadas várias tecnologias que já são aplicáveis no varejo brasileiro, tais como self checkout e outras soluções para integração da loja física com digital.
Confira abaixo algumas novidades que serão expostas no Congresso TI & Varejo.

A BT vai mostrar o conjunto de soluções que oferece para o varejo, integrando lojas físicas e digitais. Para isso, a empresa montará em seu estande uma loja-conceito da marca fictícia Alexander Black, replicando no evento o que a marca demonstra aos clientes nas lojas Alexander Black que mantém em Nova Iorque, Londres, Milão e Madri. Nick Catero, diretor de Desenvolvimento de Negócios da BT, abordará a transformação digital e como isso pode melhorar a experiência do cliente nos pontos de venda e trazer novas fontes de receita ao lojista.

Para atender às demandas de Segurança da Informação do setor, a Fortinet apresentará no TI & Varejo 2016 a solução FortiPresence, que combina a análise de dados, segurança e tecnologia Wi-Fi. “O FortiPresence proporciona ao varejista um levantamento do perfil dos usuários do seu estabelecimento. É possível saber onde o consumidor está, quanto tempo permaneceu em cada ambiente e até identificar as prateleiras que menos atraem clientes”, explica Carlos Cortizo, da Fortinet.

A VMware apresentará tecnologias para apoiar o pequeno e médio varejista a entrar na era digital. A solução para gestão de dispositivos móveis garante, ao mesmo tempo, a produtividade dos funcionários e a segurança das informações. Além disso, a tecnologia da empresa ajuda a tornar os data centers mais eficientes e apoia provedores de nuvem pública a oferecerem segurança e robustez aos seus clientes.

A StiboSystems irá apresentar o STEP, uma solução Master Data Management (MDM) end-to-end que centraliza, organiza, classifica, sincronizar e enriquece informações de produtos e clientes de acordo com as regras de negócio de cada empresa. “Entre os benefícios, temos a redução de tempo para adicionar novos produtos ou categorias, agilidade e consistência nas informações de produtos de fornecedores e redução da taxa de devolução, resultando em melhorias operacionais”, acrescenta Ricardo Fornari, country manager da StiboSystems.

A SonicWALL apresentará o melhor caminho para proteger os negócios de ameaças sem dizer NÃO à transformação digital. A empresa exibirá seu portfólio de soluções incluindo o novo SonicWALL Capture Advance Threat Protection Service, que oferece inspeção, identificação de ameaças e veredito para que o gateway tome a devida ação necessária.

A Oracle Retail vai apresentar os dados da pesquisa “Consumidores da melhor idade e millenials: o poder da compra e da influência”, abordando o varejo omnichannel e a experiência exigida por cada faixa etária e como interagem com a marca. A empresa também participará do painel de debates “Retail Labs: como deixar a inovação no foco?”, que trará uma reflexão relevante para os CIOs, além de trazer uma visão sobre o “Varejo na Nuvem: Equilíbrio entre Inovação e Continuidade das Operações”.

A Level 3 apresenta às 15h a palestra “Conectando o Varejo à nuvem”. O palestrante Cristiano Maciel, gerente de Tecnologia da Level 3, falará sobre os desafios do ambiente e experiência da companhia na construção de arquiteturas seguras, flexíveis, integrando recursos dedicados e em nuvem para suportar demandas do mercado de varejo.

Pokémon GO: 4 riscos de baixar o jogo de fontes não oficiais

Nunca antes um jogo para smartphones provocou tanta expectativa e mexeu tanto com os usuários, que se movem pelas cidades para capturar monstrinhos de Pokémon GO. O aplicativo já está instalado em mais de 5% dos smartphones Android, número superior a programas famosos, como o Tinder, que possui 3% de adesão de usuários com dispositivos Android.

Há histórias de pessoas que fizeram o impossível para capturar os 151 Pokemons disponíveis. Na Flórida, Estados Unidos, por exemplo, dois adolescentes utilizavam o app quando um homem atirou neles por tê-los confundido com ladrões. Felizmente eles não foram feridos. Na Inglaterra, quatro adolescentes tiveram que ser resgatados pela polícia após se perderem em uma rede de cavernas subterrâneas enquanto jogavam.

Muito foi dito sobre as medidas que devem ser tomadas para que as pessoas não se percam ou coloquem suas vidas em risco enquanto jogam o Pokemon GO, mas o que fazer em relação à cibersegurança do celular?

O aplicativo foi lançado em diversos países, mas ainda não está disponível oficialmente para a América Latina (no Brasil, a previsão é de que chegue no dia 31 de julho). Por conta disso, muitos gamers estão fazendo o download do aplicativo em vários sites, por meio de um arquivo estendido APK. O APK é uma variante do formato Java (JAR) e é utilizado da mesma maneira que o arquivo comprimido ZIP, só que no Android. Entretanto, isto representa um risco porque não se sabe se o APK é de uma fonte confiável.

Utilizando ferramentas de integração de malware, como o DroidJack, um cibercriminoso pode “adicionar” funções extras em qualquer aplicativo, como o Pokémon GO, neste caso. Ao utilizar estas fontes não certificadas, o usuário não tem como saber que o aplicativo pode fornecer ferramentas que possibilitam acessar o telefone e roubar informações de mensagens de texto, fotos e vídeos, entre outras. Frederico Tostes, country manager da Fortinet no Brasil, cita alguns riscos em utilizar uma fonte como essa:

1- Os arquivos podem roubar suas informações: Caso um cibercriminoso tenha acesso ao seu dispositivo móvel, ele pode:

a. Visualizar suas mensagens de texto

b. Fazer o download de suas fotos e vídeos

c. Ter acesso ao seu histórico de acesso à internet

d. Ligar sua câmera e microfone

2- Riscos de segurança financeiros: instalar aplicativos sem controles de segurança permite que o cibercriminoso instale o que quiser utilizando as informações financeiras do proprietário do celular.

3- Vírus de computador: o aplicativo pode ter um software malicioso, como por exemplo um Ransomware, que assume o controle de todos os arquivos e impossibilita o usuário de acessar suas fotos e documentos.

4- Ataques a redes utilizando seu dispositivo: Criminosos podem instalar um malware que adiciona uma botnet no dispositivo móvel, isto é, seu celular se tornará um “zumbi” que permitirá que criminosos organizem ataques a redes maiores.

A diversão e a cibersegurança devem andar de mãos dadas, sem colocar em risco informações importantes de nossos dispositivos móveis. Para que isso aconteça, é sempre importante adotar medidas de segurança como:

1) Instalar softwares de proteção no seu computador e smartphone

2) Utilizar apenas fontes confiáveis para baixar aplicativos, dando preferência às lojas oficiais de softwares

3) Atualizar seus softwares com frequência (novas versões costumam trazer correções para vulnerabilidades identificadas)

4) Fazer backup periódico de seus dados