Ir para conteúdo
    • Bruna Chieco
      Diante da onda de ataques de ransomware que diversos municípios nos Estados Unidos estão passando, a Microsoft publicou um artigo sobre como se proteger desses ataques e evitar pagar o resgate aos criminosos. A empresa enfatizou que nunca incentiva uma vítima a pagar qualquer forma de resgate, que geralmente é caro, perigoso e apenas reabastece a capacidade dos atacantes de continuar suas operações, sem garantias, inclusive, que os arquivos serão devolvidos na sua integridade. 
      Para a Microsoft, toda organização precisa se planejar anteriormente desse tipo de ataque e assim reagir rapidamente e efetivamente a esses incidentes quando eles acontecem. Usar uma solução eficaz de filtragem de e-mail é a primeira dica da empresa. E-mails de spam e phishing ainda são os métodos mais comuns para infecções por ransomware. Para interromper efetivamente o ransomware em seu ponto de entrada, toda organização precisa adotar um serviço de segurança de e-mail que garanta que o conteúdo seja verificado quanto a spam, malware e outras ameaças avançadas. 
      Aplicar atualizações e patches (correções) de segurança assim que os fornecedores de software as liberam é um segundo passo. No caso do ransomware WannaCry, que proporcionou um dos maiores ataques globais de segurança em 2017, a vulnerabilidade explorada era no protocolo Windows networking Server Message Block, para o qual a Microsoft havia lançado um patch quase dois meses antes do primeiro ataque divulgado. Utilizar um antivírus atualizado e uma solução de detecção e resposta endpoint também pode ajudar, embora possuir antivírus por si só não garanta proteção adequada. Mas as soluções antivírus devem ser mantidas atualizadas.
      Separar credenciais administrativas e privilegiadas das credenciais padrão é outra dica. A separação dessas contas reforça o controle de acesso adequado e também garante que o comprometimento de uma única conta não leve ao comprometimento de toda a infraestrutura de TI. Autenticação Multifator, Gerenciamento de Identidade Privilegiada  e Gerenciamento de Acesso Privilegiado são maneiras de combater o ataque a uma conta privilegiada. Implementar um programa eficaz de lista de permissões de aplicativos, restringindo, assim, os aplicativos que podem ser executados em uma infraestrutura de TI, é outra maneira de se proteger. 
      Por fim, é importante fazer backup regular de sistemas e arquivos críticos. O ransomware é conhecido por criptografar ou destruir qualquer arquivo encontrado, e geralmente pode torná-los irrecuperáveis. Um bom backup armazenado em um local secundário, não afetado pelo ataque de ransomware, ajuda a minimizar esse impacto. ?

    • Mais uma cidade cidade americana foi alvo de um ataque de ransomware. Nova Orleans, no estado de Louisiana, foi atingida na última sexta-feira e a prefeitura tomou as devidas medidas de precaução, desligando os servidores, desconectando dispositivos e saindo do WiFi da cidade. O site da prefeitura ainda permanece fora do ar.
      Segundo o ZDNet, além da prefeitura, o ataque afetou o Departamento de Polícia de Nova Orleans, que também fechou sua rede de TI. Os policiais ainda estão em campo com o uso de rádios e outros serviços de comunicação de backup, embora não tenham acesso a dados históricos armazenados nos servidores do departamento.
      A prefeita da cidade, LaToya Cantrell, disse em entrevista coletiva que a investigação sobre o ataque ainda está em andamento, e que até então não havia pedido de resgate. A Polícia Estadual de Louisiana, o FBI de Nova Orleans, a Guarda Nacional de Louisiana e o Serviço Secreto estão ajudando a cidade a investigar o crime e a se recuperar do ataque.
      Em agosto, o estado já havia sofrido um ataque que atingiu três distritos escolares, levando o governador de Louisiana a declarar uma emergência estadual. Um segundo incidente ocorreu em novembro, quando um segundo ataque de ransomware criptografou dados da rede de TI do governo. ?

    • A Microsoft enviou comunicado alertando para uma atividade maliciosa em andamento comandada pelo grupo chamado Gallium, e cujo alvo são provedores de telecomunicações. Quando os clientes da Microsoft são atingidos por essa atividade, a empresa envia uma notificação com as informações relevantes de que precisam para se proteger. O programa de proteção é liderado pelo Microsoft Threat Intelligence Center (MSTIC).
      O Gallium direciona serviços de Internet sem patch usando explorações disponíveis ao público e é conhecido por direcionar vulnerabilidades no WildFly/JBoss. As técnicas e ferramentas utilizadas pelo grupo, como o Mimikatz, visam obter credenciais que permitem o movimento lateral pela rede de destino. Nas redes comprometidas, o Gallium usa versões comuns de malware e kits de ferramentas disponíveis ao público com pequenas modificações. É provável que o grupo use ferramentas de pesquisa de código aberto e de varredura de rede para identificar potenciais alvos.
      As atividades foram identificadas predominantemente entre 2018 e meados de 2019, mas o Gallium ainda está ativo, apesar dos níveis de atividade terem caído.

    • O Google divulgou essa semana mais uma medida de proteção de seu navegador Chrome contra roubo de senhas. Ao digitar as credenciais em um site, o Chrome agora avisa se o nome de usuário e senha foram comprometidos em uma violação de dados, sugerindo assim alteração em todos os lugares em que essa senha e login foram usados.
      Essa tecnologia foi lançada pela empresa este ano como extensão de verificação de senha, e em outubro, tornou-se parte do controle de senha da Conta Google, onde é possível verificar as senhas salvas a qualquer momento. Agora, essa funcionalidade foi estendida para oferecer avisos durante navegação na Internet via Chrome. O recurso ainda será aos poucos disponibilizado para todos os usuários registrados no navegador.
      Outra proteção que o Chrome oferece é contra sites maliciosos, por meio de uma lista de sites não seguros que é atualizada a cada 30 minutos. Essa lista tem capturado um número crescente de sites de phishing, mas alguns ainda conseguem escapar dessa janela de 30 minutos, alternando rapidamente seus domínios ou conseguindo se ocultar dos rastreadores. Por isso, o Chrome passou a oferecer proteção contra phishing em tempo real na área de trabalho, avisando quando um sites malicioso é visitado em 30% a mais de casos. Para obter essa funcionalidade, é preciso ativar a configuração do navegador que permite tornar as pesquisas e a navegação melhores. Além disso, o Chrome avisa se o usuário digitar a senha da Conta do Google em um site suspeito.

    • Uma pesquisa sobre salários na área de segurança cibernética, realizada pela Cynet, revelou que o salário médio da indústria está abaixo de US$ 50 mil anuais, o que seria correspondente a R$ 200 mil aproximadamente. Por mês, o salário ficaria em pouco mais de US$ 4 mil. A pesquisa foi feita com 1.324 profissionais de segurança em cinco posições: analista de segurança/especialista em inteligência de ameaças; engenheiro de segurança de redes; diretor/gerente de segurança; testador de invasão; arquiteto de segurança/arquiteto de segurança em nuvem. A pesquisa não apresenta dados para o mercado brasileiro, então não necessariamente esses valores refletem a realidade apresentada no Brasil, mas o que sabemos é que muitas empresas multinacionais contratam profissionais da área de segurança no país.
      As posições com salários mais altos são de arquiteto de segurança e diretores e gerentes. Mas isso varia geograficamente. Profissionais de segurança da América do Norte em geral recebem um salário significativamente mais alto do que na Europa, Oriente Médio e África (EMEA) e na região Ásia-Pacífico (APAC), com mais de 80% ganhando entre US$ 71 mil e US$ 110 mil, em contraste com menos de 35% na EMEA e 21% na APAC. Todas as posições analisadas apresentam distribuição de faixa salarial semelhante para empregados com ou sem diploma em ciências da computação ou engenharia relacionada.
      O setor bancário e de finanças lideram com a maior faixa de pagamento para posições de administração e contribuição individual. A pesquisa revelou ainda que há uma escassez significativa de mulheres em cargos de segurança, sendo que o maior percentual está na faixa etária de 20 a 29 anos, com 6% nas posições gerais.

    • Um site inglês que vendia ferramentas para atacantes invadirem o computador de vítimas foi fechado após uma investigação da Agência Nacional de Crimes (NCA) do Reino Unido. Segundo a BBC, 14,5 mil pessoas compraram ferramentas de espionagem no site Iminent Methods. Foram investigadas mais de 80 propriedades em todo o mundo para encontrar a origem das vendas. A polícia também identificou pessoas que compraram o software. A operação internacional envolveu ainda a Polícia Federal Australiana.
      A ferramenta era vendida sob o nome Imminent Monitor Remote Access Trojan (Imrat) pelo valor de aproximadamente 19 libras, o equivalente a US$ 25. Por meio do software, os atacantes tinham acesso total ao dispositivo infectado, podendo assim roubar dados, monitorar as vítimas e acessar sua webcam. 
      O funcionamento do software foi interrompido. A polícia disse ainda que 14 pessoas foram presas ao redor do mundo por estarem conectadas com a venda e uso da ferramenta. Agora, ao assumir o controle do site, as autoridades estão trabalhando para descobrir quem são os 14,5 mil compradores do malware.

    • Pesquisadores de segurança da Check Point descobriram evidências de que cibercriminosos chineses roubaram US$ 1 milhão durante uma transferência eletrônica entre uma empresa chinesa de venture capital e uma startup israelense. Os nomes das empresas atacadas não foram divulgados. Segundo a Vice, a Check Point foi solicitada pela empresa de venture capital para investigar o ocorrido depois de perceber que a transferência havia falhado.
      Depois de analisar os logs do servidor, e-mails e computadores envolvidos na transação entre as empresas, a Check Point notou algumas anormalidades, como a modificação de alguns dos e-mails. Foi descoberto então que o atacante criou dois domínios semelhantes. O primeiro domínio era essencialmente o mesmo que o domínio israelense, mas com um 's' adicionado ao final do nome. O segundo domínio se assemelhava ao da empresa chinesa, com a mesma tática.
      A partir daí, o atacante enviou dois e-mails com o mesmo cabeçalho de assunto que o e-mail original, falsificando a identidade do CEO da startup israelense e o endereço de e-mail do gerente de contas da venture capital chinesa. Durante todo esse processo, o criminoso enviou um total de 18 e-mails à empresa chinesa de e 14 à startup israelense antes da transferência bancária ser concluída. 
      O atacante ainda não foi identificado, mas aparentemente reside em Hong Kong e segue tentando mais uma rodada de investimento com a startup israelense.

×
×
  • Criar Novo...