'incidente'

O que são Cavalos de Tróia (trojans)?

Uma das formas mais antigas e potencialmente mal compreendidas de malware é o Cavalo de Tróia. Simplificando, um Cavalo de Tróia (Trojan) é um aplicativo de software que é projetado para fornecer acesso secreto ao sistema de uma vítima. O código malicioso é empacotado de tal forma que parece inofensivo e, assim, fica escondido tanto do usuário e do antivírus ou outras aplicações que estão à procura de malwares. Uma vez em um sistema, seus objetivos são semelhantes aos de um vírus ou worm: obter e manter o controle do sistema ou executar alguma outra tarefa.

Uma infecção troiana pode ser indicada por alguns dos seguintes comportamentos: (mais…)

Entendendo o que são malwares

Um dos problemas proeminentes que surgiu com a disseminação da tecnologia é o malware. Malware é um termo que abrange vírus, worms, cavalos de Tróia e bombas lógicas, bem como adware e spyware. Estes tipos de malware causaram uma série de problemas ao longo dos anos, que vão desde simples aborrecimentos a perigosos e maliciosos exploits. Softwares que se encaixam na categoria de malware, evoluíram drasticamente até incluir a capacidade de roubar senhas, informações pessoais e identidades, bem como danos hardware em alguns casos (como Stuxnet fez).

Malware é um termo novo, abrangente, mas os tipos de software que cobre estão longe de ser novos. Vírus e worms são algumas das mais antigas formas de softwares maliciosos existentes. O que mudou é o poder da tecnologia, a criatividade dos projetistas e o efeito de novos métodos de distribuição, como redes mais complexas, compartilhamento de arquivos peer-to-peer, conectados sempre à Internet e outros mecanismos que venho a tona durante os anos.

Veremos também os covert channels, cuja utilização aumentou gradualmente. Esses canais são componentes desconhecidos e não monitorados de um sistema que pode ser explorado para obter acesso ao sistema. Através do uso de um covert channel, um invasor poderá ser capaz de conseguir o acesso a um sistema sem o conhecimento do proprietário ou atrasar a detecção tanto que, no momento em que o ponto de entrada é descoberto, é tarde demais para o defensor fazer algo sobre isso. (mais…)

12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes da Arbor Networks

12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes, da Arbor Networks, mostra que a inovação e o uso da Internet das Coisas como arma de ataque dominaram o cenário mundial em 2016

A utilização da Internet das Coisas permitiu um aumento de 60% no tamanho dos ataques, que chegaram a 800 Gbps em 2016 contra 500 Gbps em 2015

A Arbor anuncia também o lançamento de seu website em português –

http://br.arbornetworks.com/ –, onde se pode encontrar um resumo do 12o Relatório Anual sobre Segurança da Infraestrutura Global

A Arbor Networks Inc., divisão de segurança da NETSCOUT (NASDAQ: NTCT), divulga seu 12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes, (WISR – sigla em inglês para Worldwide Infrastructure Security Report), com informações colhidas junto a profissionais especializados em redes digitais e segurança da informação dos mais importantes provedores globais de serviços de comunicação; provedores de serviços de nuvem/ hospedagem; e de organizações empresariais de governo e de instituições educacionais. O relatório abrange uma ampla gama de questões ligadas à segurança, que vão da detecção de ameaças e resposta a incidentes até serviços gerenciados, orçamentos e pessoal. Aborda, ainda, os desafios enfrentados pelas operadoras de serviços de Internet, como ameaças baseadas na rede e estratégias de defesa e mitigação.

O relatório mostra que, para os profissionais de rede e de segurança, o jogo mudou. O cenário de ameaças se transformou com o surgimento de botnets formadas por dispositivos IoT (Internet of Things, ou Internet das Coisas). A multiplicação de dispositivos conectados em rede traz inegáveis benefícios para empresas e consumidores, porém as vulnerabilidades de segurança inerentes a esses equipamentos permitem que sejam utilizados como armas de ataque. O relatório da Arbor analisa em profundidade como os dispositivos IoT são recrutados e explorados para o ataque, revelando como funcionam as botnets criadas a partir do código-fonte Mirai, e oferece conselhos práticos para a defesa contra elas. (mais…)

Business Continuity Plan

Grande empresas possui uma equipe que é responsável pela criação e manutenção do plano de continuidade de negócio (Businesse Continuity Plan – BCP). Esta política define como a organização manterá o que é aceitável em termos de normalidade para o seu dia a dia caso um incidente de segurança ou outro evento disruptivo aconteça ao negócio. A importância do BCP não pode ser minimizada, pois ele é necessário para garantir que o negócios continue funcionando e possa operar em um nível mínimo aceitável durante um desastre. Um BCP é feito para garantir que os sistemas vitais, serviços e documentos que suportam o negócio permaneçam disponíveis para alertar os stakeholders principais e recuperar os ativos mesmo quando um bando de sistemas críticos estejam inoperantes.

Quando fala-se de BCP, logo fala-se de Plano de Recuperação de Desastre (Disaster Recovery Plan – DRP). Este documento descreve uma política que define como o pessoal e ativos serão protegidos em um evento de desastre e como estes ativos serão restaurados ao seu nível operacional uma vez que o desastre acabe. O DRP normalmente incluirá uma lista de indivíduos responsáveis pelo qual serão envolvidos num processo de recuperação, um inventário de hardware e software vitais, os passos para realizar e endereçar as interrupções, e como reconstruir os sistemas afetados. (mais…)

Oracle publica 253 atualizações de segurança de uma só vez

Desde que a Oracle adotou o sistema de atualizações trimestrais de segurança de seus produtos, o volume de correções não para de crescer e nessa terça-feira a empresa soltou 253 patches simultâneos.

O Critical Patch Update (CPU) de Outubro corrige falhas no Oracle Database, MySQL, Java, Oracle Linux, Solaris e outros.

A média de atualizações publicadas pela Oracle em 2014 foi de 128 a cada trimestre, subiu para 161 em 2015 e agora nesse ano já bate a marca média de 228 correções lançadas a cada CPU. Diversas das vulnerabilidades corrigidas nesse ciclo são classificadas como críticas, permitiriam o acesso de invasores aos sistemas mesmo sem autenticação e administradores devem aplicar as atualizações imediatamente para prevenir incidentes. (mais…)

Quando a caça se torna caçador: virando o jogo contra os cibercriminosos

O renomado criptógrafo e criador do PGP, Phil Zimmerman certa vez disse: “Nunca confie num algoritmo criptografado criado por alguém que não seja reconhecido por gastar muito tempo quebrando códigos”.

Seja isso verdade ou não, é complicado verificar de fora da Agência Nacional de Segurança (NSA, em inglês). Contudo, essa afirmação nos faz pensar em algo que normalmente é esquecido em muitas áreas da segurança: a dicotomia do invasor e defensor geralmente é falsa.

Ou seja, um profissional de segurança não familiarizado com as técnicas utilizadas pelos criminosos provavelmente fará um mau trabalho em manter um hacker experiente do lado de fora. Por outro lado, se o cibercriminoso desconhece as capacidades defensivas de seu alvo, logo será detectado. (mais…)

Dez profissionais de TI mais demandados em 2014

O ritmo de criação de novos empregos em tecnologia não crescer de forma tão acelerada quanto nos últimos anos. Apenas 24% dos 194 executivos de TI participantes de uma pesquisa realizada pela Computerworld nos Estados Unidos afirmaram que suas organizações planejam ampliar os quadros de TI.

De maneira geral, o resultado indica uma busca por profissionais com conhecimento técnico capazes de suportar estruturas computacionais próprias, ainda em crescimento.

Listamos, a seguir, os dez perfis mais procurados por esses executivos.  (mais…)

Explosões em Boston e no Texas viram isca para vírus em e-mails

Segundo estudo divulgado pelo laboratório anti-spam da Bitdefender, mensagens com conteúdo malicioso prometendo imagens e vídeos sobre as bombas que explodiram em Boston e sobre a explosão da fábrica de fertilizantes no Texas foram responsáveis por 5% de todo o tráfego de spam que circulou na rede algumas horas apenas depois dos incidentes.

A Bitdefender identificou, por exemplo, centenas de milhares de mensagens de spam infectadas prometendo notícias, vídeos e gráficos sobre os ataques que ocorreram na Maratona de Boston em uma base de 2 milhões de amostras de e-mails não solicitados pelos usuários. (mais…)

Definição de responsabilidades dos usuários em sistemas de informação

Por Lindamir do Carmo Secchi Gadler e Roseli Rocha Moterle

O documento da política de segurança deve especificar as regras e responsabilidades dos profissionais envolvidos com a segurança da informação.
Segundo a NBR 27002 (2005, p. 10), é necessário organizar uma estrutura
de gerenciamento para iniciar e controlar a implementação da segurança da
informação. Esta norma também sugere que as atividades sejam coordenadas por diferentes partes da organização.

Importante: É importante destacar que, embora sejam definidas atribuições
específicas, portanto, colaboradores específicos, para a
implementação e manutenção do programa de segurança, a
responsabilidade pela preservação da segurança da informação e dos
recursos que as produzem é de toda a organização. Todos os usuários
são responsáveis pela informação que produzem ou manipulam. (mais…)

Os 12 mandamentos para o Profissional de Segurança

Esta semana comemora-se a Páscoa e mais uma vez refletimos sobre a evolução da Humanidade e sobre os desafios que desde sempre se apresentaram ao Homem, desde a maçã de Adão, passando pela arca de Noé, os sacrifícios de Abraão, os 10 mandamentos de Moisés, até chegarmos à paixão de Jesus Cristo. Enquanto se espera pelo novo Messias, conheço muitos profissionais da Segurança da Informação que se consideram uns verdadeiros mártires, tais são as penitências que têm de enfrentar todos os dias para pregarem a palavra da Segurança nas suas Organizações. Estes são os 12 Princípios para um profissional de segurança da informação. (mais…)