Três táticas de defesa para proteger as empresas de ransomware

Uma abordagem de segurança em várias camadas envolve desde o conhecimento do que os atacantes estão trabalhando na deep web até o treinamento dos usuários finais Desde que a primeira variante de ransomware foi disseminada por disquetes em 1989, os ataques desse tipo tornaram-se muito mais sofisticados. Os ataques WannaCry, por exemplo, que ocorreram em maio deste ano, usaram um malware worm para infectar computadores conectados a uma mesma rede, causando impactos a mais de 150 países e em diversas verticais, como agências de governo e fábricas. O ransomware foi classificado como o malware mais rentável de todos, somando cerca de US$ 1 bilhão em lucros em 2016, de acordo com o FBI. Diversas o

Mercado global de nuvem pública deve movimentar US$ 260,2 bilhões neste ano

A cifra, se confirmada, representará um crescimento de 18,5% do mercado de serviços em nuvem pública, na comparação com os US$ 219,6 bilhões registrados em 2016, aponta o Gartner O mercado global de serviços em nuvem pública deverá crescer 18,5% neste ano, totalizando US$ 260,2 bilhões, ante US$ 219,6 bilhões em 2016, de acordo com projeção do Gartner. "Os dados finais para 2016 mostram que a receita de software como serviço (SaaS) foi muito maior no ano passado do que o esperado, alcançando US$ 48,2 bilhões. O SaaS também está crescendo mais rápido neste ano do que o previsto, levando a uma elevação significativa em toda a previsão de receita de Nuvem Pública", afirma Sid Nag, diretor de pe

Data centers enfrentam novos desafios com chegada de novas tecnologias

O aumento da demanda por dados causada por inovações como a Internet das Coisas, big data e internet 5G, exige uma atualização da infraestrutura dos data centers A demanda por melhoria na infraestrutura de data centers vem crescendo exponencialmente nos últimos anos. Isso se deve, principalmente, ao aumento do tráfego de dados e da adoção da arquitetura de nuvem. De acordo com o estudo divulgado pela Associação Brasileira das Empresas de Software (Abes), a procura por cloud computing no país cresceu 47,4% de 2015 para 2016, alcançando investimentos na ordem de US$ 746 milhões. Ainda de acordo com a pesquisa, mais de US$ 6 bilhões foram dedicados a software, serviços e hardwares para o desenv

Pela Segurança, toda atenção aos dados

Segundo Jaime Munhoz, diretor para América Latina da Boldon James, não basta ter conhecimento das novas regras e também não basta apenas armazenar os dados em um servidor qualquer. É necessário saber o que guardar, como guardar e até quando. As empresas terão que adotar políticas de proteção destas informações e ter um projeto de tratamento e manuseio adequado dos dados No meio empresarial e governamental é recorrente o debate sobre a proteção de dados de seus clientes e cidadãos e muitas dúvidas surgem, impulsionando a criação de mecanismos regulatórios para orientar a atuação em diversos setores, entre eles: SOX (Sarbanes Oxley), HIPAA Compliance, ISO 27001, PCI, Public Services Network, E

Malware Formbook impacta EUA e Coréia do Sul

Campanhas de distribuição utilizaram PDFs com links, arquivos DOC e XLS com macros e arquivos compactados ZIP, RAR, entre outros, contendo payloads .EXE; malware rouba dados de formulários, conteúdos na área de transferência e sessões HTTP A FireEye observou nos últimos meses diversas campanhas de distribuição do malware FormBook, visando principalmente as indústrias Aeroespacial, de Defesa e Manufatura, nos Estados Unidos e na Coréia do Sul. Os atacantes envolvidos nessas campanhas de e-mail utilizaram-se de uma variedade de mecanismos para distribuir o malware de roubo de informações, incluindo: PDFs com links para download; Arquivos DOC e XLS com macros maliciosas; Archive files (ZIP, RAR

65% dos brasileiros estão preocupados com espionagem por webcam

Pesquisa revelou que usuários de computador estão mais conscientes de que cibercriminosos podem espioná-los sem que a luz indicadora da webcam esteja acesa e cerca de 37% cobrem fisicamente, seguindo exemplos do ex-diretor do FBI, James Comey, e o CEO do Facebook, Mark Zuckerberg Uma pesquisa da Avast revelou que 65% dos brasileiros estão preocupados com cibercriminosos que possam espioná-los através da câmera de seus computadores. Entre os americanos e canadenses, esse número é de 61%. As ferramentas que podem hackear a webcam de um computador estão disponíveis no mercado ou mesmo no darknet – em alguns casos, são gratuitas. Embora muitos computadores tenham uma luz que indique que a webcam

RSA amplia autenticação de dois fatores na integração com Azure

A integração oferece uma jornada segura para a nuvem, permitindo que os clientes usem a autenticação multi-fator da RSA com acesso condicional Premium do Microsoft Active Directory Premium A RSA adiciona mais opções para a autenticação de dois fatores ao Microsoft Azure Active Directory Premium. Os clientes do RSA SecurID Access passam a contar com maior flexibilidade para autenticação sólida para ambientes de cloud híbrida e que simplificam seus desafios de gerenciamento para fornecer uma experiência consistente para os usuários, independentemente da localização das aplicações. “Os aplicativos estão sendo implementados em velocidades incríveis com força de trabalho usando cada vez mais recu

O perigo dos cupons promocionais contra as empresas

Fraudes no mercado clandestino comprometem todo o processo das instituições, prejudicando componentes de operações comerciais e, por sua vez, afetando significativamente os resultados de um negócio O mercado clandestino dos cupons de desconto parece ser um novo campo de exploração para os cibercriminosos. Segundo a Trend Micro, os esquemas da fraude de cupons são abundantes e próspero para os hackers. O que a fraude de cupons significa para as empresas? Em 2012, grandes fabricantes foram vítimas de cupons falsificados. Como por exemplo, uma empresa de bens de consumo com perdas de cerca de US$ 1,28 milhão. Outro esquema de fraude com cupons roubou pelo menos US$ 250 milhões das empresas. Cas

O maior temor dos profissionais de TI é o de uma violação de segurança

Apenas 9% temem que a AI possa acabar com seus empregos, segundo a pesquisa "Fatos pouco conhecidos", da SolarWinds Apesar de todo o alarde sobre os perigos que a Inteligência Artificial (AI) e o Machine Learning representam para os profissionais de TI, eles se sentem mais ameaçados por falhas de segurança. O maior medo de 89% dos profissionais de TI entrevistados para o estudo "Fatos pouco conhecidos", da SolarWinds, é o de uma violação de segurança. Apenas 9% temem que a AI possa acabar com seus empregos. Com dados levantados em julho de 2017, a pesquisa conduzida pela C. White Consulting ouviu 161 profissionais, gerentes e diretores de TI nos Estados Unidos e Canadá. "Este ano, mais um ve

Por que as empresas devem se preocupar em gerenciar as cópias de seus dados?

Conceito de Copy Data Management (CDM) não é novo e o Gartner considera que sua adoção ainda é incipiente, mas que possui potencial por ser uma abordagem de tecnologia disruptiva para mercados bem estabelecidos O conceito de Copy Data Management (CDM) não é “novo” e o Gartner considera que sua adoção ainda é incipiente, mas que possui potencial por ser uma abordagem de tecnologia disruptiva para mercados bem estabelecidos. Como definição, podemos considerar o Copy Data Management como um espaço capaz de abordar o gerenciamento de todas as cópias de dados secundários. A necessidade de gerenciamento de cópia de dados em si é semelhante ao que muitas organizações viram em termos de expansão da

Gartner aponta tendências para Gerenciamento de Identidade e Acesso

Sistemas de IAM precisam se tornar ágeis o suficiente para suportar as novas iniciativas empresariais e avançar rapidamente, quase em tempo real, para lidar com as ameaças à medida que surgem O Gartner indica que os líderes de Gerenciamento de Identidade e Acesso (IAM, do inglês Identity and Access Management) enfrentam uma taxa de mudança sem precedentes. A transformação digital exige que os líderes de IAM abordem as interdependências crescentes em diferentes plataformas em suas organizações. Os sistemas de IAM precisam se tornar ágeis o suficiente para suportar as novas iniciativas empresariais e avançar rapidamente, quase em tempo real, para lidar com as ameaças à medida que surgem. As or

Governança e monitoramento de dados teriam minimizado danos do caso Equifax

É impossível flagrar o que não se vê, e quando se está cego em relação a quem está acessando quais informações, uma violação de dados é praticamente inevitável Nos últimos dias, uma violação de dados na agência de crédito americana Equifax expôs dados pessoais de mais de 143 milhões de americanos, incluindo números do seguro social, endereços, licenças de motorista, dados de cartões de crédito de 209 mil consumidores americanos e documentos contendo informações pessoais identificáveis de cerca de 182 mil clientes, além da possibilidade de alguns residentes do Canadá e do Reino Unido também terem sido afetados. Ainda não está claro se o responsável pelo ataque tinha a intenção de vender esses

Os riscos da (In) Segurança 4.0

A(s) rede(s) no ambiente da Tecnologia Operacional, quando mal planejadas e configuradas, permitem os mais diversos tipos de ataques; há pelo menos duas dimensões de ameaças a serem consideradas nesse contexto: o grau de penetração na rede e o de dano aos dados Toda vez que há um desastre aéreo, as autoridades e os órgãos competentes, de qualquer país do mundo comunicam em um primeiro momento que tais acidentes são causados por múltiplos fatores, dentre eles os que estão relacionados a equipamentos, procedimentos e ao comportamento humano. Os problemas e incidentes de segurança digital (ou cibersegurança) que eventualmente são identificados no contexto de indústrias (atenção: nem todos são i

37 mil internautas baixaram extensão falsa do AdBlock Plus

Se você instalou a extensão do AdBlock Plus no seu Chrome recentemente, é aconselhável que desinstale agora e passe um antivírus no computador antes de procurar o complemento novamente. Isso porque uma versão falsa da extensão conseguiu passar pelo sistema de verificação do Google e ficou tanto tempo disponível que chegou a ser baixada pelo menos 37 mil vezes. E, embora a extensão oficial tenha milhões de downloads, não era tão fácil diferenciá-la da falsa, já que o hacker usou "Adblock Plus" como seu nome de desenvolvedor na loja. O alerta foi feito nesta segunda-feira, 9, através do Twitter pela conta SwiftOnSecurity, que classificou o autor da extensão como "um desenvolvedor fraudulento q

Brecha no WhatsApp pode revelar com quem você conversa

Um engenheiro de software chamado Rob Heaton chamou atenção para a existência de uma brecha no WhatsApp pela qual é possível descobrir quando o usuário está dormindo e até com quem ele anda conversando. Heaton tirou proveito de dois recursos polêmicos do aplicativo para teorizar sua preocupação: o que mostra a última vez em que você foi visto e o que mostra se você está online. Com isso em mente, um hacker poderia construir uma extensão para Chrome que fica constantemente monitorando os contatos no WhatsApp para compilar informações. Individualmente, esses dados parecem inofensivos, mas a coisa toma outras proporções quando se olha para eles em massa. Poderiam ser montados gráficos, por exem

Google diz que atualizações do Windows 10 revelam falhas em versões antigas

O clima entre o Google e Microsoft voltou a esquentar. O Project Zero, time de segurança da gigante de buscas, acusa a rival de ser negligente com as correções de segurança para versões mais antigas do Windows. Segundo o relatório, as atualizações são liberadas apenas para o Windows 10 primeiramente, deixando os usuários das versões 7 e 8 vulneráveis a ataques. A contestação publicada pelo Google explica que as últimas versões do sistema da Microsoft compartilham o mesmo código base, mas que as correções só chegam mais rapidamente ao Windows 10. Isso pode permitir que os hackers comparem as mudanças com o código do Windows 7 e 8 para detectar as mudanças e, consequentemente, achar brechas de

Polícia australiana gerenciou site de pornografia infantil para caçar pedófilos

A polícia australiana manteve um dos maiores sites de pornografia infantil do mundo no ar durante quase um ano. Oficiais australianos não apenas observavam o comportamento de usuários do site na caça por pedófilos, como também postavam e compartilhavam material de abuso infantil no site. O site em questão foi criado em abril de 2016 por um duas pessoas, sendo que uma delas está em prisão perpétua desde o ano passado pelo abuso de uma criança de quatro anos. Os policiais australianos assumiram a identidade do pedófilo preso e, durante quase um ano, fingiram ser ele para manter o site no ar. Como os usuários do site esperavam por postagens mensais dos criadores com novas fotos de abuso infanti

Golpes utilizando Wathsapp prometem CNH grátis e FGTS retroativo.

Considerando que o WhatsApp é um dos aplicativos de conversa mais usados do mundo, é de se esperar que existam pessoas tentando se aproveitar disso para enganar os outros. Na verdade, é extremamente comum se deparar com diversos golpes realizados no aplicativo e há boas chances de você já ter recebido um em certo momento. Infelizmente, nem todos são tão óbvios para os usuários e é preciso ter bastante atenção e cautela para não acabar caindo nessas armadilhas. Para te ajudar, preparamos uma lista detalhada com os principais golpes praticados no WhatsApp e maneiras de reconhecer e evitá-los. Confira: Mais recentes golpes prometem dinheiro de FGTS retroativo e CNH grátis. As vítimas recebem o

Jornal de Murdoch assume invasão cibernética

Grupo britânico de jornais de Rupert Murdoch admitiu acesso indevido ao computador de um ex-oficial de inteligência O grupo britânico de jornais de Rupert Murdoch assumiu a invasão do computador de um ex-oficial de inteligência. O News Group admitiu “responsabilidade indireta” pela invasão das máquinas de Ian Hurst, que trabalhava para a inteligência militar britânica. O caso ocorre um mês após o ministro de mídia do Reino Unido dizer que reguladores devem examinar o planejamento de aquisição de 15 bilhões de dólares de Murdoch, sob preocupações sobre padrões de transmissão e seu impacto na pluralidade de mídia. Os contrários à aquisição por Murdoch disseram que o caso evidencia que o acordo

GDPR: Qual o impacto das mudanças no panorama de proteção de dados?

Relatório mostra que quase metade (48%) das organizações migrará seus dados para uma nova localização em decorrência do novo regulamento; 74% dos entrevistados acreditam que as empresas que cumprirem adequadamente as leis atrairão novos clientes A McAfee lançou o novo relatório Você sabe onde seus dados estão? Além do GDPR: informações mundiais sobre o local de armazenamento dos dados, que revela a abordagem adotada pelas empresas em termos de local de armazenamento, gerenciamento e proteção de dados diante de acontecimentos mundiais, políticas e mudanças regulamentares no panorama de proteção de dados. Fundamentado em uma pesquisa com 800 gestores empresariais de nível sênior de vários seto

Posts Em Destaque
Posts Recentes
Arquivo
Procurar por tags
Siga
  • Twitter Basic Square

© 2013 by Success Consulting. Proudly GlobalMask Soluções em TI

  • LinkedIn Social Icon
  • Facebook Social Icon
  • Twitter Classic
  • Instagram ícone social

 

Comercial@globalmask.com.br

BH | RJ | SP | Maracanaú| Fortaleza | Brasilia | Goiânia | Brasil