Monthly Archives

dezembro 2018

Parceria Acronis-Microsoft Cloud Ajuda a Aumentar a Rentabilidade do Service Provider

By | Sem categoria

Nunca foi tão fácil para as empresas aproveitarem a segurança de dados e outros benefícios que a nuvem oferece. De fato, hoje, a segurança, o custo-benefício e a fácil escalabilidade da nuvem obrigam as empresas a buscar e alavancar soluções – o que está impulsionando um tremendo crescimento no uso do data center. Na verdade, o sétimo relatório anual da Cisco Global Cloud Index projeta que até 2021, 94% das cargas de trabalho e das instâncias de computação serão processadas pelos datacenters em nuvem e que 73% dessas instâncias estarão em data centers de nuvem pública.

Quando se trata de armazenamento em nuvem, a paisagem é matizada. As empresas têm requisitos diferentes – de quanto as empresas precisam, para onde os dados são armazenados e além – o que torna a opção de tamanho único bastante desafiadora. Para atender a diversas necessidades, o crescimento dos negócios exige opções de armazenamento de dados. A boa notícia é que a oferta de tal escolha significa oportunidades de negócios para provedores de serviços de TI, desde que tenham a parceria certa em vigor.

É tudo sobre quem está no seu time
Como líder global em proteção e armazenamento de dados em nuvem híbrida, a Acronis sabe muito bem como as necessidades de armazenamento podem variar enormemente. Vimos tudo isso, pois fornecemos soluções de nuvem híbrida e proteção cibernética para parceiros de canal, bem como uma variedade de clientes de usuários finais (de prosumidores a empresas de pequeno a médio porte e empresas).

Com isso em mente, a Acronis estabeleceu uma parceria estratégica com a poderosa empresa de tecnologia Microsoft e investiu em uma integração fácil de usar com o Microsoft Azure.

Hyperscaler-at-large
Como um hyperscaler, a Microsoft está no topo de seu jogo e ainda está em movimento. Muito desse sucesso se deve a um investimento de quase US $ 20 bilhões para estabelecer sua plataforma de nuvem pública: o Microsoft Azure. Na verdade, o CEO da Microsoft, Satya Nadella, disse que seu objetivo é construir o Azure como “o computador do mundo”. Com centros de dados disponíveis em 54 regiões em todo o mundo, a infraestrutura da Microsoft é amplamente considerada inigualável entre os provedores de nuvem corporativa.

Trabalhar com hiperscaladores como a Microsoft fornece escalabilidade virtualmente ilimitada com conectividade e confiabilidade de rede de primeira classe. Isso significa que o contrato deste verão entre a Microsoft e a Acronis aumentou significativamente o número de regiões em nuvem onde os parceiros e clientes da Acronis podem optar por armazenar seus dados. Esta nova integração também fornece aos parceiros e clientes da Acronis velocidades de upload mais rápidas e maiores opções de soberania de dados.

Benefícios em grande quantidade
A integração também posiciona os parceiros da Acronis para o crescimento, já que eles podem oferecer serviços diretos e rápidos de proteção de dados a inúmeros clientes que já usam o Microsoft Azure. De fato, a facilidade de uso, a eficiência e a segurança continuam sendo marcas para os provedores de serviços que já trabalham com o Acronis Backup Cloud. Além da administração e suporte simplificados, os provedores podem esperar que nenhuma implantação, problemas contratuais ou treinamento especial sejam necessários. De forma crítica para os clientes, a escolha do Microsoft Azure também não altera o preço em comparação com o armazenamento de dados de backup no Acronis Cloud.

Pensamento final
À medida que a nuvem continua a gerar novas oportunidades para os usuários finais, os provedores de serviços que oferecem soluções em nuvem têm a oportunidade de expandir seus negócios aos trancos e barrancos. Mas em um cenário de TI complexo, não apenas qualquer ferramenta ou parceria funcionará. Super-cobrando seu negócio requer uma parceria estratégica e super dimensionada como a já estabelecida entre a Acronis e a Microsoft.

Mas não acredite em nossa palavra. Com uma avaliação gratuita de 30 dias, você pode experimentar o Acronis Backup Cloud e descobrir como é fácil, eficiente e segura a solução – e avaliar o potencial que ela tem para você expandir seus negócios no próximo ano.

Fonte: https://www.acronis.com/en-us/blog/posts/acronis-microsoft-cloud-partnership-helps-supersize-service-provider-profitability

Lições do ataque de Ransomware na KraussMaffei

By | Sem categoria

Por: James Slaby
O recente ataque cibernético na KraussMaffei, um fabricante alemão de máquinas de moldagem para plásticos e borracha, fornece outro lembrete do crescimento, persistência e destrutividade do ransomware. Para aqueles que não estão familiarizados com ele, o ransomware é um tipo de malware que atinge e infecta servidores, estações de trabalho e dispositivos móveis, criptografa todos os dados encontrados e apresenta uma nota exigindo um pagamento online pela chave necessária para desbloquear os arquivos.

As empresas e os consumidores estão vulneráveis ​​a ataques de ransomware: os cibercriminosos usaram-no para extorquir bilhões de dólares das vítimas nos últimos anos, e prevê-se que eles obtenham outros US $ 11,5 bilhões em 2019.

Quem é o culpado?
A variante do ransomware que atacou o KraussMaffei foi particularmente virulenta, provavelmente baseada na chamada linhagem Motet. Tal como acontece com a maioria dos ataques, esta sofisticada arma cibernética faz a sua incursão inicial através de um email de phishing. Um usuário, lendo um e-mail que foi criado para parecer que é de uma fonte confiável, abre um anexo ou clica em um link que permite que o cavalo de Tróia inicial entre em um PC, tablet ou telefone.

Motet possui capacidades polimorfas, uma espécie de camuflagem adaptativa que permite evitar a detecção pela maioria dos programas antivírus. Inicialmente, o malware coleta informações sobre a configuração do sistema e as retransmite para um servidor externo de comando e controle, que analisa as defesas e vulnerabilidades do alvo. O servidor C & C, em seguida, faz o download de qualquer malware que ele conclua funcionará com mais eficiência na máquina da vítima.

O que aconteceu nesse caso?
No caso do ataque KraussMaffei, Motet optou por atacar com ransomware em vez de outras armas como um ladrão de senhas. Em seguida, ativou os recursos do worm do Trojan para espalhar o ransomware para outros sistemas da rede, explorando uma vulnerabilidade no protocolo de compartilhamento de impressoras e arquivos da Microsoft conhecido como SMB. Só foi preciso um funcionário incauto para abrir um anexo de e-mail malicioso, e o ransomware se espalhou rapidamente pela sede da KraussMaffei em Munique.

A resposta imediata do grupo de TI da KraussMaffei foi fechar vários servidores em todas as instalações de 1.800 funcionários. Mas a criptografia de ransomware já havia bloqueado servidores críticos usados ​​para controlar os processos de produção e montagem.

Impacto do ataque
O resultado até agora foi uma redução drástica, cara e constrangedora de duas semanas nas operações da fábrica. Até o momento, a fábrica está apenas “caminhando à normalidade”, de modo que seu retorno real à produção total permanece indeterminado. Isso não é incomum entre as vítimas de ataques de ransomware que são capturados sem qualquer preparação. Por exemplo, a cidade de Atlanta (Geórgia, EUA) levou meses para se recuperar de um ataque de ransomware ao custo de dezenas de milhões de dólares.

O que podemos aprender?
Há várias lições importantes, porém úteis, a serem tiradas do ataque KraussMaffei:

  • No mínimo, as empresas precisam implementar um regime robusto de proteção de dados com pontos de recuperação curtos, a fim de retomar as operações rapidamente após uma incursão de ransomware bem-sucedida. Resumindo: faça backup de seus sistemas regularmente, armazene algumas cópias de backup fora do local para que uma infecção de ransomware que se espalha na rede não corrompa todos os backups e faça isso com frequência suficiente para que, quando você precisar restaurar sistemas de backups, suas perdas de dados não é muito caro. O fato de a fábrica de KraussMaffei, em Munique, ainda não ter voltado à produção plena após duas semanas sugere que eles nem mesmo tinham essa rede básica de segurança.
  • Os usuários continuam sendo um elo fraco crítico na luta contra o ransomware. Com mais treinamento de conscientização de segurança de funcionários, aquele funcionário inocente da KraussMaffei pode ter ficado mais atento à possibilidade de estar sendo violado e, portanto, não abrir o anexo ou link infectado. Treine seus colegas para estarem atentos a ameaças de malware, especialmente a rota de entrada mais popular para ransomware, considerando os anexos de e-mail e links incorporados com muito cuidado.
  • As empresas devem reconhecer as limitações das soluções antivírus herdadas que dependem da correspondência de assinaturas para detectar ameaças de malware. Essas defesas analisam qualquer novo processo que tente rodar em um sistema e o compara a um banco de dados de software conhecido antes de permitir sua execução. Essa abordagem é ineficaz contra novas ameaças que ainda não foram identificadas em outro lugar, nem contra malware polimorfo como o Motet. Os desenvolvedores de ransomware também são adeptos de produzir novas variantes a uma taxa que os fornecedores de antivírus não conseguem acompanhar. Isso significa que as defesas anti-malware devem ser reforçadas com medidas que possam identificar o ransomware pela forma como ele se comporta, e não por sua assinatura. O Acronis Active Protection faz exatamente isso, usando inteligência artificial e aprendizado de máquina para identificar e encerrar rapidamente ataques de ransomware, mesmo cepas de dia zero
    (anteriormente desconhecidas).

O custo do ransomware
O resultado é que o ransomware continua sendo a ameaça de malware que mais cresce no mundo. Ele pode ter recuado das manchetes dos últimos meses em favor de novas ameaças, como cryptojacking, mas ainda é a arma cibernética de escolha para criminosos on-line em todo o mundo. A queda nas contas de imprensa pode ser atribuída ao fato de que não houve uma recente epidemia global de ransomware, como o notório surto de WannaCry de 2017.

As empresas também podem ficar mais inteligentes em manter as incursões de ransomware longe dos holofotes, temendo corretamente a consequente perda de reputação, preço das ações e confiança do cliente que pode acompanhar as notícias de um ataque bem-sucedido. Mas relatórios após relatórios de pesquisadores de segurança tecnológica confirmam que o ransomware ainda está no topo da lista de ameaças ativas de malware atualmente.

Pensamentos finais
Para cada desligamento da KraussMaffei sobre o qual você leu, há, sem dúvida, dezenas de outras, das quais as empresas estão tentando desesperadamente se recuperar. Para evitar que sua empresa se torne uma dessas vítimas, considere o Acronis Backup. Com o Acronis Active Protection integrado, proporciona total proteção cibernética – tornando-o o backup de negócios mais seguro disponível.

Fonte: https://www.acronis.com/en-us/blog/posts/sobering-lessons-kraussmaffei-ransomware-attack

Criptojacking: O pequeno crime cibernético que esconde uma ameaça mortal

By | Sem categoria

Por James Slaby

Uma das ameaças de malware que mais cresceu nos últimos 18 meses afeta metade dos negócios no mundo, e a maioria das pessoas não sabe disso. Chama-se crypjacking, uma conseqüência não intencional da popularidade crescente de criptomoedas como Bitcoin. A maioria das vítimas não percebe que foi atingida por “crypjacking” porque seus efeitos adversos são relativamente irrelevantes: ele apenas rouba os ciclos de CPU de seu computador, bem como a eletricidade necessária para acioná-los.

Ser atingido pelo ransomware – uma ameaça de malware igualmente difundida e de rápido crescimento, mas muito mais destrutiva – é como um soco direto: seus arquivos são bloqueados com criptografia até que você pague a algum criminoso distante centenas ou milhares de dólares por a chave. Comparado ao ransomware, o crypjacking parece mais uma picada de mosquito: um aborrecimento, não uma grave ameaça.

Mas a dura realidade é que, como insetos portadores de doenças, alguns criptojackers trazem amigos letais junto com eles.

Fundamentos da criptografia
Sem aprofundar-se nas complexidades técnicas de qualquer criptomoeda, o que você precisa entender em um nível básico é um processo essencial chamado cryptomining. A criptografia fornece os meios para verificar transações digitais sem a intervenção de uma autoridade centralizada como um banco, um dos benefícios mais valiosos da tecnologia blockchain.

A criptografia envolve muitos voluntários na Internet que concordaram em tentar resolver um enigma matemático em troca de uma recompensa. Cada participante trabalha a partir da mesma coleção de transações, pegando um hash criptográfico e fazendo até 100 milhões de tentativas, na tentativa de descobrir um valor de hash relacionado que atenda a certos critérios matemáticos. A primeira pessoa a desenrolar esse problema abstruso executou uma parte crítica do processo blockchain, fornecendo uma validação incontestável do bloco de transações, que são então imutáveis ​​no ledger distribuído.

Em aplicações financeiras de blockchain, isso resolve a chamada questão do pagamento duplo, impedindo que uma unidade da criptocorrência seja copiada e usada fraudulentamente em outra transação. O solucionador recebe uma recompensa em criptomoedas e todos correm para encontrar uma solução para o próximo bloco de transação.

Uso Intensivo de Recursos
O desafio é que a solução desses quebra-cabeças exige uma quantidade impressionante de potência computacional e de eletricidade: seu PC típico de consumo pode levar um século para produzir o hash de verificação para apenas um bloco. Atualmente, o negócio lucrativo de solução de blocos para criptomoedas é conduzido principalmente por empresas especializadas que usam grandes conjuntos de computadores equipados com microprocessadores ASIC personalizados e sistemas de refrigeração altamente otimizados para essa tarefa específica. Não é um jogo para amadores.

Mas certas criptomoedas menos populares, especialmente o Monero, usam algoritmos de mineração que não são adequados para a abordagem baseada em ASIC que domina a mineração Bitcoin. Alguns desenvolvedores engenhosos descobriram uma maneira de minerar o Monero criando um aplicativo chamado Coinhive que divide o problema de solução de blocos em várias partes e o distribui para milhares de PCs comuns para consumidores. Eles são executados como um aplicativo no Windows ou no Linux ou como uma parte do código JavaScript em execução nos navegadores dos usuários. Em vez de resolver o quebra-cabeça com hardware caro e altamente especializado que gera muito calor, você empresta alguns ciclos de CPU aqui e alguns de uma legião de PCs baratos.

Parte do uso do Coinhive e seu tipo para o meu Monero é legítimo, acima da placa. Por exemplo, a revista online Salon.com faz a maior parte do dinheiro exibindo anúncios nos navegadores de seus leitores. Mas quando detecta que um leitor está usando um bloqueador de anúncios, ele oferece um preço alternativo para acessar seu conteúdo: em vez de exibir anúncios, os leitores devem concordar em instalar o Coinhive em seus navegadores para ajudar a minerar um pouco o Monero. produzido.

Tornando boa a tecnologia má
Enquanto isso, bandidos não querem pedir sua permissão. Em vez disso, eles simplesmente encontram maneiras de fazer com que o Coinhive ou programas de mineração semelhantes sejam executados em seu computador sorrateiramente, seja como um aplicativo ou como um script de navegador. Eles usam seus ciclos de CPU e eletricidade, sem compartilhar seus lucros com você.

Eles obtêm acesso ao seu sistema usando técnicas de infiltração comprovadas, como enganar você para abrir um link ou anexo infectado em um e-mail de phishing, ou infectar os servidores da web que você visita para baixar esse JavaScript de mineração para ser executado em seu navegador.

Se você não tiver dado o seu consentimento para isso, o cryptominer se qualifica como malware: você é vítima de cryptojacking. Você tem sido drasticamente arrastado para doar recursos valiosos para gângsteres de alta tecnologia sem rosto.

Eles podem ficar escondidos
Há uma boa chance de você também ter sido roubado e não saber disso. Os modelos mais recentes de cryptojacking roubam apenas cerca de 20% da capacidade de processamento do seu PC a qualquer momento, ou aguardam até que você não esteja ocupado no PC para executar os cálculos mais trabalhosos. Eles se esforçam para ser discretos: se você não notar a lentidão, nunca ligará para o suporte técnico ou tomará suas próprias providências para diagnosticar uma queda repentina no desempenho.

A infecção persiste como um pequeno agravamento que você irá erroneamente atribuir à sua última atualização do sistema operacional, inchaço do navegador ou hardware obsoleto.

Apresentando ainda maiores ameaças
Talvez você possa sofrer a contravenção de ter seu bolso escolhido de troca de reposição: há riscos de segurança muito mais desagradáveis ​​na vida para se preocupar. Mas o criptojacking não é um crime tão pequeno quanto parece: há um problema sério em se esconder. Especificamente, o malware cryptojacking agora comumente entra em alguns companheiros muito desagradáveis.

O pior é o notório ransomware, a ferramenta de roubo cibernético que custou bilhões de dólares a empresas e consumidores nos últimos cinco anos, e está projetada para se expandir para US $ 11,5 bilhões até o final do próximo ano.

Esse download drive-by de um site comprometido, ou um anexo de e-mail mal-intencionado, mascarado como uma fatura de fornecedor, agora contém trojans de crypjacking e ransomware, com algum código extra para detectar suas contramedidas existentes e ativar aquele para o qual você tem defesas mais fracas .

Acronis pára Cryptojacking
A boa notícia é que suas melhores defesas contra o cryptojacking são em grande parte idênticas àquelas que você deve implementar para combater o ransomware:

Instrua os usuários a serem cautelosos com os vetores de ataque de malware mais comuns
Desativar a execução padrão do JavaScript em seus navegadores
Instale o software antivírus de endpoint para lidar com as ameaças menos sofisticadas e mais conhecidas e mantenha seus arquivos de assinatura atualizados
Implantar defesas cibernéticas baseadas em inteligência artificial como o Acronis Active Protection, que detecta e finaliza instantaneamente ataques de ransomware e cryptojacking – até mesmo o tipo de ataques de dia zero previamente descobertos contra os quais as defesas baseadas em assinaturas são inúteis – antes que eles possam raiz em seu sistema.

Pensamento final
É hora de confrontar o fato de que não há mais mal-intencionado, apenas mal-intencionado malware de cryptojacking. Você precisa reconhecer que essa ameaça aparentemente menor pode esconder um dano muito maior. Essa picada de mosquito pode também dar ao seu computador, e potencialmente a qualquer outro sistema conectado a ele através de sua rede local, o equivalente técnico de um caso fatal de malária.

 

Fonte: https://www.acronis.com/en-us/blog/posts/cryptojacking-petty-cyber-crime-hiding-deadly-threat