Para defender a infraestrutura, concentre-se em vulnerabilidades óbvias!

By | Sem categoria

Em 1966, Robert F. Kennedy proferiu um discurso que citava uma antiga maldição chinesa: “Que você viva em tempos interessantes”. Ele continuou: “Goste ou não, vivemos em tempos interessantes. São tempos de perigo e incerteza, mas também são os mais criativos de todos os tempos da história da humanidade”. Essa perspectiva medida, ao mesmo tempo em que vemos o copo meio vazio e meio cheio, é útil quando se considera as vulnerabilidades da infraestrutura em 2019.

Ampla gama de ameaças

Nunca houve uma variedade tão grande e assustadora de invasores de infra-estrutura, de estados-nações hostis a grupos terroristas ilegais, a criminosos variando de gangues altamente organizadas de especialistas em software a criminosos sem habilidades.

E isso é antes de você considerar os funcionários e prestadores de serviços descontentes ao seu redor.

Os possíveis pontos de entrada em seus sistemas são muitos, desde explorações de vulnerabilidades do sistema operacional não corrigidas até dispositivos USB infectados a cadeias de suprimentos de tecnologia comprometidas, como no sequestro recente do utilitário de atualização de software da Asus para entregar malware a dezenas de milhares de laptops.

O vetor de ataque mais popular, no entanto, continua sendo o mais simples: a engenharia social de funcionários incautos por meio de e-mails cuidadosamente elaborados com anexos envenenados ou links para sites de downloads drive-by de malware.

Quem precisa derrubar a ponte fortificada quando você consegue um cúmplice involuntário para deixá-lo entrar pelo portão dos fundos?

Os dois grandes: ransomware e cryptojacking

O trabalho de identificar as ameaças mais difundidas não é difícil: a maioria das equipes de pesquisa de segurança de fornecedores de tecnologia (como Verizon, Cisco e Symantec) manipularam ransomware e cryptojacking como os dois gigantes sabores de malware do momento, em grande parte porque ambos ainda são novo e eficaz o suficiente para continuar a lucrar com ladrões cibernéticos e estados-nação famintos. Alguns analistas de tecnologia previram o fim do ransomware, mas as recentes vítimas de ataques caros como Hexion e Momentive sugerem que os gângsteres cibernéticos estão simplesmente escolhendo alvos maiores que têm mais a perder com o tempo de inatividade e, portanto, são mais rápidos em pagar.

Enquanto isso, os números em cryptojacking continuam a subir. É um ataque furtivo do que roubar ou bloquear dados confidenciais. Ele apenas tenta sequestrar os recursos de processamento, memória, eletricidade e resfriamento do seu PC ou servidor, a fim de silenciosamente processar a criptomoeda e, em seguida, não compartilhar com você nenhum dos lucros resultantes. Muitas vítimas atribuem a queda resultante no desempenho do computador ao hardware obsoleto ou à atualização mais recente do sistema operacional, nem mesmo se preocupando em reportá-lo à TI, e os engenheiros de malware ficaram mais inteligentes ao definir limites de consumo em níveis menos detectáveis.

A presença de cryptojacking no seu sistema provavelmente também substitui a presença de outras ameaças como o ransomware ou um Trojan de roubo de credenciais; O malware multi-ogivas que ativa apenas a arma para a qual seu sistema possui as defesas mais fracas é cada vez mais comum.

A educação é uma chave para a defesa

Portanto, uma tática de alto ROI na luta contra essas ameaças de primeira linha é instruir os usuários a serem cautelosos com os e-mails de phishing. Lembretes regulares para pensar duas vezes antes de clicar em um link ou anexo de um usuário desconhecido são um acéfalo. Mas é inevitável que um de seus colegas se apaixone por um e-mail de aparência convincente de phisher, talvez decorado com detalhes extraídos das contas de mídia social da vítima.

Com o tempo, a perspectiva de uma violação bem-sucedida é uma inevitabilidade absoluta, portanto, suas defesas anti-malware devem ser complementadas com estratégias eficazes de proteção de dados e resposta a incidentes.

Preparando-se para o inevitável

Resumindo: defenda-se contra as ameaças de malware mais óbvias, generalizadas e lucrativas, mas suponha que, em algum momento, uma delas perfure sua armadura e esteja preparada para remediar adequadamente. Algumas perguntas úteis para perguntar: O que estamos fazendo para combater o ransomware e o cryptojacking? Derrube isso e você tirou as duas ameaças de malware mais difundidas da diretoria. As soluções antivírus convencionais vão pegar algumas tensões, mas os desenvolvedores de malware estão ficando cada vez mais espertos em derrotar as contramedidas baseadas em assinatura. Portanto, você também precisará implantar defesas comportamentais que identifiquem ransomware e cryptojackers por suas ações, não por sua aparência. A inteligência artificial e o aprendizado de máquina são duas tecnologias a serem observadas neste espaço, pois aprimoram a capacidade de um defensor de detectar novas variantes de camuflagem de malware.

Quão boa é nossa disciplina de atualização e atualização de software? A exploração da EternalBlue que espalhou o notório ataque de ransomware WannaCry a centenas de milhares de sistemas em todo o mundo só violou usuários que ainda executam uma versão antiga do SMB, a impressora local da Microsoft e o protocolo de compartilhamento de arquivos. Feche os backdoors óbvios, mantendo seus sistemas operacionais e aplicativos atualizados. Como é nossa higiene de proteção de dados? Estamos seguindo o básico como a regra 3-2-1 do backup? Esse é um princípio de proteção de dados simples, mas crucial: manter várias cópias de dados de produção em diversos tipos de mídia em diversos locais. Se os seus servidores estiverem sendo copiados localmente para os discos rígidos, faça também o backup deles para uma instalação externa (em HDD ou fita) e também para armazenamento em nuvem. Entre outros benefícios, isso frustra a tática comum de ransomware de procurar e criptografar backups locais para minar os esforços de restauração.

Conclusão

Como sempre, a corrida armamentista de segurança tecnológica é uma interminável troca de táticas, com os vilões sempre tendo uma vantagem inédita. Podemos viver em momentos interessantes (leia-se: assustadores), mas com um pouco de foco nas prioridades, atenção aos aspectos básicos de segurança e a implantação de armas tecnológicas emergentes como a AI, é possível manter o perigo e a incerteza dos ataques à infraestrutura interna em baía.

 

Sua empresa está atualizando o Windows 10? Certifique-se de fazer backup antes

By | Sem categoria

Já se passaram 34 anos desde que a Microsoft lançou a primeira versão do Windows e mudou a forma como a computação empresarial é feita. Hoje, o principal software da gigante de tecnologia continua sendo o sistema operacional líder para empresas de todos os tamanhos – de iniciantes a empresas internacionais – e mantém um controle firme de 75% a 86% do mercado total de sistemas operacionais.

Uma razão para esse sucesso, além da facilidade de uso, é a maneira como a Microsoft aborda as atualizações do sistema operacional. Para empresas, essas atualizações do Windows representam melhorias regulares na infraestrutura de TI que corrigem erros reportados, fecham vulnerabilidades de segurança, melhoram o desempenho e garantem a conformidade da proteção de dados – tudo sem colocar a maior parte das responsabilidades nas equipes internas de TI de cada empresa.

As empresas precisam atualizar rapidamente o sistema operacional, sabendo que seus sistemas estarão seguros e operacionais. Como não há uma varinha mágica ou uma ferramenta de atualização do Windows 10 para testar como seus dispositivos serão afetados, fazer o backup antes de iniciar o processo garante que você não perderá tempo ou dinheiro se a atualização do Windows 10 falhar.

Os problemas de atualização do Windows 10

Infelizmente, os problemas com as atualizações do Windows 10 no passado levaram a falhas no sistema e perda séria de dados. O sistema operacional é complexo e o processo de desenvolvimento de software é complicado, uma vez que deve levar em conta a compatibilidade com produtos de vários fabricantes de hardware e desenvolvedores de aplicativos de terceiros – portanto, alguns problemas são compreensíveis. No entanto, o código com bugs é um problema incômodo e contínuo, conforme evidenciado no novo processo de atualização.

Algumas empresas podem pensar que “evitar a atualização do Windows 10, problemas não acontecerão”. Mas adiar as atualizações e confiar em software desatualizado é ainda mais perigoso porque você perderá os patches vitais e as atualizações de segurança que impedem a perda de dados de sistemas instáveis e malwares ataques.

Falando sobre a perda de dados

Os usuários do Windows estão bem familiarizados com os problemas de atualização do Windows 10. Em outubro de 2018, a Microsoft suspendeu seu lançamento do Windows 10 devido a reclamações dos consumidores sobre perda de dados. Projetado para evitar violações de dados e adicionar novos recursos, a atualização acabou excluindo músicas, arquivos baixados e documentos. Em alguns casos, os usuários descobriram que a atualização corrompia os discos rígidos, deixando-os incapazes de reverter para uma versão anterior do Windows.
Essas questões levantam preocupações de continuidade de negócios para muitas empresas. Isso ocorre porque o tempo de inatividade causado pela perda de dados, falha no sistema operacional e esforços de recuperação resulta em perdas financeiras reais. Pesquisas indicam que as perdas de uma hora de inatividade podem custar de US$ 140.000 a US$ 300.000 por hora.
Em outras palavras, uma falha na atualização da Microsoft que fecha funções críticas de negócios, pode ter o mesmo impacto financeiro que um ataque cibernético.

Incompatibilidade de software ou hardware

Igualmente preocupante: nem todas as atualizações do Windows funcionam com todos os softwares e dispositivos.
A versão mais recente do Windows 10 é incompatível com o processador Intel Clover Trail de 2008. Como esses processadores teriam mais de 10 anos, talvez não pareça um grande problema … mas é. Enquanto a idade média de um PC é de seis anos, 24% dos computadores datam de 2008 ou antes.
Para qualquer empresa com um orçamento de TI limitado, confiar em computadores mais antigos pode ser uma realidade infeliz. Tentar atualizar o Windows apenas para descobrir que o novo sistema operacional não é compatível com seu hardware solicitará uma ligação de emergência para o suporte técnico, a fim de reverter e recuperar seu sistema.
Corrigir os problemas causados por atualizações problemáticas do Windows pode consumir muito tempo, o que causa um tempo de inatividade mais caro.

Backup de dados: a melhor correção de atualização do Windows 10

Os especialistas concordam que o primeiro e melhor passo ao se preparar para atualizar seu sistema operacional é fazer um backup de imagem completo do seu sistema. C | net resume: “Antes de instalar qualquer grande atualização do sistema operacional, é uma boa ideia fazer backup de seus dados caso algo saia do esperado durante a instalação.”

Um backup de imagem completo captura o sistema operacional atual, além de todos os softwares, aplicativos, arquivos e configurações do sistema. Esse backup de imagem completo cria um ponto de recuperação que sua organização pode usar para reverter o sistema se a atualização falhar ou causar perda de dados – evitando interrupções operacionais prolongadas e quedas na produtividade.

Conclusão: Faça o backup antes!

Em geral, garantir que os sistemas da sua empresa estejam atualizados pode fechar as vulnerabilidades de segurança, corrigir erros e fornecer um desempenho de computador mais confiável. Mas quando você descobre que sua atualização do Windows 10 falhou, o medo da perda de dados é real – assim como o potencial de inatividade. A boa notícia é que o backup do sistema antes de uma atualização torna o processo livre de problemas.

Com o Acronis Backup, as organizações podem criar backups de imagem completos que permitem restaurar o que precisam – do nível de arquivo granular a todo o ambiente de TI. A interface fácil de usar simplifica o processo para que as organizações possam atualizar seus sistemas operacionais Windows sem se preocupar com interrupções ou interrupções nos negócios.

Outro benefício? A tecnologia Acronis Universal Restore, que faz parte da nossa solução de backup empresarial, permite-lhe restaurar o seu sistema para hardware diferente, se necessário. Portanto, se os problemas com a atualização do Windows 10 forem causados por problemas de compatibilidade de hardware (como o processador Clover Trail mencionado acima), você poderá mover seu sistema com rapidez e facilidade para um novo PC ou laptop.

 

https://www.acronis.com/en-us/blog/posts/your-company-updating-windows-10-be-sure-back-you-do

Proteja a sua empresa!

By | Sem categoria

Todos nós sabemos que a tecnologia trouxe muitos benefícios para as organizações. O que muitos não sabem é que com ela, os ataques cibernéticos se tornaram comum.

E o que podemos fazer para evitá-los?

No dia 31 de Março será comemorado o Dia Internacional do Backup e pensando nisso, criamos a campanha Cyber Protection, uma série de conteúdos e informações sobre o Acronis Backup – o backup mais confiável e fácil de usar.

A cada semana abordaremos temas importantes, como:

  • A importância do Backup;
  • Recuperação de Dados;
  • Armazenamento;
  • Gerenciamento;
  • Proteção de Dados.

Acompanhe o nosso blog e deixe sua empresa protegida e livre de Ransomware.

Boa leitura!

Seguro cibernético, guerra cibernética e necessidades modernas de TI

By | Sem categoria

Você adquiriu um seguro cibernético para proteger sua empresa, assim como você comprou um seguro de saúde para proteger você e sua família. No entanto, da mesma forma que o seguro de saúde pode negar um procedimento ou medicação, as seguradoras cibernéticas podem negar suas reclamações por interrupção de negócios decorrentes de ataques cibernéticos.

Profissionais de segurança falam sobre o cibercrime como se fosse uma guerra, uma batalha contínua contra agentes maliciosos. Aparentemente, as companhias de seguros agora concordam.

Nas trincheiras da guerra cibernética
Em outubro de 2018, a empresa de alimentos e bebidas Mondelez processou a Zurich Insurance pela recusa da companhia de seguros em cobrir danos causados ​​pelo ataque de ransomware NotPetya 2017. O ataque ransomware NotPetya danificou permanentemente 1.700 servidores Mondelez e 24.000 laptops. No entanto, ao contrário da maioria dos ataques de ransomware, o NotPetya não exigia dinheiro para recuperação de dados. Em vez disso, o ataque tinha a intenção de interromper as empresas tornando permanentemente os dados inacessíveis.

Em fevereiro de 2018, os governos dos Estados Unidos e do Reino Unido denunciaram o ataque NotPetya como uma tentativa russa de desestabilizar o governo ucraniano. A Dinamarca, a Lituânia, a Estônia, o Canadá, a Austrália, a Nova Zelândia, a Noruega, a Letônia, a Suécia e a Finlândia se juntariam mais tarde aos EUA e ao Reino Unido, chamando a Rússia de fonte do ataque.

Infelizmente para a Mondelez, este anúncio público levou ao desenvolvimento do atual litígio de cobertura de seguro cibernético. De acordo com a empresa, a recusa de cobertura de Zurique foi baseada em linguagem de contrato que excluía “um ato hostil ou bélico” por qualquer “governo ou poder soberano”. Embora a maioria das políticas de Responsabilidade Geral inclua esse idioma, o uso da exclusão por Zurique em uma política de segurança cibernética poderia mudar o jogo das empresas que confiam em suas políticas de seguro cibernético para ajudar a melhorar seus programas de TI após um ataque cibernético.

Pequeno, Médio, Grande – O tamanho do seu negócio não importa
O ataque de ransomware NotPetya impactou empresas em todo o mundo. Ao longo do ataque, a NotPetya criptografou os discos rígidos e substituiu os registros mestre de reinicialização, impedindo que os computadores carregassem os sistemas operacionais e interrompessem os negócios.

Como uma hora de inatividade custa mais de US $ 100.000, esses efeitos rapidamente se tornaram devastadores para organizações de todos os tamanhos. De fato, nos 45 segundos que o ransomware levou para se instalar, a NotPetya conseguiu fechar as empresas afetadas por pelo menos um dia útil completo. Com base no custo estimado de US $ 100.000, uma empresa afetada pode esperar uma perda de interrupção de negócios de mais de US $ 2 milhões em um único dia. Após o ataque, estimou-se que, ao todo, as empresas sofreram prejuízos de US $ 10 bilhões em todo o mundo.

Isso não é tudo
Se sua empresa foi afetada e segurada, você pode ter pensado que seria possível recuperar esse custo. O contencioso de cobertura da Mondelez-Zurique parece dizer o contrário. Se os tribunais determinarem que a exclusão de guerra incluída no contrato de cobertura de Zurique se aplica à “guerra cibernética”, a Mondelez não poderá recuperar essa perda de negócios. Além disso, isso poderia servir como um precedente para futuras recusas de pedidos de seguros cibernéticos.

Como se proteger
Regularmente o backup de suas estações de trabalho, servidores e discos rígidos é uma estratégia comprovada para proteger seus dados contra eventos de perda de dados, incluindo ataques de ransomware. A Acronis acredita fortemente na regra 3-2-1 do backup:

  • Certifique-se de ter três cópias completas dos seus dados – uma cópia de produção e dois backups
  • Mantenha esses backups em dois tipos diferentes de mídia de armazenamento (unidades de rede, discos rígidos externos, fita, na nuvem, etc.)
  • Mantenha sempre um desses backups fora do local onde esteja isolado de qualquer causa de perda de dados que possa destruir os dados originais e os backups locais (como incêndio, inundação ou malware que possam infectar sua rede). O armazenamento em nuvem é uma opção conveniente fora do site.

Quando um ataque de ransomware criptografa seus dados, ele não apenas remove seus arquivos, mas também impede que você acesse os aplicativos e sistemas operacionais críticos nos quais sua empresa confia – causando tempo de inatividade oneroso. Com uma solução completa de backup e recuperação, você pode garantir que sua empresa possa suportar até mesmo o pior ataque cibernético e voltar rapidamente aos negócios.

No entanto, lembre-se de que os hackers reconhecem que os backups confiáveis ​​podem permitir que os usuários recuperem-se de um ataque de ransomware, de modo que novos tipos de ransomware visam o software de backup e os arquivos que eles criam.

Para garantir que seus backups sejam protegidos, você precisa de uma solução que inclua a tecnologia anti-ransomware, incluindo mecanismos de autodefesa que mantenham o software de backup seguro.

Pensamento final
Como com qualquer outra coisa que você pode obter uma apólice de seguro, é sempre melhor evitar danos. Esquivando-se de um acidente de carro é preferível ter que reparar ou substituir seu veículo. Diagnosticar uma infecção precoce é melhor que uma longa permanência hospitalar.

E quando se trata de proteger seus ativos digitais contra ataques online, o único seguro real é a proteção cibernética efetiva – backup que inclui tecnologia anti-ransomware para derrotar proativamente as ameaças cibernéticas.

O Acronis Backup é a primeira solução de backup empresarial a oferecer uma defesa anti-ransomware integrada alimentada por inteligência artificial. Com o Acronis Backup, você pode interromper ataques antes que eles causem danos e restaurar automaticamente todos os arquivos afetados, reduzindo interrupções e evitando paralisações dispendiosas que podem levar à falência de seus negócios.

 

Fonte: https://www.acronis.com/en-us/blog/posts/cyber-insurance-cyber-warfare-and-modern-it-needs