VisionSet

Blog

CRIE UMA ESTRATÉGIA PARA RESPOSTA À INCIDENTES

Um ciberataque pode vir a causar inúmeros malefícios para o seu negócio, em especial porque qualquer ação que os criminosos fizerem afetará diretamente os seus resultados, seu nome como empresa e também, a confiança do consumidor em relação à sua organização.

Por este motivo, como medida de prevenção, é indispensável que se crie uma estratégia para responder aos incidentes e dessa maneira, saná-los o mais depressa possível. Quer saber mais? A VisionSet te ajuda a compreender essa temática.

As consequências de um ciberataque para a empresa

Geralmente, os ataques cibernéticos trazem prejuízos às empresas de forma financeira, como o roubo de informações corporativas, ameaças, extorsão, interrupção de negociações e claro, os danos causados ao sistema – que também cobram seu preço na hora da manutenção.

Além disso, a reputação corporativa também está em jogo. Afinal, a confiança é o elemento base para se manter uma boa relação com o cliente. E se o consumidor percebe que a organização é constantemente vítima de ataques cibernéticos, ele não vai querer estar atrelado a algo instável.

Logo, é dessa maneira que se perdem vendas e clientes, o que reduzirá seus lucros e, em alguns casos, pode levar o empreendimento à falência. Inclusive, esse efeito ocasiona, até mesmo, problemas em seu relacionamento com os fornecedores ou possíveis parceiros e investidores – visto que, da mesma forma que acontece com seus consumidores, eles também não estarão interessados em fazer negócios com uma empresa que não provê a segurança de seus dados.

Forme um time para responder aos incidentes

Uma equipe de segurança é quem vai enfrentar todos os obstáculos para consertar os problemas causados por um ciberataque e se ela não estiver bem preparada, os danos podem ser ainda maiores.

Dessa forma, é indispensável contar com as pessoas certas, que sejam responsáveis, se mantenham calmas, possuam boas habilidades e detenham o conhecimento necessário para lidar com tais situações.

Assim, se possível, escolha um líder para a equipe e, caso seja necessário, até mesmo dois. Dessa maneira, eles podem fazer o contato direto com a gerência e mantê-la informada sobre as medidas que estão sendo tomadas – e também sobre as atualizações de recuperação.

Além disso, esses líderes serão responsáveis pelas decisões importantes, que precisarão ser tomadas rapidamente e que serão acatadas pela equipe, em prol de solucionar a questão e mitigar o ataque de forma rápida e eficaz.

Contenha o problema

Após montar sua equipe e detectar a invasão, é necessário contê-la e isso envolve inúmeras ações, uma vez que o sucesso do time depende de como a resposta aos incidentes vai acontecer.

Por isso, é necessário que exista uma balança entre a disponibilidade da atividade operacional e os critérios de segurança eficientes, observando que, em muitos casos, podem acontecer abordagens críticas que afetam o negócio diretamente.

Logo, a abordagem correta precisa considerar a segurança sendo aplicada por camadas, desde onde a cadeia se inicia até o perímetro. E, diante deste cenário, a Visionset pode te ajudar a construir uma boa estratégia, garantindo controles e respostas proporcionais às ameaças, de forma dinâmica e ágil.

Em seguida, será necessário ter sinergia com os outros times e esse passo é importante para que seja possível alcançar os melhores resultados de segurança e eficiência, inclusive quando se aplica o conceito de privilégio mínimo.

Aliás, é fundamental frisar que o processo mais aderente é aquele que menos intervém na atividade principal da operação e é justamente por isso que a sinergia se faz tão necessária, visto que ela torna essas soluções mais transparentes – o que é indispensável para muitas empresas.

Diante disso, uma vez que exista este pensamento como cerne e que possamos trabalhar a quatro mãos, nós conseguimos apoiar seu time a realizar uma maior adoção das práticas de segurança, bem como da maturidade nos testes funcionais de aplicações novas, da capacidade de análise e granularidade das respostas aos incidentes, e tudo mais que é necessário para se obter uma prática condizente com a realidade operacional do seu negócio.

Sendo assim, DevSecOps é a palavra chave para evitar qualquer tipo de consequência vindo de um ataque, como perdas financeiras e reputacionais. Pratique conosco estas estratégias de segurança vencedoras e lembre-se: é fundamental manter-se constantemente atento a novas ameaças, elaborando maneiras de mitigá-las com o menor impacto na sua corporação.

Conte com a gente!

Uma estratégia de resposta a incidentes permite que o seu negócio esteja à frente dos ataques e, por este motivo, é indispensável colocá-la em prática, além de contar com colaboradores que formem uma equipe dedicada e interessada em criar novas soluções.

Para isso, você pode contar com a VisionSet, especialista no assunto e referência no mercado da cibersegurança brasileira. Acesse nosso site para saber mais e entre em contato conosco!

INTELIGÊNCIA ARTIFICIAL: IMPEDINDO ATAQUES INVISÍVEIS

O objetivo da Inteligência Artificial (IA) no cenário de segurança da informação é criar um mecanismo de defesa virtual similar ao sistema imunológico humano, uma vez que ela aprende na prática com os dados e atividades que observa no local e responde a essas ameaças antes que se torne um problema.

Diante disso, esta capacidade de autoaprendizagem permite que a Inteligência Artificial Cibernética descubra padrões de comportamento raros e nunca antes vistos nas soluções usuais, em meio ao burburinho das atividades cotidianas nos sistemas digitais de uma dada organização. Logo, ao detectar desvios sutis do ‘padrão de comportamento’ corporativo, ela é capaz de distinguir aliados de inimigos e identificar as verdadeiras ameaças virtuais ou os ataques que poderiam passar despercebidos.

Ficou curioso a respeito? Entenda agora como a tecnologia de Resposta Autônoma da Darktrace utiliza a IA Cibernética para responder com eficiência e implemente já na sua companhia:

A plataforma da IA Cibernética da Darktrace oferece uma solução em segurança desenvolvida para a nuvem, que protege as cargas de trabalho e os serviços em todos os ambientes híbridos e multicloud, bem como todos os aplicativos de SaaS. Oferecendo proteção exclusiva para toda a organização, esta solução detecta e responde a ataques baseados em nuvem – os quais outras similares não conseguem identificar, desde funcionários mal-intencionados e ataques externos até desconfigurações críticas que podem expor o empreendimento a diversos ataques.

Por este motivo, a VisionSet, em parceria com a Darktrace, possibilita que os líderes empresariais adotem a transformação digital com a certeza de que seus esforços em segurança são resilientes e que quaisquer ameaças emergentes poderão ser neutralizadas com rapidez, o que garante menos preocupações para os tomadores de decisão e também tranquiliza a equipe.

Quer saber mais? Entre em contato com o nosso time de especialistas e saiba como a nossa empresa pode fazer a diferença no seu negócio, implementando as melhores ferramentas em cibersegurança do mercado.

ATAQUE À VULNERABILIDADE DOS SISTEMAS

Com o avanço da tecnologia, as empresas vão se adequando às novas mudanças, trazendo uma série de benefícios e, naturalmente, novas vulnerabilidades de sistema.

O problema, no entanto, é que essas vulnerabilidades, quando não são corrigidas a tempo, podem ser exploradas por cibercriminosos – o que é extremamente grave.

Por isso, é indispensável que as organizações busquem eliminá-las rapidamente, garantindo que seus dados e informações sigilosas estejam em segurança e longe de tais ações e delitos.

Pensando neste contexto, a VisionSet destacou cinco etapas para você assumir o controle do seu sistema: descobrir, avaliar, priorizar, corrigir e calcular todos os ativos dos seus ambientes computacionais. Conheça-as agora e implemente-as já:

1. DESCOBRIR

A primeira etapa de gerenciamento de vulnerabilidades é fazer o inventário de todos os ativos de hardware e software em toda a superfície de ataque. Isso pode ser difícil porque, provavelmente, você tem vários tipos de ativos, como ativos de TI tradicionais, transitórios, móveis, dinâmicos e de tecnologia operacional (OT), que exigem diferentes tecnologias de descoberta.

Ademais, o uso de diferentes produtos de descoberta também resulta em silos de inventário de ativos, o que dificulta, ou até impossibilita, o mapeamento de diversos ativos de serviços.

2. AVALIAR

A avaliação de ativos quanto a vulnerabilidades e configurações incorretas em toda a superfície de ataque é um desafio em decorrência dos diversos tipos.

É provável, inclusive, que seus ativos de TI tradicionais, transitórios, móveis, dinâmicos e de tecnologias operacionais (OT) precisem de diferentes tecnologias de avaliação, mas todos devem ter suporte em uma única plataforma de gerenciamento de vulnerabilidades, que ofereça uma visão unificada das exposições.

3. PRIORIZAR

Entenda as vulnerabilidades no contexto de risco do negócio e use esses dados para priorizar os esforços da sua equipe. Com uma abordagem baseada em riscos para esse gerenciamento, sua equipe de segurança pode se concentrar nas brechas e nos ativos mais importantes para que você possa abordar o verdadeiro risco de negócio da organização, em vez de desperdiçar seu valioso tempo em algo que os invasores podem não explorar.

Ao entender o contexto total de cada vulnerabilidade, incluindo a criticidade dos ativos afetados e uma avaliação da atividade de ataque atual e provável no futuro, você pode agir de forma assertiva para reduzir ao máximo o risco de negócio com o menor esforço.

4. CORRIGIR

A correção de vulnerabilidades de alta prioridade, configurações incorretas e outros problemas muitas vezes exige mais do que apenas aplicar patches.

Isso porque as atividades de aplicação de patches e outras correções exigem um handoff à equipe de operações de TI, juntamente com expectativas e instruções claras.

Além disso, há algumas ocasiões em que a aplicação de patches não é viável. Nesses casos, sua equipe de segurança precisa considerar a aplicação de controles de compensação como alternativa. Ao adotar uma abordagem baseada em riscos que prioriza vulnerabilidades e ativos, você pode reduzir o tempo e o esforço necessários para garantir a segurança de sua superfície de ataque.

5. CALCULAR

Comunicar e comparar as principais métricas é fundamental para compreender a eficácia do seu programa de segurança. Acompanhe seu Cyber Exposure Score (CES), o tempo para avaliar, o tempo para corrigir e compare essas métricas internamente e em relação a empresas do mesmo setor.

Após este processo, comunique esses resultados à sua equipe e aos principais interessados para aumentar a confiança no sucesso do seu programa.

SAIBA MAIS!

A VisionSet trabalha em parceria com as soluções Tenable para ajudá-los a compreender e reduzir o risco de segurança cibernética baseada nas práticas de mercado. Nossa meta é equipar todas as organizações, independentemente do tamanho e garantir um ambiente mais seguro.

Entre em contato com a nossa equipe e saiba como podemos auxiliar a sua organização.

PENSE DUAS VEZES ANTES DE SALVAR SUAS CREDENCIAIS EM UM NAVEGADOR DA WEB

Tem sido cada vez mais comum a ocorrência de ataques direcionados a credenciais armazenadas nos navegadores da Web, especialmente os que dominam o mercado, como o Google Chrome, Firefox e Internet Explorer.

Isso acontece porque estes locais oferecem um meio para manter estas informações nos sistemas on-line acessíveis, fazendo com que a opção seja frequentemente exibida como uma caixa pop-up que destaca “salvar” como padrão.

Apesar deste cenário, a motivação e o método por trás dessas ações variam, mas a mensagem é clara: os navegadores são um alvo fácil de hackers. Preparado para se proteger e evitar tornar-se uma vítima? Entenda agora.

Os navegadores

Esta etapa simples, que nos economiza um tempo, é a incentivadora da adoção do recurso. Afinal, os usuários gostam da facilidade de não precisar inserir credenciais toda vez que visitam seu site favorito ou sistema usado com frequência, e esta iniciativa faz com que as informações armazenadas no navegador estejam disponíveis publicamente para os programas executados.

O problema é que, apesar da facilidade, há uma grande preocupação: as credenciais salvas em um navegador são um alvo natural para ataques de phishing e fornecem acesso fácil aos sistemas do usuário alvo.

Dessa forma, uma vez que o indivíduo opta por “salvar credencial”, o prejuízo pode ser irreparável. Isso acontece porque as vítimas deste tipo de ataque podem expor acidentalmente um IP sensível e acessível pelo navegador.

Assim, um malware entra em ação e pode ser usado em vários setores, sendo predominante em marketing, publicidade, relações públicas, varejo e manufatura. Isto acontece, inclusive, porque esses alvos tendem a ter maior uso do que a média de 3 rd partido e SaaS soluções em operação.

Outro malware que rouba credenciais é o que tem como alvo o aplicativo Telegram de bate-papo com criptografia. Uma vez baixado, ele extrai todos os dados de credenciais do navegador que permitem restaurar o cache e mapear arquivos em uma instalação existente da área de trabalho da plataforma. Logo, se a sessão foi aberta, o atacante tem a chance de acessar a sessão da vítima, contatos e bate-papos anteriores sem o seu conhecimento.

De maneira geral, é recomendável não guardar as credenciais em nenhum lugar. Porém, caso seu dispositivo não possua formas de reconhecer a identidade – como câmera com sensor 3D de reconhecimento ou leitor de digitais -, é importante viabilizar a utilização de dois fatores de autenticação, aumentando a segurança do processo e viabilizando o uso de cofres de senhas do browser com maior proteção.

Saiba mais com a VisionSet!

Para saber mais sobre como mitigar ataques a credenciais privilegiadas em sua empresa, entre em contato com a VisionSet e fale com os nossos especialistas em segurança da informação. Estamos disponíveis para auxiliá-lo e fazer a diferença na sua proteção e da sua companhia.

ATAQUES CONTRA BANCOS AUMENTAM NA QUARENTENA

Os impactos do COVID-19 têm influenciado na política, economia, no social e, principalmente, na saúde. No entanto, além de todos os problemas causados nesses âmbitos, outro item vem sendo destacado de maneira negativa: o aumento dos ataques cibernéticos aos bancos.

Mas, afinal, por que isso tem ocorrido e que tipos de ações estão sendo realizadas pelos hackers? Entenda agora e comece já a se proteger com a ajuda da VisionSet:

Quem foi afetado

Já que o isolamento tem obrigado as pessoas a permanecerem em casa, é comum que muitas delas estejam optando pelo uso de ferramentas digitais, como aplicativos e o site de suas instituições bancárias.

Observando esta transformação no comportamento social, os criminosos virtuais acompanharam a tendência e perceberam, ali, uma oportunidade. Não é à toa que, de acordo com o site Valor Investe, houve um crescimento de 45% nestas ações, seja com ataques aos próprios bancos ou aos seus clientes, especificamente.

Para se ter uma ideia, o Banco do Brasil quintuplicou os reportes sobre ações de phishing contra sua instituição e precisou reforçar sua segurança online em 30% para conseguir atender a demanda crescente.

Ademais, o alarde por trás destas empreitadas tem sido tão grandioso que as organizações começaram a investir em mensagens educativas para seus clientes, além de aumentar suas equipes de segurança online e também as de suporte.

Tipos de ataques

Um dos ataques mais comuns tem sido o que os criminosos enviam códigos para os clientes em nome do banco. Assim, a partir do momento que eles clicam, seus dispositivos são infectados com malwares, o que possibilita que os indivíduos possam copiar todos os seus dados, realizar transações, ler aplicativos criptografados, dentre outras infinitas possibilidades.

Além dele, outro golpe recorrente tem sido o de phishing, que é uma isca para o cliente ser redirecionado para uma página falsa. Dessa forma, ao colocar seus dados de login, as informações são roubadas e utilizadas para outros meios, contrários aos originais.

Vale, inclusive, ficar atento a estes ataques e a possíveis contatos realizados pelas instituições. Durante a crise do COVID-19, muitos clientes têm recebido mensagens relacionadas à pandemia e apelam totalmente para o emocional do cliente, tentando a todo custo sensibilizá-los – seja falando sobre doações, campanhas de arrecadação de álcool em gel, máscaras e outras similares.

Proteja-se com a gente

As instituições financeiras e bancárias estão cada vez mais preocupadas com sua cibersegurança, especialmente porque, para resolver problemas assim, há uma demanda de tempo, estresse e dinheiro que pode afundar a organização, tanto monetariamente quanto em sua credibilidade diante do público.

Tendo isso em vista, é de extrema importância ter uma empresa em quem confiar em momentos assim, de forma que os tomadores de decisões possam ter a tranquilidade de que seus bancos não serão vítimas de um novo ataque ou ação criminosa.

Proteger os dispositivos responsáveis pelo armazenamento e processamento dos dados é fundamental para manter a segurança da informação na empresa. Além disso, é importante lembrar que essa ação abrange muitos aspectos: tecnológicos, jurídicos, físicos, virtuais e humanos.

Deseja descobrir como proteger seu negócio? Quer apresentação técnica? Entre contato com nosso time e saiba como a VisionSet pode te ajudar.

DIA DOS NAMORADOS: COMO FAZER UMA VÍDEOCHAMADA SEGURA COM SEU AMOR?

Com o impacto do novo COVID-19 na saúde, economia e política, tornou-se inevitável que o social também tenha que se adaptar a este novo cenário.

Afinal, a quarentena estabelecida no país obrigou milhares de pessoas a ficarem em casa para mitigar a propagação do vírus e, com isso, muito do cotidiano foi alterado, fazendo com que as pessoas que se amam permaneçam longe e evitem o máximo de contato possível.

Dessa maneira, o Dia Dos Namorados será um pouco diferente em 2020 e isso tem sido desafiador para inúmeros casais. Em especial porque, sem poderem se encontrar, será preciso pensar em alternativas para passar um tempinho com o seu amor. Em para isso, as vídeo chamadas serão a ferramenta primordial em datas como esta.

Contudo, algumas pessoas ainda não confiam completamente nesse tipo de contato e acreditam que podem estar expostas a criminosos cibernéticos que espreitam essas ligações com o intuito de conseguir informações ou, até mesmo, expor os envolvidos a situações constrangedoras.

Pensando nisso, a VisionSet selecionou algumas dicas para que a sua vídeo chamada possa ser feita em total segurança e, acima de tudo, para que você se livre deste receio e possa vivenciar o Dia dos Namorados pertinho de quem ama – mesmo que isso aconteça virtualmente. Entenda:

Cuidado com os aplicativos

Quem fez algum tipo de vídeo chamada durante a quarentena certamente já ouviu falar no Zoom. Ele foi um dos aplicativos que mais cresceu durante a pandemia e, segundo a We Live Security, duzentos milhões de novos usuários aderiram à plataforma em apenas três meses.

No entanto, nos últimos dias de março, foi descoberta uma grande falha de segurança neste aplicativo. Além de enviar os dados dos clientes para o Facebook, ele também estava permitindo que pessoas aleatórias entrassem na chamada usando o ID ou um link que acabava se tornando público.

O erro foi corrigido, mas serviu como um alerta para que os usuários ficassem atentos a qual plataforma escolhiam para este encontro virtual.

Opção segura

Quando falamos em segurança da informação, muitos cuidados devem ser tomados. No entanto, primeiramente, vamos focar nas opções que são essencialmente simples e reconhecidas no mercado, como o Whatsapp, Facebook Messenger, Duo, dentre outros.

Essas soluções já fazem parte do cotidiano do mainstream tecnológico. Afinal, quantas pessoas você conhece que não utilizam o Whatsapp? Este aplicativo se tornou uma ferramenta de comunicação instantânea com um ar de rede social, onde a métrica primária é ser simples, seja para instalar ou utilizar.

Por estar agregando cada vez mais funções e levando em consideração a grandiosidade de seu público, a plataforma vem sendo constantemente posta nos holofotes em diversas situações onde houve ataques, clonagens ou outras ações criminosas.

Inclusive, não precisamos ir muito longe. O caso do vazamento das mensagens de Sergio Moro, por exemplo, é um excelente case a ser compreendido. Por essa razão, como pode uma ferramenta utilizada por milhões de pessoas não ser segura? Essa é a pergunta de um milhão de dólares!

O Whatsapp é, sim, seguro. E, claramente, você deve estar se perguntando o porquê de, então, sair na mídia rotineiramente que determinado usuário da plataforma foi hackeado, não é mesmo? A resposta está bem na nossa frente.

Estamos falando de engenharia social e é assim que se consegue ingressar em contas do Whatsapp, de maneira legítima. Nos artigos anteriores, descrevemos a anatomia comum de um ataque, com cenários combinados em uma série de abordagens e aqui não é diferente.

Simplificando a abordagem mais comum, um criminoso começa utilizando engenharia social por meio de um ataque de Smishing (o Phishing de SMS) e, geralmente, envia uma mensagem para o usuário da linha. Ai, a técnica pode mudar, mas em essência, o atacante clona a linha do usuário alvo e, a partir daí, realiza o processo normal de restauro da conta em outro celular. Simples né?  Como assim o Whatsapp é seguro e é possível realizar um ataque dessa forma?

O Whatsapp aplica o que há de melhor em criptografia ponta-a-ponta em todas as conversas realizadas por ele, utilizando cifras e métodos notoriamente seguros. Porém, o próprio processo de criação da conta depende da linha do usuário e é aí que os problemas começam, pois é praticamente impossível quebrar a segurança e interceptar mensagens do Whatsapp.

Então, o atacante procura a brecha mais fácil para construir o seu cenário de ataque e, nesse caso, é mais fácil realizar a clonagem da linha do que quebrar a criptografia – até os computadores quânticos com sua capacidade de processamento de outro mundo chegarem.

O Whatsapp consegue diminuir o risco de perda com esse tipo de ataque, realizando a autenticação de dois fatores e, assim, como o atacante não conhece o seu código PIN digitado na plataforma, não consegue concluir a ação de ataque.

Onde queremos chegar com isso tudo? O que torna uma plataforma segura, além de não haver brechas tecnológicas, é também o cuidado redobrado do usuário. Por isso, sempre siga as recomendações de uso seguro da plataforma. Isso envolve:

  • Ativar a autenticação de dois fatores, quando possível.
  • Evitar deixar sessões web desses aplicativos ativadas. Sempre que concluir o uso, elimine a sessão, encerrando-a e não fechando o Browser.
  • Definir mais de um e-mail para resgate da conta, haja vista que um atacante pode roubar uma conta de e-mail praticando engenharia social.
  • Sempre esteja vigilante a mensagens SMS de origem desconhecidas solicitando algum tipo de comando travestido de solicitação de resposta. Historicamente, os ataques começam por aqui.
  • Cuidado com mensagens de Phishing abertas por clientes de e-mail no celular. O risco é o mesmo que em um desktop.

Essas dicas se adequam a qualquer plataforma. Por isso, não hesite em usá-las sempre que possível.

Conte conosco

Nós, da VisionSet, oferecemos segurança a cada um dos nossos clientes e garantimos qualidade, além das principais tecnologias do mercado especializadas neste segmento.

Nossa missão é vencer estes desafios e mostrar que unindo pessoas e processos conseguimos construir uma solução de sucesso.  Não deixe de entrar em contato com a gente, caso precise de ajuda. Estamos aqui para apoiá-lo.

O QUE ACONTECE QUANDO AS CREDENCIAIS DE LOGINS SÃO ROUBADAS DE UMA EMPRESA?

Os cibercriminosos roubam credenciais usando uma ampla variedade de técnicas, táticas e procedimentos. Isso porque os dados comprometidos têm uma infinidade de usos e, de fato, basta que um deles seja roubado para que os invasores tenham acesso à infraestrutura da empresa, às suas informações sigilosas e, naturalmente, consigam causar estragos em grandes proporções.

Mas, afinal, por que essas credenciais são roubadas e o que acontece com essas instituições, uma vez que este crime é praticado? Entenda e proteja-se imediatamente.

Roubo de credenciais

No campo da tecnologia da informação, credenciais se referem a dados ou ferramentas de autenticação necessários para verificar a identidade de um usuário e conceder acesso a um ID de sistema ou rede.

Tendo isso em vista, uma vez que ela seja comprometida, os criminosos invadem os sistemas com uma única meta em mente: obtenção de dinheiro. No entanto, antes disso, esses indivíduos ainda cometem fraude, roubo de identidade, chantagem com informações confidenciais, entre outros delitos.

Assim, com o intuito de evitar essa série de eventos criminais, é preciso que, logo que o problema se instale, essa falha seja detectada rapidamente, possibilitando que as equipes de segurança possam corrigi-la antes que seja tarde demais. 

O mercado de roubo de credenciais

Os cibercriminosos conseguem roubar as credenciais para ingressar em ambientes corporativos e, a partir disso, vendem essa informação em lugares escusos da Internet, como a Deep Web.

Levando isso em consideração, é possível observar que há todo um mercado com uma cadeia completa de entrega para diversas causas ilegais. Existem, inclusive, consórcios de atacantes que se juntam para tornar essas ações bem-sucedidas e, no caso da tecnologia da informação, as credenciais, brechas e ferramentas de ataque se tornam os principais fatores.

Justamente por isso, diversos fabricantes contemplam soluções que buscam na Deep Web sobre os dados do cliente contratante. Esse passo é necessário porque as companhias investem em soluções de segurança, mas não em processos e filosofias de proteção.

Dessa forma, no fim das contas, várias empresas têm o que há de melhor em tecnologia, mas não possuem segurança, propriamente dita. Por essa razão, muitas são pegas completamente de surpresa com as ações dos cibercriminosos e se veem desesperadas diante de tais adversidades.

Pensando nisso, em nossa oferta de serviços de segurança, realizamos assessments e testes ativos por todo o ciclo de vida de proteção, com o intuito de garantir que o ambiente está protegido contra novas ameaças e cenários de ataque.

Além disso, promovemos também ações para adoção de práticas de segurança para diversos perfis, indo do usuário final ao C-level, considerando sua área de atuação e outros pormenores importantes para o empreendimento.

Também apresentamos alternativas para que o trabalho seguro seja tão eficiente quanto a forma atual de condução dos recursos corporativos. Afinal, sem essa filosofia, sempre teremos elos fracos na cadeia de segurança.

Seguindo nessa tríade, nosso serviço foca em três dimensões Macro, sendo elas:

  • Processo
  • Soluções
  • Adoção de segurança

Pensar neste conceito é fundamental, visto que diversos são os exemplos de grandes corporações que investem em segurança, mas não são homogêneas com a sua estratégia e acabam por acreditar quase que totalmente no Branding – o que faz com que acabem por não amadurecer seus processos, os produzam de forma pouco aderente ou, na pior das hipóteses, falhos.

Um exemplo recente e crucial

Em 2018, a rede de hotéis Marriott sofreu uma tentativa de roubo devido a uma falha na segurança. Nela, centenas de clientes tiveram suas informações roubadas e isso gerou uma grande multa à empresa, além de um imenso dano à reputação da rede.

No começo desse ano, o Marriott sofreu um novo ataque, tendo duas credenciais de login roubadas. Elas foram usadas para acessar informações de contas de fidelidade, dados pessoais e contatos de 5,2 milhões de hóspedes.

Quando percebeu o roubo, a organização logo desativou as credenciais que foram comprometidas, tomou todas as medidas legais cabíveis e implementou um monitoramento mais aprimorado, porém o estrago já estava feito.

A primeira experiência serviu para destacar toda a vulnerabilidade do sistema de segurança, mostrando a necessidade de investimento na área. E a segunda apontou que não basta investir em soluções, mas que tudo depende de um trabalho contínuo nessas ferramentas.

Infelizmente, as ações aconteceram tardiamente. Contudo, isso veio para respaldar que investir em ferramentas para detecção é fundamental, mas que este não deve ser um investimento isolado. Deve-se considerar que os atacantes são incansáveis nas tentativas e, por isso, é importante ter uma proteção reforçada.

A Visionset defende um modelo de serviços onde suas soluções trabalham harmoniosamente com o objetivo de alcançar a maturidade de segurança. Tudo isso seguindo uma premissa sucinta de rastreio, entendimento e prontidão da informação, tornando possível prevenir ou evitar ataques em andamento. Ademais, utilizamos um processo bem definido e contamos com especialistas no segmento, o que nos ajuda a auxiliar nossos clientes a alcançarem esse objetivo.

Não seja mais um

As credenciais são extremamente importantes quando se trata da segurança da infraestrutura de rede de uma empresa. Por isso, proteger seus funcionários e clientes, garantindo seus ativos, é fundamental. 

A VisionSet fornece as melhores soluções para a segurança do seu negócio e oferece diversas formas para que os nossos clientes possam impedir as violações do ambiente e a proteção dos seus dados em diferentes aspectos. 

Entre em contato conosco para apresentarmos casos reais onde foram utilizados cenários de ataque, considerando várias abordagens e como nosso processo foi determinante para esses fossem mitigados. Estamos te esperando!

GOVERNO BRASILEIRO SOFRE MAIS DE MIL ATAQUES EM QUATRO MESES

Governo brasileiro sofre mais de mil ciberataques em quatro meses 

Que o Brasil vem sendo alvo de ciberataques, todo mundo sabe. No entanto, os números para 2020 estão sendo arrebatadores. Apenas nos primeiros quatro meses, o país já coleciona mais de mil deles dessas ações, como aponta o Centro de Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR-Gov) – o que é o suficiente para deixar a todos em alerta. 

Mas, afinal, por que isso vem acontecendo? Entenda agora e conte com a VisionSet para manter a sua proteção. 

Ataques cibernéticos no Brasil 

Os ataques não aconteceram apenas esse ano, o Brasil vem sendo alvo deles há um bom tempo. As agências governamentais, instituições financeiras e cidadãos, de uma maneira geral, também estão ameaçados por grupos envolvidos em crimes cibernéticos o tempo todo. Contudo, nos últimos anos, tudo ficou mais intenso. 

 Em outubro de 2016, alguns meses após o término das Olimpíadas, os hackers acessaram e alteraram com êxito os registros do Domain Name System (DNS) de todos os 36 domínios online do banco brasileiro Banrisul.  Eles redirecionaram usuários de desktop e aparelhos móveis para sites de phishing e  provavelmente também redirecionaram dados de transações de ATM para seus próprios servidores, acessando, assim, as informações de crédito de usuários inocentes.  

Em maio de 2017, o ataque global de ransomware ‘WannaCry‘ interrompeu os sistemas da autoridade de Previdência Social, do governo brasileiro; a sede da Vivo, maior operadora de telecomunicações do Brasil; o Ministério Público, em São Paulo; e a empresa do setor energético Petrobras. Todas elas sofrendo prejuízos devastadores. 

Por que os governos são alvos? 

Os governos são grandes empresas que carregam muitas informações sigilosas, além disso, eles também detêm dados sobre milhares de pessoas, sejam elas crianças e adultos, sobre empresas privadas e claro, do próprio Governo. Suas informações são tão valiosas que uma vez em mãos erradas, podem vir a se tornar algo perigoso, como um dano reputacional. 

Trabalha neste segmento? Se proteja com a gente 

Enquanto os governos lutam com o aumento de ataques, recursos restritos e equipamentos desatualizados, é preciso estar equipado com o máximo de estratégias que a tecnologia tem no mercado e pensando nisso, a VisionSet oferece o melhor da tecnologia de segurança da informação.  

Toda estratégia de segurança se torna vencedora não somente com tecnologia, mas também com uma equipe que de fato está preparada para para guiar a companhia pela jornada de segurança com objetivos claros e faseados.  

O conceito de Fase nesse caso, se inicia com uma separação lógica sobre quais ações tomar primeiro. Então, primariamente se realiza um assessment para entender onde a empresa está posicionada na jornada de segurança e como seguir para alcançar o objetivo de alcançar a tão sonhada maturidade em segurança.  

O que não é visto, não é tocado e é com essa máxima que devemos ter em mente na hora de entender o que se ataca primeiro. Por exemplo, faz todo sentido ter um firewall forte, com tecnologias como IPS, por exemplo, que previnem atacantes de ingressarem facilmente em um ambiente corporativo. Porém, como o próprio conteúdo dessa matéria, diversos cenários de ataque contemplam o ataque do elo mais frágil de toda essa cadeia, que é justamente o usuário comum e sua inexperiência em compreender por exemplo que aquele email de phishing travestido de um email enviado por um gerente por exemplo, é uma ameaça. Dessa forma, principalmente nos dias de hoje onde um atacante é capaz de ingressar de forma legítima no ambiente corporativo a partir da máquina do usuário, é que sim, devemos considerar que não faz sentido ter somente um método de proteção, neste exemplo o Firewall, mas também deve haver visibilidade dentro do ambiente para que as devidas tratativas sejam realizadas.  

Posterior ao perímetro ( Firewall) deve haver um cuidado com boas práticas na gestão de credenciais privilegiadas, que podem dar ao atacante um acesso legítimo a servidores chave da cadeia de entrega de aplicações, ou até mesmo do controlador de domínio.  

Costumo verificar primeiro o estado da proteção do Firewall, afinal, toda casa tem que ter uma porta. Posteriormente, verifico se boas práticas como manter as credenciais em compliance com a troca de senhas recorrente e regras de complexidade tem sido seguidas. Em domínios Microsoft, principalmente os que possuem versões mais antigas de sistemas operacionais (Windows 7, 8 para desktops e 2003 e 2008 para servidores) possuem diversas brechas que atacantes utilizam, como os protocolos notadamente inseguros NTLM, RDP e SMB na versão 1. Além disso, para manter a relação de confiança com o domínio. Ambientes Microsoft guardam os hashes de credenciais utilizadas dentro dos servidores privilegiados alvos. Isso favorece que atacantes consigam se movimentar lateralmente, servidor a servidor, buscando credenciais com capacidade administrativa privilegiada, para que os privilégios sejam escalados e finalmente ele consiga a ação de Domain Takeover 

Seguindo cenários inseguros, é possível para um atacante conseguir credenciais com alto poder administrativo como as credenciais que os analistas de help desk utilizam somente para instalar aplicativos nas máquinas dos usuários.  

Por isso é tão importante seguir na jornada e dentro dela pelas fases, orientado por uma equipe realmente capaz de apoiar nessa tomada de decisões.  

É possível ter todo o controle das credenciais e automatizar e muito esse controle e nessa fase, promover soluções que além de proteger as credenciais, detectam tentativas de roubo de credenciais dentro do ambiente e ainda realizam toda a auditoria dos acessos, guardando comandos executados e gravando a interação dos usuários com os servidores. Dessa forma se inibe também o atacante malicioso internoNós da Visionset podemos te apoiar com isso.  

Dadas as tratativas para as fases 1 e 2, seguindo para a terceira fase, temos a visibilidade, análise de vulnerabilidades e tráfegos incomuns na rede, execução de scripts e etc.  

Ainda visando manter compatibilidade e certa comodidade para administradores de domínio, ambientes Microsoft possuem diversos componentes para conversa entre servidores, indo desde chamadas de procedimento Remoto (RPC) até conversas entre servidores sem TLS ativado. Dessa forma, qualquer atacante pode inspecionar a rede, ler e até interceptar essas conversas.  

De forma a detectar tais comportamentos, é que adicionamos nessa fase um IDS (Intrusion detection System), um Siem para correlacionar todos os eventos de segurança e análise de vulnerabilidades de ativos para compor claramente uma cadeia de visibilidade. 

Com as devidas tratativas pelas fases aliada a capacidade técnica do time Visionset, Conseguimos automatizar ações de proteção, diminuir a exposição do uso de credencais e entregar visibilidade para tomada de decisão sobre quais patches serão mais críticos de serem aplicados, quem e quando acessaram o ambiente corporativo. Além de controlar melhor a elevação de alguns direitos administrativos, aplicando o conceito de Least Priviledge, entregando somente o necessário para usuários realizarem suas necessidades e nada mais.  

Seguindo abordagens técnicas de ponta, junto dos melhores fabricantes reconhecidos internacionalmente, a Visionset oferece o melhor de dois mundos que devem sempre convergir. Afinal de contas, sua segurança, é nossa segurança! 

Somos uma empresa dedicada à cibersegurança e damos a possibilidade de nossos clientes impedirem violações e garantirem a segurança de seus dados com a garantia que a estratégia é a melhor possível. Conte conosco !  

POR QUE A MINHA EMPRESA PRECISA INVESTIR EM CIBERSEGURANÇA?

No mundo dos negócios, onde a digitalização e a privacidade dos clientes são essenciais, a proteção dos dados se tornou uma necessidade real. Especialmente porque, após sofrer uma violação e ter isso vindo à público, a imagem de uma empresa pode ser severamente danificada, tal qual aconteceu com Facebook, Ticketmaster, Adidas e tantas outras.

Tendo isso em mente, separamos abaixo três razões principais que explicam por que investir em segurança cibernética significa tranquilidade para seus negócios e seu futuro.

Poupar em cibersegurança pode custar caro
Quando ocorre uma violação, sua empresa é forçada a investir de qualquer maneira, seja para solucionar o problema ou para impedir que ele volte a acontecer. Assim, estabelecer, de fato, um departamento de segurança cibernética é um investimento sólido que não apenas protegerá a sua organização de custos futuros, como também a salvará de ter a reputação prejudicada e perder clientes.

Lembre-se que um incidente como esse pode atrasar, interromper ou até desligar suas operações comerciais. O que, para uma empresa de varejo, por exemplo, significaria sofrer com perdas de vendas; enquanto, para uma empresa de serviços, seria uma barreira na hora de fornecer um bom suporte ao cliente.

E tem mais! Independentemente do ramo, se a sua organização está envolvida em uma aquisição ou fusão, uma violação de dados pode ser prejudicial ao valor dos seus negócios. Além disso tudo, se as pessoas não quiserem mais usar seus serviços ou comprar seus produtos, sua rotatividade, lucro, preço das ações e reputação da marca estarão em risco.

Peça ajuda!
Se você acredita que sua empresa está exposta às ações de cibercriminosos, mas não tem noção de como começar a se defender, entre em contato conosco.

Nós, da VisionSet, realizamos a sua cibersegurança da melhor forma possível, monitorando 24 horas por dia e garantindo que suas informações, sua máquina e tudo o que for importante para o seu estabelecimento estarão protegidos a todo instante.

Caso tenha interesse, entre em contato com a gente! Nossa equipe de especialistas está a postos para atendê-lo!

CONHEÇA AS PRINCIPAIS AMEAÇAS CIBERNÉTICAS AO MERCADO FINANCEIRO

Os ataques à cibersegurança do mercado financeiro são cada vez maiores e não é por acaso. Isso acontece porque suas informações são muito valiosas e, para tornar tudo ainda pior, é muito difícil detectar crimes nessa área.

Por esse motivo, as empresas ligadas ao setor financeiro chegam a ser, de acordo com o Industry Drill Down Report, trezentas vezes mais atingidas do que outras de qualquer segmento. E, pensando nisso, a VisionSet te apresenta algumas das principais ameaças a essas instituições, além de indicar a melhor forma de se proteger. Confira:

Roubo e fraude de identidade

            O roubo de identidade sempre foi uma grande preocupação no Brasil. No entanto, esse crime também pode acontecer com empresas e outras áreas de atuação que vão além da pessoa física. Afinal, é a partir do roubo da identidade, especialmente as de funcionários, que outros crimes podem acontecer.

Ademais, com os dados pessoais roubados, é possível realizar a fraude de identidade, que possibilita o acesso a contas bancárias e até permite que os criminosos realizem o pedido de grandes empréstimos em nomes das organizações. E pior: alguns ainda comercializam esses dados em larga escala, causando estragos ainda maiores.

Ataque DDoS

         O Distributed Denial of Service (em português, ataque de negação de serviço distribuído) carrega os servidores e muitas outras estruturas de rede, distraindo as equipes responsáveis enquanto crimes piores ocorrem sem serem percebidos.

            Assim, o computador tem como controlar inúmeras máquinas para que os acessos ocorram no mesmo espaço de tempo e, por fim, o servidor fica inoperante. Com isso, as empresas acabam sendo subornadas para que os ataques acabem e, naturalmente, pagam um valor por isso.

Phishing

            O phishing é um tipo de manipulação psicológica utilizada para se ter acesso a dados valiosíssimos de pessoas ou empresas. Dessa forma, as informações são roubadas através de sites, aplicativos e até mesmo por e-mails, como já abordamos aqui no nosso blog.

            Vale lembrar, inclusive, que a falsificação de mensagens é uma forma de phishing muito conhecida e que o Brasil é líder mundial em ataques desse gênero. Portanto, é preciso redobrar os cuidados!

Ameaças internas

            Um dos piores tipos e que mais ocorre é o vazamento de dados através de ataques internos. E, neste caso, o fator humano – dentro de qualquer organização – precisa ser levado em consideração quando o assunto é segurança.

            Isso porque muitos desses ataques ocorrem por negligência dos colaboradores ou funcionários terceirizados e, mesmo que muitas empresas reconheçam isso, a maior parte das estratégias falha na hora de identificar as ameaças internas.

Inclusive, de acordo com a IBM, 60% dos ataques cibernéticos que acontecem vêm de dentro das próprias corporações e os mais afetados são o mercado financeiro e as empresas que oferecem serviços desse tipo.

Precisa de ajuda?

Somos a VisionSet, uma empresa de cibersegurança que atua no Brasil e em Portugal, garantindo que todas as ameaças serão repelidas e que seus dados ou máquinas estarão protegidos com as maiores soluções tecnológicas.

Temos larga experiência no mercado financeiro, contando com inúmeros clientes neste segmento, então conte conosco para te ajudar. Entre em contato com a gente e saiba mais!