sexta-feira, 29 de março de 2013

Antivirus falham

Softwares antivírus falham em detectar novos malwares, afirma estudo.

John E. Dunn, Techworld.com 28 de março de 2013 - 10h00

Pesquisa mostra que número significante de novos tipos de malware não são detectados por antivírus - e algumas das ameaças permanecem ocultas por mais de um mês Notícias Relacionadas

Firewalls tradicionais não são bons o bastante contra ameaças atuais Seja pró-ativo quando o assunto é proteger o seu computador Quase 70% dos usuários preferem antivírus gratuitos, diz pesquisa Software pirata é atalho para malware e outras ameaças, diz IDC Um número significante de novos tipos de malware não é detectado por programas antivírus - e algumas das ameaças permanecem ocultas por mais de um mês, disseram analistas da empresa de segurança Palo Alto Networks.

Baseando-se em três meses de dados de 1.000 de seus próprios clientes, a Palo Alto descobriu que o seu sistema detector de malware - chamado Wildfire - identificou 68.047 novos malwares, sendo que 40% deles (26.363) não foram bloqueados por seis programas antivírus "líderes de mercado" (mas que não tiveram seus nomes revelados).

Cerca de 90% das amostras detectadas chegaram via web, com programas tendo uma média de 20 dias para adicionar as ameaças aos seus sistemas de detecção. Um pequeno número de ameaças entregue via mídia social e FTP não foi detectado por mais de 31 dias.

A taxa de detecção de ameaças foi melhor para e-mails: apenas 2% delas foram repassadas para clientes ​​e foi registrado cinco dias de espera, em média, para proteção. Este é um assunto muito cobrado por fornecedores de antivírus, desse modo seremos bem claros quanto ao que a análise "Modern Review Malware" (.pdf) pode estar nos dizendo e o que não pode. O Wildfire é basicamente um sistema de firewall em que binários desconhecidos são repassados ​​para a nuvem para ver o que eles e o tráfego que geram estão tentando fazer - o último elemento é o que permite ao Wildfire detectar ameaças que antivírus não podem, ao menos em teoria.

Parte deste projeto não está muito longe do que empresas de antivírus que utilizam impressões digitais em nuvem também fazem, embora no caso de Palo Alto, o bloqueio subsequente de qualquer malware descoberto seja feito no nível do firewall e não pelo cliente. De acordo com a Palo Alto, o problema inerente com malware web é o seu polimorfismo - basicamente o fato de que um servidor pode recodificar a carga (payload) para fazê-la parecer original, ou um "malware on demand". Por outro lado, malware de e-mails é estático e enviado em grandes quantidades - o que o torna mais visível. O que o relatório não documenta (e não fomos capazes de confirmar) é se os programas antivírus também estavam sendo usados ​​com algum tipo de sistema de impressão digital na web - que se caso estivessem, poderia ter impulsionado seu sucesso na detecção. Com base nos programas usados​​, antivírus deixam de detectar ameaças em uma escala preocupante. Como uma fabricante de firewalls baseados em aplicações high-end, a Palo Alto não está argumentando que esses antivírus sejam tão inúteis que a detecção deva ser colocada dentro da própria rede. Esta abordagem vai de encontro ao seu marketing, mas não sem alguma lógica.

A Palo Alto isolou 100 comportamentos que identificaram as mais de 26 mil ameaças desconhecidas, que de repente se tornaram aparentes. Isso incluiu a geração de tráfego TCP / UDP desconhecido (30%), visitar um domínio não registrado (24%), envio de e-mails (20%), além de uma variedade de outros comportamentos pouco ortodoxos incluindo conectar a um servidor DNS novo, download de arquivos com extensões incorretas, e visitar domínios recém-registrados

Conclusão: antivírus tradicionais não tem uma esperança de localizar malware, porque eles são projetados para procurar arquivos, não tráfego.

IDG

Microbe

terça-feira, 26 de março de 2013

Nuvem é segura?


A segurança na computação em nuvem

Entenda como funciona a questão de segurança e privacidade em cloud computing

iG São Paulo - especial para IBM
Thinkstock Photos
Embora ainda não existam leis específicas para as operações na nuvem, alguns países já adotaram diretrizes para o setor
Uma parcela das empresas que não aderiram ao modelo de computação em nuvem não o fizeram porque ainda tem dúvidas sobre as políticas de segurança e privacidade
Mas a pergunta é: a computação em nuvem é de fato segura? “De maneira geral, o nível de disponibilidade e segurança ofertada por um provedor de nuvem é maior que a imensa maioria dos data centers das empresas. Afinal, quantas empresas têm política de segurança adequada? Quantas mantêm seus ambientes atualizados com as ultimas correções de segurança?”, questiona Cezar Taurion, gerente de Novas Tecnologia da IBM Brasil.
Segundo Taurion, a questão da segurança tem mais a ver com a escolha do servidor, desde o grau de transparência de informações até os serviços de recuperação de falhas que oferece. “No futuro, o mote de venda dos serviços em nuvem será algo como "quer mais segurança, disponibilidade e resiliência? Venha para a nuvem", prevê o gerente.
Por outro lado, colaboram para as dúvidas o fato da computação em nuvem não ter uma legislação específica. O que não significa dizer que não existam iniciativas para orientar os provedores e usuários. Bons exemplos vêm da Austrália e Cingapura, que emitiram diretivas com relação ao uso do modelo por instituições financeiras. Já entre os membros da União Europeia, estão em vigor normas para o armazenamento de informações pessoais de cidadãos do bloco em países que não estejam alinhados como os termos de proteção legal.
Por que, então, as empresas continuam resistentes ao modelo? Uma resposta pode ser a falta de informação. “Como tudo em tecnologia, talvez, a principal barreira na adoção do sistema seja a desinformação. No caso da computação em nuvem, os datacenters estão protegidos por vários níveis de segurança física e lógica”, explica Fernando Lemos, especialista em Soluções de Tecnologia, palestrante e idealizador do Projeto Tecnologia Para Todos.
Mas, se mesmo assim ainda restam dúvidas e inseguranças sobre o sistema, uma dica é checar se o provedor adota práticas profissionais como ITIL e respeita às regras de segurança ISO/IEC 27001:2005. “Na prática, a responsabilidade pela gestão dos riscos é compartilhada entre o provedor da nuvem e os seus clientes”, ressalta Cezar Taurion.

sábado, 23 de março de 2013

Kaspersky Endpoint

Kaspersky quer ampliar presença no mercado corporativo

Para atingir esse objetivo, fabricante lançou o Kaspersky Endpoint Security for Business, que promete eliminar a complexidade do ambiente de segurança. A Kaspersky Lab, que desenvolve soluções de gerenciamento de ameaças e conteúdo seguro, está reforçando sua estratégia para crescer no setor corporativo. Como parte da iniciativa, anuncia o lançamento do Kaspersky Endpoint Security for Business. Segundo Eljo Aragão, diretor-geral da Kaspersky no Brasil, a tecnologia de segurança tem como principal foco combater a complexidade corporativa e possibilitar o gerenciamento eficaz da rede.

“Hoje, a área de TI das empresas está diante de uma série de desafios. Ela tem de aprimorar a proteção, incluindo a móvel, ao mesmo tempo gerenciar a infraestrutura e ainda estar em linha com os objetivos de negócios”, explica. “O Kaspersky Endpoint Security for Business simplifica a TI. Ele olha a companhia de ponta a ponta e administra o ambiente de forma única”, completa.

Aragão diz que a solução ajuda ainda a lidar com o movimento do Bring Your Own Device (BYOD), já que permite visualizar, controlar e proteger todos os dispositivos da organização. Criptografia de dados, ferramentas de controle de endpoints e antimalware estão entre as funcionalidades da plataforma.

A solução está disponível em quatro pacotes. O Core oferece proteção antimalware para estações de trabalho e um firewall e, de acordo com a Kaspersky, é ideal para pequenas empresas com cinco até 24 computadores. Já o Select, adiciona segurança para servidores de arquivos, controles de aplicativos, de dispositivos e de web e uma solução de proteção e gerenciamento para dispositivos móveis (MDM).

A opção Advanced inclui as funções anteriores e soma ferramentas de criptografia, gerenciamento de sistemas e de correções, além da verificação de vulnerabilidades. O último pacote, o Kaspersky Total Securety for Business, provê proteção da infraestrutura para servidores web, e-mail e colaboração.

CW
Home

quinta-feira, 21 de março de 2013

Falha USB


Atualização da Microsoft corrige falha de segurança via USB



Uma nova atualização da Microsoft chamada Patch Tuesday para Windows faz com que uma falha de segurança via USB, o qual permitia crackers a acessarem o computador com um pendrive, fosse corrigida.
Atualização da Microsoft corrige falha de segurança via USB

Falha de segurança via USB é corrigida por atualização da Microsoft

A correção corrige a vulnerabilidade de nome MS13-027, que faz parte de um pacote recente de sete vulnerabilidades descobertas recentemente. De acordo com a Microsoft, quatro delas julgadas como “críticas”, e três como “importantes”.
A atualização conserta outros problemas relacionados também ao Internet Explorer, Silverlight, Visio Viewer, SharePoint, OneNote e Outlook para Mac.
Esta é, principalmente, uma vulnerabilidade que as empresas devem prestar muita atenção. Isso porque ela permite o acesso ao computador por meio de um pendrive. Ou seja, dados confidenciais poderiam ser roubados por alguém com acesso a máquinas de trabalho em uma empresa.
Para baixar as atualizações, é só conferir o Windows Update do sistema operacional. Depois, basta selecionar quais atualizações você quer instalar e realizar o download.
Marc Maiffret, chefe do departamento de tecnologia da BeyondTrust, aconselha também aos administradores a conferir as nove vulnerabilidades críticas do boletim MS13-021 para o Internet Explorer.

Baboo

domingo, 17 de março de 2013

quarta-feira, 13 de março de 2013

SenhaS

Como simplificar a segurança das senhas

Várias invasões de contas de e-mail de pessoas ou empresas conhecidas têm sido noticiadas ultimamente, como das celebridades Mila Kunis e Scarlett Johansson, de jornalistas da Wired e do The New York Times. Embora seja fácil pensar que isso não vai acontecer conosco, a verdade é que diariamente pessoas comuns têm suas contas invadidas e é por isso que a segurança das senhas é tão importante.

Um estudo recente constatou que as senhas mais frequentemente utilizadas pelas pessoas são “password” (“senha” em inglês), “123456” e “12345678”.1 Não é de admirar que os hackers estejam achando tão fácil entrar nas contas de e-mail! Até mesmo usuários que tentam criar senhas fortes costumam incorporar de alguma forma informações pessoais, como data de nascimento ou nome do animal de estimação, em suas senhas. Quando um hacker quer adivinhar uma senha, ele começa com informações fáceis ou óbvias sobre as quais pode descobrir sobre a pessoa. O hacker faz uma simples pesquisa on-line e, frequentemente, esses dados pessoais podem ser encontrados em registros on-line e sites de redes sociais.

Por isso é importante escolher senhas complicadas que não incluam informações pessoais. No entanto, é preciso lembrar que, mesmo escolhendo senhas difíceis, deve-se ter o cuidado de não reutilizá-las. O que acontece com a maioria das pessoas é que, provavelmente, elas têm dezenas de contas on-line e torna-se difícil lembrar os nomes de usuário e senhas de cada uma delas. Ao reutilizar as mesmas combinações de nome de usuário e senha, a pessoa se coloca em um risco ainda maior. Um cibercriminoso pode vir a obter acesso a várias das suas contas, possivelmente obtendo delas todas as informações necessárias para roubar a sua identidade.

Para tornar as senhas realmente seguras, é preciso que elas sejam difíceis de adivinhar e diferentes de uma conta para outra, mas ainda sejam fáceis para serem lembradas. Como fazer isso sem ter colados no computador e nos dispositivos bilhetes que podem ser facilmente lidos ou encontrados? Uma boa dica é usar um gerenciador de senhas que possa salvar todos os nomes de usuário e senhas em um local seguro. Essa ferramenta pode efetuar login nas contas e tudo o que a pessoa precisa fazer é lembrar uma única senha de acesso! Veja a seguir outras boas dicas para assegurar que as senhas sejam fortes e estejam protegidas:

Certificar-se de que as senhas tenham pelo menos oito caracteres e incluam números, letras e caracteres que não signifiquem nada;

Nunca incluir informações pessoais nas senhas, como data de aniversário ou o nome da escola ou universidade em que estuda;

Usar senhas diferentes para contas separadas, especialmente ao acessar o banco e outros sites importantes;

Mudar as senhas com frequência;

Considerar a utilização de um gerenciador de senhas como o McAfee SafeKey, que está incluído na solução McAfee All Access. Esse gerenciador permite simplificar e proteger a senha em todos os dispositivos, incluindo PCs, Macs, tablets e smartphones. Além disso, permite efetuar login nas contas com apenas um clique! Finalmente, lembrar-se de não compartilhar as senhas com ninguém. Ao seguir estas dicas, reduz-se muito as chances de as senhas serem comprometidas e aprimora a segurança on-line como um todo.

Dicas da McAfee

McAfee®

segunda-feira, 11 de março de 2013

Dicas da ESET


ESET dá dicas de segurança na internet

para pais e professores



Após a volta às aulas, tende a existir um aumento no uso da internet para pesquisas e buscas de informações escolares. O que também aumenta a exposição de crianças e adolescentes a riscos e à ação de cibercriminosos. Uma questão que, segundo os especialistas do laboratório de pesquisas da ESET América Latina – fornecedora de soluções de segurança da informação – merece uma atenção especial de pais e professores, os quais devem orientar os mais jovens sobre as melhores práticas de navegação segura na web.
ESET dá dicas de segurança na internet para pais e professores
“A internet tornou-se uma popular fonte para pesquisas e estudos escolares, além de estar presente também nos momentos de diversão e descontração das crianças e adolescentes. Enquanto essa ferramenta pode ser muito benéfica no sentido da facilidade de acesso a informações globais, por outro lado, ela abre portas para diversos riscos”, alerta Camillo Di Jorge, Country Manager da ESET Brasil. “Os pais e professores devem estar atentos, acompanhando de perto e orientando os jovens usuários sobre as boas práticas de segurança online”, completa.
De acordo com o laboratório da ESET América Latina, os três focos de incidentes relacionados ao uso da internet por crianças e adolescentes durante o período de volta às aulas são:
Busca de informações na internet: A avaliação da veracidade do que é lido torna-se um problema. As crianças, com os educadores e pais, devem analisar as informações com atenção, para determinar quais são provenientes de fontes confiáveis.
Ação de cibercriminosos: Diferentes tipos de códigos maliciosos podem impactar a privacidade do usuário. Além disso, nesse período do ano, crescem os incidentes relacionados a roubo de identidade, envio de mensagens com conteúdo erótico (sexting), e o chamado grooming, que é a persuasão de um adulto a uma criança, a fim de obter uma conexão emocional e criar um ambiente de confiança para que o menor realize atividades sexuais.
Divulgação de informações e cyberbullying: Ao usar as redes sociais para compartilhar suas experiências de vida na escola, as crianças devem ter cuidado com quais informações compartilham publicamente. Além disso, essas plataformas são o lugar habitual de atos de cyberbullying ou cyberstalking, ou seja, o uso de redes sociais ou outros meios online para assediar ou perseguir intencionalmente uma pessoa. Por isso, os adultos devem estar atentos e detectar tais situações para intervir rapidamente.

Dicas de segurança para pais e professores

Como forma de evitar que as crianças e adolescentes sejam alvos de ataques, a ESET preparou uma lista de boas práticas de segurança que precisam ser compartilhadas pelos pais e professores:
- Estabeleça um diálogo permanente e aberto com as crianças e adolescentes sobre os hábitos na internet. Diante de qualquer comportamento suspeito, mensagem ou situação desconfortável, os jovens devem procurar seus pais ou um adulto de confiança, para conversar e pedir ajuda.
- Lembre que as senhas de acesso não devem ser compartilhadas com ninguém, além dos pais.
- Indique para que as crianças e adolescentes nunca forneçam a desconhecidos informações pessoais ou da família, como endereço, nome dos pais, números de telefone etc.
- Oriente os jovens a nunca marcar encontros com amigos virtuais.
- Destaque que crianças e adolescentes não devem compartilhar fotos ou vídeos na internet com estranhos, já que podem ser utilizados para atividades ilegais ou pornográficas.
- Avise sobre os cuidados ao usar as redes sociais. Além dos pais e professores orientarem sobre quais informações devem ser compartilhadas, é importante que os pais ajudem os jovens a configurar a privacidade no perfil das redes sociais para que informações, fotos e comentários sejam visualizados apenas por amigos autorizados, e não expostos a qualquer usuário.
- Peça para que os jovens nunca respondam mensagens de estranhos que façam insinuações ou propostas sexuais e avisem um adulto responsável caso isso aconteça
- Os pais devem tomar o cuidado também de manter o computador com uma solução de segurança atualizada, que envolva antivírus, antiphishing e firewall. A opção de Controle dos Pais também é interessante para que determinadas páginas na web não sejam visitadas.
“Com a rápida evolução dos computadores e do mundo virtual, os pais estão sob pressão com a dupla tarefa de educar-se para poder educar. O fundamental é ter um diálogo aberto com os filhos, estabelecer condições claras para o uso da internet e ser um bom exemplo”, comenta Raphael Labaca Castro, Coordenador de Pesquisa e Educação da ESET América Latina.
Para saber mais sobre como diminuir os riscos aos quais estão expostas as crianças e adolescentes na Internet, acesse o Guia Para Pais de Proteção Infantil na Internet da ESET América Latina.

Baboo

quinta-feira, 7 de março de 2013

US$ 100 mil !!

Pesquisadores ganham US$ 100 mil por falha encontrada no Chrome e Windows 7

Brecha nos sistemas permitem que crackers acessem computadores alheios remotamente

Pesquisadores de segurança de uma companhia canadense descobrirarm uma falha no Chrome que permite o controle remoto de computador com Windows 7. O fato deu a vitória e US$ 100 mil ao grupo em um concurso hacker na cidade de Vancouver.

Segundo os pesquisadores, ao visitar um site com um código malicioso, o usuário de Chrome está sujeito a um ataque por meio de uma vulnerabilidade do navegador. Caso esse computador tenha Windows 7, outro código é executado, cedendo controle do PC ao cracker.

A manobra foi realizada sem nenhuma alteração nas configurações básicas dos dois softwares, afirmam os pesquisadores. Para eles, essa brecha no Chrome e no Windows 7 pode expor milhões de usuários a riscos elevados.

Olhar Digital

MWRLab

quarta-feira, 6 de março de 2013

A luta do Java


Oracle lança atualização emergencial 

do Java


Após tomarem conhecimento de vulnerabilidades na última quinta-feira, a Oracle lançou nesta semana uma atualização emergencial do Java para a correção de dois exploits.
Atualização emergencial do Java
Estes, conhecidos como CVE-2013-1493 e CVE-2013-0809, eram encontrados no componente 2D do Java e em testes realizados pela empresa apontavam o maior risco de periculosidade possível.
Uma delas, por exemplo, pode ser utilizada remotamente sem alguma autenticação por parte do usuário. “Para o exploit ser bem sucedido, basta um usuário com uma versão vulnerável em um navegador visitar uma página que utiliza tais fraquezas. A utilização com sucesso causa problemas na integridade e confidencialidade do sistema de usuários.”, completa.
Com isto, o Java 7 se torna Java 7 Update 17 e o Java 6 Update 43. Vale lembrar que esta foi uma atualização emergencial para a versão 6 e que seu desenvolvimento já foi descontinuado.
A própria Oracle recomenda atualizarem para a Versão 7 do Java, que pode ser feito tanto diretamente do program como por meio de seu site oficial neste link.
Relatórios de especialistas apontam que a Oracle já estava ciente de tais falhas desde o início de fevereiro, mas considerou tarde demais para implementar na atualização ocorrida em 19 de fevereiro.
Caso hackers não tivessem começado a se utilizar da mesma, talvez só fosse corrigida em abril.
Este é mais um dos diversos exemplos que temos vistos nas últimas semanas sobre o quão frágil é a proteção do Java.
Em 28 de fevereiro encontraram duas novas vulnerabilidades do Java, enquanto durante o último mês diversas empresas foram atacadas devido a fragilidade do Plugin. Dentre elas estão o Facebook e a Apple, que tiveram computadores infectados.

Baboo

sábado, 2 de março de 2013

Ciberataques ++

Aumento de ciberataques e violações de dados preocupa investidores

Segundo pesquisa, 69% dos entrevistados dificilmente investiriam em uma empresa com histórico de uma ou mais violação de dados Violações de dados e ciberataques não são apenas preocupações dos consumidores - que já tiveram suas informações pessoais furtadas, ou de profissionais de segurança da informação paranoicos. Esse tipo de ataque também pode assustar investidores, de acordo com um estudo sobre atitudes de investidores com relação a ciberseguraça, divulgado na segunda-feira (25/2). Empresas com um histórico de ser uma ou mais vezes alvo de ciberataques são vistas com ceticismo por 405 investidores que participaram do estudo da HBGary, que oferece ferramentas e serviços para proteger informação contra ciberespiões e terroristas.

Cerca de 78% dos entrevistados afirmaram que seria pouco ou nada provável investirem em tais companhias. Além disso, mais de dois terços (69%) disse que dificilmente investiriam em uma empresa com histórico de uma ou mais violação de dados.

O estudo, realizado pela Zogby Analytics, mostra que cerca de dois terços (66%) dos investidores disseram que estão mais interessados em como as empresas lidam com os ataques, contra 25% que afirmaram estar mais preocupados com os ataques em si. "Houve alguns casos de maior repercussão nos últimos dois anos em que as respostas não eram tão nítidas como a maioria das pessoas gostaria de ter visto", disse o vice-presidente sênior de estratégia cibernética da Fairfax, Ken Silva, em uma entrevista. "Foi um impacto muito negativo sobre o valor de mercado dessas empresas", disse ele. "Coisas desse tipo geraram um impacto significativo para os investidores e é uma das coisas que motivam suas preocupações". As atitudes dos investidores em relação a segurança cibernética estão amadurecendo, de acordo com o CSO da HBGary, Jim Butterworth. "Os investidores querem ver mais abertura e transparência no processo de uma empresa, na resposta e até mesmo nos investimentos em segurança cibernética." O estudo também mostrou que mais investidores estão mais preocupados com o roubo de informações de clientes que com propriedade intelectual. Mais da metade dos entrevistados (57%) disse que estão mais preocupados com relação a violação de dados pessoais, comparados com 29% que afirmaram estar mais preocupados com relação a perdas de IP.

"Isso nos surpreendeu", admitiu Silva. "Você imagina que a perda de propriedade intelectual é a principal preocupação de investidores." "Isso provavelmente porque a ponta da responsabilidade pela perda de dados do consumidor é provavelmente maior e mais desconhecida que a da perda de propriedade intelectual", acrescentou.

O impacto é mais imediato, também. "Você pode ter milhões de consumidores que estão indignados com a perda dos dados", explicou Silva, "embora com a propriedade intelectual demore um pouco mais antes de ver as consequências disso."

CW

Red Hat Linux