O Ransomware consegue capturar arquivos na nuvem?

A realização de backups periódicos é uma das boas práticas para se evitar a dor de cabeça com o ransomware. Para realizar esses backups, muitas empresas e usuários estão contando com as facilidades dos serviços em nuvem, como Dropbox, Google Drive e outros.

O problema é que os criminosos que realizam os golpes de ransomware sabem que empresas e até pessoas físicas estão utilizando a nuvem como forma de backup para mitigar o ransomware. Eles também estão cientes de que, se executarem um ataque e a vítima tiver backup dos arquivos, a probabilidade de conseguir receber o resgate é quase nula. Com isso em mente, eles tentam encriptar os arquivos na nuvem antes mesmo de pedir qualquer resgate. Para fazer esse tipo de operação, os criminosos vão atrás das credenciais armazenadas do usuário. Se essas credenciais são obtidas, então o ransomware consegue facilmente encriptar o backup que está na nuvem.

Então, respondendo à pergunta inicial: sim, o Ransomware consegue encriptar (e muito facilmente) os arquivos que estão na nuvem.

Apesar da crescente complexidade dos métodos e da grande quantidade de alvos, os malwares de ransomware continuam sendo primariamente entregues via email phishing ou em sites comprometidos. Para bloquear essas variantes de malware, garanta que os emails sejam escaneados contra links maliciosos, assim como anexos suspeitos.

Consulte a RJ Network para não correr o risco de perder seus arquivos, dados e colocar em risco a saúde financeira da sua empresa. Temos a solução ideal e personalizada para sua empresa.

Fonte: Redator

Sophos Firewall Manager agora disponível em beta Copernicus

Se você estiver seguindo Projeto Copérnico, você sabe que é a nossa plataforma de firewall novo e revolucionário que tem sido em versão beta para o último par de meses. Hoje, temos o prazer de anunciar que a nossa nova plataforma de gerenciamento centralizado para firewalls Copernicus está agora disponível para beta. No link: https://www.sophos.com/en-us/lp/copernicus-beta.aspx

Sophos Firewall Manager (ou SFM para o short) proporciona poderosa gestão centralizada para todos os seus firewalls Copernicus, com recursos de economia de tempo que tornam mais fácil para garantir a proteção consistente em vários locais.

SFM inclui:

Agrupamento flexível de dispositivos de firewall baseado em uma variedade de critérios
Interface de configuração do dispositivo completo que é consistente com a gestão de caixa on-
Empurrando as políticas através de múltiplos firewalls para proteção consistente
Modelos de configuração para simplificar a configuração através de dispositivos
Visibilidade imediata em toda a rede
Admininstration baseada em funções com controle de mudanças e log de auditoria

Para começar, basta visitar sophos.com/copernicusbeta para baixar o novo Sophos Firewall Manager, disponível como um appliance de software para ser executado em sua plataforma de hardware compatível com Intel ou o ambiente virtual de escolha. Em seguida, dirija aos Fóruns Sophos comunitários para encontrar documentação e dicas, e compartilhar seus comentários.

sophos-firewall-manager-750

Fonte: https://blogs.sophos.com/2015/10/20/sophos-firewall-manager-now-available-in-copernicus-beta/

Hacker que mira sites racistas e homofóbicos promete mega-ataque no Dia das Bruxas

Ele realizou mais de 20 ataques desde o dia 15 de setembro e ameaça outros 20 no dia 31 de outubro, o Dia das Bruxas (ou Halloween).

151023115016_hacker_624x351_thinkstock

Os alvos são sites racistas, principalmente os ligados a grupos como a Ku Klux Kan (KKK).

Trata-se de um hacker anônimo que geralmente atua sozinho. Além de sites racistas como o da KKK, ele também ataca sites do grupo autodenominado “Estado Islâmico” e de páginas ligadas ao primeiro-ministro conservador do Canadá, Stephen Harper, que está deixando o cargo – e que enfrentou acusações de racismo, entre outras coisas por tentar proibir o uso do véu islâmico durante o juramento de cidadania canadense.

O hacker também ataca páginas homofóbicas. Há alguns dias realizou um novo ataque contra o site godhatesfags.com (“deusodeiahomossexuais.com” em tradução livre).

“Esta é apenas uma pequena amostra do que eu posso fazer”, anunciou em sua conta no Twitter, aberta sob o pseudônimo de Amped Attacks.

“É hora de acabar com todo o racismo. Já vivemos no século 21”, acrescentou.

Alguns dos alvos dos ataques já se recuperaram. Mesmo assim, ele não parece se intimidar.

“Esperem até ver o que tenho preparado para outros 20 sites racistas no Halloween”, ameaçou o hacker.

Tipo de ataque

151023112926_amped_attacks_624x351_twitter

Todos os ataques deste hacker são do tipo negação de serviço (também conhecidos como DDoS Attack, a abreviação em inglês para Distributed Denial of Service), cada vez mais frequentes.

Esta técnica, usada geralmente pelo grupo de hackers Anonymous, permite destruir páginas na web ao inundá-las com uma avalanche de gigabytes de uma rede de computadores infectados, até que o site caia e o acesso a ele seja negado.

Os hackers do grupo Anonymous já atacaram a Ku Klux Klan em várias ocasiões e até chegaram a publicar dados pessoais de seus líderes. Também assumiram o controle da conta principal do grupo no Twitter em uma operação que chamaram de “operação KKK”.

Em um vídeo divulgado em 2012, o grupo disse que a “operação racismo” pretendia acabar com sites que tinham “conteúdo racista e discriminatório”.

Por enquanto, o hacker Amped Attacks ainda não se identificou como parte do grupo Anonymous e nem com qualquer outro grupo de hackers, apesar de usar frequentemente a hashtag #tangodown, que também é usada pelo Anonymous.

Ele também divulga mensagens do grupo em sua conta de Twitter.

Além disso, o misterioso hacker ofereceu uma recompensa de US$ 5 mil (mais de R$ 19 mil) para quem conseguir descobrir sua identidade.

Até agora ninguém conseguiu.

Por conta da espionagem, cai acordo Europa-EUA sobre transferência de dados

O Tribunal de Justiça da União Europeia, corte suprema do bloco, decidiu nesta terça-feira, 6/10, que o acordo entre a UE e os Estados Unidos sobre transferência de dados não garante a proteção exigida pela norma europeia sobre o assunto. Ou seja, que o acerto apelidado de ‘safe harbour’ não mais impede que autoridades nacionais da UE estipulem suas próprias exigências.espionagem_eua

“As autoridades nacionais de controle, às quais foi submetido um pedido, podem, mesmo perante uma decisão que constate que um país terceiro oferece um nível de proteção adequado dos dados pessoais, examinar se a transferência dos dados de uma pessoa para esse país respeita as exigências da legislação da União relativa à proteção desses dados”, diz o Acórdão.

O caso teve início com a queixa de um austríaco sobre a segurança de seus dados pessoais postados no Facebook. Apresentada à autoridade de proteção de dados da Irlanda, onde funciona o datacenter europeu do Facebook, a queixa aponta que os dados também são transferidos para datacenters nos Estados Unidos, ficando assim à mercê da espionagem americana.

A autoridade irlandesa sustentou que o ‘safe harbour’ garante a proteção dos dados. Mas o estudante de Direito Maxilillian Schrems apelou à Justiça da Irlanda. Para ele, as denúncias de Edward Snowden indicam o oposto. A Justiça da Irlanda, então, perguntou à Corte Europeia se seria possível atropelar uma decisão da Comissão Europeia, de 2000, que considera que a diretiva da UE sobre proteção de dados está contemplada no acordo de ‘porto seguro’.

A Corte entendeu que sim, uma vez que a Comissão Europeia não levou tudo em consideração. “O regime americano do porto seguro permite ingerências, pelas autoridades públicas americanas, nos direitos fundamentais das pessoas, sem que a decisão da Comissão faça referência nem à existência, nos Estados Unidos, de regras destinadas a limitar essas eventuais ingerências nem à existência de uma proteção jurídica eficaz contra as mesmas”, diz o Acórdão desta terça.

“Este acórdão tem como consequência que a autoridade irlandesa de controle deve examinar a queixa de M. Schrems com toda a diligência requerida e que lhe compete, no termo do seu inquérito, decidir se, por força da diretiva, há que suspender a transferência dos dados dos assinantes europeus do Facebook para os Estados Unidos pelo motivo de que esse país não oferece um nível de proteção adequado dos dados pessoais.”

5 atitudes para garantir segurança de dados das PMEs

Dados divulgados recentemente revelam que 52% das empresas tiveram dados roubados por malware. Além disso, outra importante análise revela que o país sofre uma tentativa de fraude a cada 14,7 segundos. E ainda assim, grande parte das pequenas empresas resiste quando se fala em investir sem segurança da informação. “A segurança pode ser bastante simples, se você sabe o que fazer”, destaca Antonio Mocelim Jr, diretor da M3Corp, especialista em segurança de dados para mercado corporativo.

GUIA_S2-710x434

E completa, “as pequenas empresas continuam a ser particularmente vulneráveis a violações de segurança cibernética, muitas vezes porque não tomam medidas básicas de segurança”.

Veja cinco decisões simples que podem ser adotadas pelo mercado corporativo e garantir a segurança das PMEs:

1. Treinar funcionários para entender as ameaças cibernéticas;
2. Mantenha o sistema operacional seguro, sempre instalando atualizações;
3. Instalar e usar um software antivírus ;
4. Use senhas complexas , incluindo um mínimo de três letras e um símbolo e,
5. Mantenha-se atualizado com notícias de segurança e conselhos  sobre as últimas vulnerabilidades.

Next Page →