Inicio Tags Sophos

Tag: Sophos

Seis conselhos da SOPHOS no Dia da Privacidade de Dados

Utilize senhas robustas e complexas

Não são apenas as passwords do seu e-mail e das suas redes sociais que devem estar seguras. Também é essencial assegurar que o acesso ao seu computador e ao seu telemóvel seja através de uma password complexa que é constantemente atualizada, e que tenha pelo menos seis dígitos.Lembre-se que não deve partilhar as suas passwords nem utilizar alguma repetida. Assim, não só dificulta o roubo de informação mas também evita o abuso por parte de quem queira quebrar a sua privacidade.

Esteja consciente das aplicações que descarrega, podem conter phishing

No “Relatório de Cibersegurança da Sophos 2019” verificámos um aumento de aplicações que, sem que sejam maliciosas no seu código fonte, serviam como porta de entrada para um site de phishing que se tornava num acesso a vírus que invadiam o seu telemóvel. Verifique sempre as permissões que as aplicações solicitam antes de as transferir para os seus dispositivos. É também importante eliminar qualquer aplicação que já não utilize.

A informação pública está visível para os cibercriminosos

Os questionários do Facebook podem parecer inocentes – ou pelo menos era o que se pensava até ao caso Cambridge Analytica ser notícia. Estes estudos de tendências ou testes de personalidade de uma forma geral pedem acesso aos perfis das redes sociais, permitindo acesso a informação privada que pode ser usada para aceder a contas pessoais. Colocar informação nas redes sociais também pode revelar alguma informação pessoal, ainda que tal parece uma ação isolada e irrelevante. Estes dados, analisados em conjunto, podem revelar uma imagem completa de qualquer pessoa, os seus hábitos, localizações mais frequentes e outros detalhes que podem ser inquietantes ou possivelmente perigosos nas mãos de pessoas mal intencionadas. A melhor forma de evitar que a informação chegue às mãos erradas é estar atento a tudo o que seja partilhado e ter presente que tudo o que partilhamos fica na rede, para sempre (mesmo quando se elimina).

Mantenha o seu software atualizado

Mantenha o seu software atualizado em todos os seus dispositivos. Atualize falhas corrigidas a que os cibercriminosos possam ter acesso. Se não o fizer, arrisca-se a mais ataques.

Permitir a Autenticação Multi-Fator (MFA)

Dado que a maioria dos incidentes relacionados com falsificação são cibercrime, recomenda-se que inclua a atualização multi-fator assim que possível na sua estratégia de segurança. Este método acrescenta uma camada adicional de proteção contra alguém que tente ter acesso às suas contas pessoais.

Tape a sua webcam

O acesso à sua webcam não é impossível para os hackers. Mantenha-se protegido e tranquilo ao utilizar uma proteção da câmara.

E, por fim…

Todos os dias são Dias da Privacidade dos Dados

Hoje pode ser o Dia oficial da Privacidade de Dados, mas lembre-se amanhã também é o Dia da Privacidade de Dados, e no dia seguinte, e no dia depois desse. É como o Dia do Não Fumador – tem de o manter para sempre na sua vida digital.

Sophos apresenta previsões para 2019

“Com os cibercriminosos a funcionarem como um teste constante na forma como analisam a rede, procurando por vulnerabilidades e pontos de entrada fracos, os responsáveis pela segurança TI irão novamente precisar de ajustar a sua estratégia e defesas. O Threat Report de 2019 da Sophos especifica o modo como os criminosos estão neste momento a delimitar as suas vítimas, movendo-se lateralmente através da rede, manipulando os controlos internos para alcançarem os seus objetivos de forma oculta. Do mesmo modo que a proteção endpoint melhorou, também os criminosos estão mais aperfeiçoados e à espera do próximo ponto fraco de entrada. O foco não pode continuar a ser a proteção e a deteção, mas também uma resposta inteligente e automática que proporciona uma proteção de movimento lateral para isolar um ataque que está a ocorrer na rede”, destaca Ross McKercher, CISO da Sophos, no que diz respeito aos departamentos de TI.

1. As equipas de segurança irão precisar de competências mais desenvolvidas e de engenharia

As equipas de segurança focavam-se habitualmente nas firewalls e endpoints, mas vários profissionais de segurança acabaram por sair prejudicados como administradores de rede e de sistema. Atualmente, a infraestrutura é definida por códigos, as infrações são provocadas cada vez mais por aplicações fracas e a automação é essencial para equipas com poucos colaboradores. Isto está a mudar as competências exigidas por profissionais de segurança. É necessário também agora ter uma compreensão mais aprofundada das aplicações e a capacidade de criar automação nas nossas ferramentas e processos.

2. As organizações irão aumentar o seu foco nas cadeias de fornecimento de software

Nos dias de hoje, a maioria das pessoas confia grandes quantidades em bibliotecas de software livre que são mantidas frequentemente de forma informal por comunidades pequenas fáceis de infiltrar. Isto era o domínio dos Estados-nação, mas os criminosos estão a entrar em ação.

3. A AppSec irá continuar a crescer

Estamos a melhorar na proteção de Endpoints e os atacantes estão a mudar o seu foco. As aplicações antigas irão continuar a ser um terreno de procura propício!

4.  A Threat Hunting será realmente impulsionada pelo ML

Um pouco comum, mas ML não será apenas algo que se compra. Ferramentas e técnicas que eram anteriormente o domínio dos especialistas de dados científicos estão a tornar-se simples de utilizar. Não demorará muito até que as grandes equipas de SOC comecem a utilizar as ferramentas diretamente do que através de modelos que estão incorporados nos produtos.

5. A rede Zero-trust começa a tornar-se alcançável

As ferramentas, o conhecimento e as tecnologias para alcançar uma arquitetura verdadeira de Zero-trust estão a consolidar-se rapidamente. Talvez como a fusão nuclear – 14 anos após o Jericho Forum declarar o fim do perímetro de rede estamos a aproximarmo-nos do ponto onde várias empresas têm uma oportunidade real de manterem os seus clientes fora das redes “de confiança”, particularmente colaboradores que não sejam técnicos.

FBI lança alerta para ataque de SamSam com origem em cidadãos Iranianos

A sofisticada forma de operar do ransomware, assim como o número de vítimas e a quantidade de dinheiro arrecadado pelos atacantes foram revelados por uma investigação realizada pelo SophosLabs em Agosto deste ano.

 

A Sophos esteve a seguir o SamSam e outros ataques similares tendo chegado à conclusão de que os autores do SamSam arrecadaram cerca de 6,5 milhões de dólares ao longo dos últimos três anos. Os atacantes usam uma técnica de ataque dirigida controlada por uma equipa qualificada de rápida implementação durante a noite enquanto as vítimas dormem, o que indica que os ciber criminosos realizam reconhecimento das suas vítimas e planeiam cuidadosamente quem, o quê, onde e quando se podem realizar os ataques.

 

Nesta análise a Sophos descobriu que os ciberataques se dirigem a pontos de entrada débeis e forçam as palavras-passe de RDP (Protocolo de escritório remoto). Uma vez dentro, movem-se lateralmente, trabalhando passo-a-passo para roubar as credenciais de administrador de domínio, manipular controlos internos, desativar as cópias de segurança entre outras ações, para instalar manualmente o ransomware. Quando a maioria dos administradores de TI se dão conta do que está a acontecer, o dano está feito.

 

Baseando-se na investigação realizada, a Sophos suspeitava que se tratava de um pequeno grupo de pessoas pelo grau de segurança operacional que empregavam. Por exemplo, não entravam em fóruns da Deep Web para ostentar as suas façanhas, como costumam fazer muitos aficionados. Além disso, intuía-se que a língua materna dos autores não era o inglês devido à gramática e pontuação utilizada. A estas pistas somava-se as horas de trabalho dos ciber atacantes que coincidam com as do fuso horário de Teerão que é GMT+3:30.

 

A investigação sobre o SamSam e o relatório de ciberameaças 2019 realizado pela Sophos explicam detalhadamente como se levou a cabo este ataque. A técnica, tática e procedimento dos delinquentes eram únicos e empregavam algumas medidas de proteção muito sofisticadas que iam evoluindo com o tempo. Lamentavelmente, esta nova metodologia de ciberataque inspirou toda uma nova geração de atacantes que está a usar as mesmas técnicas contra outras organizações de média e grande dimensão.

 

Foi o facto de os ciber criminosos e a sua nova metodologia demonstra que todo o tipo de ciber atividade pode ser rastreada até aos culpados e acusá-los de roubar e extorquir pessoas inocentes. Ao identificar as carteiras Bitcoin associadas a esta atividade criminosa, foram assinalados. Portanto, qualquer pessoa que tente lavar essas cripto moedas será cúmplice dos cibercrimes cometidos por estes.

 

EMPRESAS