O que fazer para facilitar a adequação à LGPD?

O que fazer para facilitar a adequação à LGPD?

A nova lei de privacidade e proteção de dados pessoais surge para modificar a relação entre pessoas, estabelecendo novas obrigações para aqueles que utilizam de dados para fins econômicos e direitos para os titulares desses dados.

Pensando nesses novos cenários que serão criados, listamos alguns pontos a serem observados que facilitarão o seu caminho para a adequação a LGPD:

Estabelecer uma estratégia de envolvimento geral

O primeiro passo que deve ser tomado é apresentar a LGPD e levantar a importância da nova lei para todos os envolvidos nas operações de sua empresa. É importante que o envolvimento abarque desde a alta gestão até os cargos mais simplórios, pois mesmo que aparentemente um processo não lide com dados pessoais é importante que todos saibam como se portar diante da nova legislação.

Outro elemento importante que é desenvolvido através do envolvimento de todos com a LGPD e a sensibilização e conscientização sobre a importância e respeitar a vida privada de cada um, facilitando, ainda, a detecção de eventuais incidentes de segurança e desrespeitos à lei

Estabelecer uma estrutura de governança de dados

Dados são o novo petróleo para o mundo corporativo, mas até então não recebiam o devido cuidado, sendo coletados de forma maciça, tratados sem qualquer conhecimento de seus titulares e compartilhados indiscriminadamente como uma moeda de troca entre empresas.

A partir de agosto de 2020 as empresas serão obrigadas a estarem como suas ações, em matéria de dados pessoais, totalmente modificadas. Será necessário a criação de controles específicos que demonstrem e protejam todo o ciclo de vida dos dados pessoais, além de elencar profissionais capacitados em gerir esse ciclo e proteger a privacidade e gestão de dados.

Incorporar privacidade e proteção de dados em todas as atividades da empresa

A LGPD nos apresenta o conceito do privacy by design que é a implementação dos quesitos de privacidade e proteção de dados pessoais em todos os processos, serviços e produtos desde a sua concepção.

As empresas deverão se vestir com esse novo modo de agir e não mais terminar o desenvolvimento de algo para somente depois pensar em questões de segurança, mas sim levar a segurança como um dos pontos do desenvolvimento, permitindo-se até abortar o processo caso visualize o não respeito à segurança.

Investir em capacitação de pessoal e em novas tecnologias

Outro ponto crucial é a composição de verbas especificamente voltadas para o investimento em pessoas e tecnologias condizentes com os novos requisitos globais de proteção e rastreabilidade.

A LGPD demanda que as empresas implementem novos meios que garantam a o controle do fluxo de dados, os direitos dos titulares e a segurança das informações, assim novas tecnologias e treinamentos para operá-las da forma correta serão necessários.

Estabelecer meios de comunicação com titulares e autoridade

Um dos elementos fundamentais para a lei é a existência de meios de comunicação assertiva que garantam o atendimento ágil com o cidadão a fim de responder as demandas deles e da autoridade.

Ressaltamos que a LGPD deve ser entendida como uma jornada que envolverá a todas e precisará ser continuamente revisitada. Esses são os primeiros passos elementares, sendo necessário a elaboração de um plano completo de adequação.

André Vieira Grochowski
DPO Portnet Tecnologia

Critérios para aplicação de multas e sanções previstas na LGPD

Critérios para aplicação de multas e sanções previstas na LGPD

Avaliar a aplicação de sanções prevista na LGPD ainda é algo voltado para a análise comparativa no âmbito LGPD x GDPR, tendo em vista que nossa autoridade regulamentadora, ANPD, ainda está em processo de formatação.

Como nossa lei possui forte inspiração da lei europeia é possível que as diretrizes acerca da aplicação das multas e outras sanções também busquem inspiração no cenário europeu. Até o momento são previstos apenas alguns pontos que deverão ser observados para a avaliação das punições, mas as metodologias e valor-base serão apresentadas em momento futuro pela ANPD, conforme exposto no art. 53, §1º da LGPD.

Sanções previstas na LGPD

Nossa lei prevê ao todo 6 tipos de sanções para infrações à lei, sendo elas:

  1. Advertência;
  2. Multa de até R$50.000.000,00 por infração;
  3. Multa diária;
  4. Divulgação da infração ao público;
  5. Bloqueio dos dados pessoais relativos à infração;
  6. Eliminação dos dados pessoais relativos à infração.

Apesar do alto valor da multa, entendemos que os danos financeiros oriundos de uma interrupção nas atividades em decorrência do bloqueio dos dados pessoais ou sua eliminação, e os fortes danos à imagem da empresa por conta de uma divulgação da infração podem apresentar um impacto mais significativo para a empresa.

Contudo, qualquer tipo de punição antes de ser aplicada deverá respeitar um procedimento administrativo que garanta a ampla defesa e observe o impacto da infração, quais medidas foram tomadas para evitar e combater o evento, o poder econômico do infrator, sua cooperação com a agência e vários outros elementos que servirão para a autoridade no momento de decidir se a empresa deve ou não ser punida

Critérios para aplicação de sanções da LGPD

Como havíamos falado, nossa agência ainda não disponibilizou nenhuma informação sobre como será o processo avaliativo, mas a LGPD já nos apresenta os principais elementos que a ANPD irá levar em consideração ao elaborar a metodologia de avaliação e aplicação de punições, sendo onze ao todo.

  • O impacto do incidente e quais dados ele afeta;
  • Se existe boa-fé por parte da empresa no tratamento dos dados;
  • O que motivou a empresa a tratar os dados;
  • O poder econômico da empresa;
  • Se a empresa é ou não reincidente;
  • Qual o dano gerado;
  • Cooperação com a ANPD e com os usuários
  • O desenvolvimento e aplicação de medidas tecnológicas e organizacionais que auxiliem na prevenção do dano;
  • Políticas de boas práticas e governança;
  • Adoção de medidas corretivas;
  • A proporcionalidade entre a gravidade da falta e a intensidade da sanção.

Entendo que a ANPD irá exigir das empresas a comprovação que agiu através dos melhores meios tecnológicos existentes no mercado, não realizou nenhum tipo de tratamento não especificado ao titular e não agiu de forma abusiva.

Assim, é muito importante que as empresas para estarem seguras devem possuir mecanismos que possam comprovar, por histórico de registros, todas as ações tomadas dentro dos tratamentos de dados e criar processos que abarquem a segurança e proteção de dados pessoais

Exemplos de sanções aplicadas no GDPR

British Airways – multada em 183 milhões de libras em julho de 2019

A multa aplicada pela autoridade inglesa, ICO, ocorreu após a denúncia de que quinhentos mil usuários da companhia teriam sido vítimas de fraudes ao serem desviados do site da aérea para outro que estava realizando a coleta de dados pessoais como nome, endereço, dados bancários e outros.

A causa do elevado valor foi o altíssimo impacto causado aos usuários em decorrência dos fracos acordos firmados entre a companhia e serviços de segurança.

Esse evento demonstra a importância na revisão dos contratos de serviços e produtos de segurança, bem como os acordos de atendimento firmados e quais mecanismos de segurança são aplicados.

Marriott International – multada em 99 milhões de libras em julho de 2019

Após o vazamento de cerca de 339 milhões de registros de hospedes, a ICO aplicou a multa contra o grupo hoteleiro em decorrência de uma falha de segurança de um sistema de outro grupo de hotéis adquiridos pela empresa.

Assim, ao realizar a aquisição do grupo hoteleiro Starwood e não realizar a revisão dos sistemas de segurança e outras diligências necessárias para garantir a segurança dos usuários a Marriott sofreu a sanção de 99 milhões de libras.

Bounty – multado em 400 mil libras em abril de 2019

A multa em questão ocorreu devido à falta de informações claras aos usuários de como, quando e para quem os dados pessoais fornecidos seriam transferidos, o que demonstra como as leis de privacidade se importam com a transparência da relação empresa e titular de dados.

André Vieira Grochowski
DPO Portnet Tecnologia

O que você precisa saber ao comprar uma solução de segurança de endpoints?

O que você precisa saber ao comprar uma solução de segurança de endpoints?

O gerenciamento e a segurança dos endpoints são essenciais no ambiente atual de crimes cibernéticos crescentes. Os usuários finais conectam-se e desconectam-se continuamente da rede com seus dispositivos de endpoint. Ao mesmo tempo, esses endpoints são o campo de batalha para panorama de ameaças atual. As ameaças criptografadas estão cada vez mais atingindo endpoints não verificados, ransomware está aumentando e o roubo de credenciais persiste silenciosamente. No entanto, a crescente ameaça de ransomware e de outros ataques mal-intencionados baseados em malware provou que as soluções de proteção de clients não podem ser medidas com base apenas na conformidade dos endpoints.

Os desafios da proteção de enpoints

Os produtos de segurança de endpoints estão no mercado há anos, mas os administradores enfrentam os seguintes desafios:

• Manter produtos de segurança atualizados
• Aplicar políticas e conformidade
• Obter relatórios
• Ameaças provenientes de canais criptografados
• Compreender alertas e etapas de correção
• Gerenciamento de licenças
• Impedir ameaças avançadas, como ransomware

Manter produtos de segurança atualizados

Os administradores precisam garantir que os endpoints gerenciados estejam executando a versão correta dos componentes de software de segurança instalados conforme exigido pela política de conformidade.

Para impedir ataques emergentes, os administradores de segurança de rede precisam de endpoints gerenciados para avaliar a postura de segurança e relatar seu status de forma contínua.

Alguns administradores precisam interromper o tráfego entre servidores em seus data centers, o que geralmente representa a maior parte do tráfego entre seus switches. Eles precisam da opção de colocar um dispositivo em quarentena localmente caso ele não esteja em conformidade ou seja infectado. Nestes casos, o firewall deve bloquear o acesso à Internet, assim como bloquear esse dispositivo a partir da LAN, restringindo assim os caminhos de rede para os mesmos locais de quarentena que o firewall está restringindo.

Além disso, os administradores de segurança precisam garantir que todos os dados entre o cliente unificado e o console de gerenciamento centralizado não possam ser adulterados durante o trânsito, a fim de garantir a integridade dos dados.

Aplicar políticas e conformidade

Se os endpoints estiverem em um estado não coberto pela política, os administradores precisarão ser capazes de impedir que o dispositivo de endpoint use os serviços UTM para passar o tráfego pelo firewall. Os usuários finais também têm uma importante função a desempenhar na segurança de enpoints. Eles realizam seus trabalhos em notebooks corporativos e outros endpoints. Os usuários precisam saber imediatamente se algum software ou comportamento mal-intencionado for detectado para que possam agir ou arquivar um tíquete, se necessário.

Obter relatórios

Em alguns casos, os administradores podem gerenciar múltiplos firewalls, mas seus usuários são configurados em um único pool. Eles precisam ser capazes de obter o login único (SSO) de qualquer administrador de firewall ou de consoles de gerenciamento de segurança para gerenciar as políticas do cliente. Ao mesmo tempo, as regulamentações de conformidade geralmente determinam que todas as funções de administrador cumpram o princípio de privilégio mínimo, de modo que o gerenciamento do cliente unificado tenha controle de acesso baseado em função suficiente para acesso privilegiado. Por exemplo, isso pode ser limitado a duas funções, uma com acesso de leitura/gravação e outra com acesso somente leitura.

Ameaças provenientes de canais criptografados

Com mais aplicativos da Web sendo protegidos por canais criptografados, como HTTPS, e o malware também recorrendo à criptografia para ignorar a inspeção baseada em rede, tornou-se imperativo ativar a Inspeção Profunda de Pacotes de tráfego SSL/TLS (DPI-SSL). No entanto, isso não é facilmente aplicado sem a implantação em massa de certificados SSL/TLS confiáveis para todos os endpoints a fim de evitar a experiência do usuário e os desafios de segurança. Isso requer um mecanismo subjacente para distribuir e gerenciar certificados e a forma como os navegadores confiam neles.

Compreender alertas e etapas de correção

Os usuários finais normalmente são menos conscientes do risco de segurança do que os profissionais de segurança e, portanto, eles precisam da plataforma de proteção de endpoints para alertá-los sobre o perfil de risco em mudança enquanto viajam com seus notebooks entre diferentes locais e para aconselhá-los sobre como ficar protegidos.

Por exemplo, um alerta pode ser gerado a partir de um cliente unificado ou de um software de terceiros ou pode fornecer um redirecionamento para uma fonte externa, como uma página da Web.

Para corrigir rapidamente qualquer problema de conformidade com a política da empresa, pode ser benéfico para os usuários finais e a TI para que os usuários finais tenham acesso a informações de autoajuda. Se o dispositivo de um usuário ficar fora da política e esse usuário estiver em quarentena, os usuários também precisarão de orientação sobre as ações necessárias para voltar à conformidade.

Gerenciamento de licenças

Os administradores precisam garantir que qualquer software de segurança de endpoint adquirido seja atualizado automaticamente para sua interface de gerenciamento para que eles possam manter os endpoints licenciados corretamente. Por exemplo, todas as informações de licença relacionadas a um cliente devem ser monitoradas e armazenadas centralmente. No caso de uma nova compra de licença, um sinal deve ser enviado ao gerenciamento centralizado do cliente unificado para alertar e iniciar o direito de software.

Em uma programação periódica, alguns administradores precisam executar relatórios de conformidade em relação a todas as licenças de terceiros implantadas para pagar seus parceiros.

Impedir ameaças avançadas, como o ransomware

As abordagens tradicionais podem, às vezes, deixar lacunas no cumprimento dos requisitos administrativos. A abordagem das tecnologias tradicionais de antivírus, baseada em assinaturas com muitos conflitos, falhou em relação ao ritmo no qual novos malwares são desenvolvidos e suas técnicas de evasão, trazendo a necessidade de uma abordagem diferente para a proteção do cliente. Isso não deve apenas fornecer mecanismos avançados de detecção de ameaças, mas também oferecer suporte a uma estratégia de defesa em camadas nos endpoints.

Uma limitação importante nas soluções pontuais atuais (conhecidas como clientes de AV reforçados) é que o desenvolvimento é específico de um determinado terceiro e foi incorporado às ofertas dele. Os administradores precisam de um modelo mais aberto, permitindo uma adição relativamente rápida de módulos de segurança adicionais caso o negócio ou o setor exijam isso.

Conclusão

Devido ao aumento do uso de endpoints como um vetor de ataque cibernético, os profissionais de segurança precisam agir para proteger os dispositivos de endpoint. Além disso, com a proliferação de teletrabalho, mobilidade e BYOD, há uma necessidade extrema de fornecer proteção consistente para qualquer cliente, em qualquer lugar.

A Portnet é parceira Gold com certificação Technical Master da SonicWall. Fale com a gente! 

Fonte: SonicWall

 

 

Como se proteger contra ataques de ransomware

Como se proteger contra ataques de ransomware

Ransomware é um termo usado para descrever um malware que nega o acesso aos dados ou sistemas, a menos que seja paga uma taxa ao criminoso cibernético. Todas as organizações estão sujeitas a ataques de ransomware. Felizmente, há algumas etapas que você pode realizar para minimizar o risco da sua organização. Veja a seguir oito melhores práticas para proteger a sua organização contra ataques de ransomware.

1. Treinamento e conscientização

O treinamento e a conscientização do usuário são primordiais, além de ser a primeira etapa para se proteger contra o ransomware. As instruções ao usuário devem incluir:

• Tratar qualquer e-mail suspeito com cuidado
• Verificar o nome do domínio que enviou o e-mail
• Verificar se há erros ortográficos, analisar a assinatura e legitimidade da solicitação
• Passar o mouse pelos links para verificar seus destinos e, se houver alguma URL suspeita, digitar o endereço do site ou pesquisar nos mecanismos de busca, mas não clicar no link do e-mail

2. Segurança de e-mail

Implante uma solução de segurança de e-mail capaz de verificar todos os anexos, além de filtrar spyware e spam. Junto com avaliações de risco e treinamento periódico do usuário, realize testes de vulnerabilidade de phishing.

3. Antimalware

Seja em dispositivos pessoais ou corporativos, os endpoints estarão em risco se não forem gerenciados pela TI ou não tiverem a proteção antimalware correta. A maioria das soluções antivírus é baseada em assinatura e se mostra ineficaz quando não é atualizada regularmente. As mais recentes variantes de ransomware são criptografadas de forma exclusiva, o que as tornam indetectáveis com o uso das técnicas baseadas em assinatura.

Vários usuários desativam seus antivírus para que a velocidade do sistema não seja reduzida. Para abordar essas limitações, existem soluções de segurança de endpoint que utilizam inteligência artificial e aprendizado de máquina avançado para detectar malware. Elas também apresentam um pequeno espaço ocupado, o que causa uma sobrecarga mínima no desempenho.

4. Endpoints móveis

O gerenciamento de endpoints também é um desafio em constante crescimento conforme os dispositivos com vários formatos e sistemas operacionais são introduzidos na rede. Os dispositivos móveis são particularmente vulneráveis, conforme observado pelo Relatório anual de ameaças da SonicWall, com ameaças emergentes de ransomware na plataforma Android™. Escolher uma solução capaz de automatizar as atualizações de versão e patch em um dispositivo heterogêneo, ambiente do aplicativo e sistema operacional, ainda terá um longo caminho na abordagem de diversas ameaças cibernéticas, inclusive o ransomware.

Para os usuários remotos que estão fora do perímetro do firewall empresarial, o acesso baseado em VPN deve não somente estabelecer uma conexão segura, como também conduzir um nível de interrogação de dispositivo para verificar a política de conformidade no endpoint. Se um endpoint não tiver as atualizações de segurança necessárias, ele não será permitido na rede ou seu acesso será concedido de forma limitada a somente alguns recursos.

Especificamente para usuários de dispositivos móveis Android, veja a seguir as etapas recomendadas:

• Não enraíze o dispositivo, pois isso expõe os arquivos do sistema a modificações
• Instale sempre aplicativos da Google Play Store, já que aplicativos sites ou lojas desconhecidas podem ser falsos e possivelmente mal-intencionados
• Desative a instalação de aplicativos de fontes desconhecidas
• Permita que o Google verifique o dispositivo a procura de ameaças
• Tome cuidado ao abrir links desconhecidos, recebidos por SMS ou e-mails
• Instale aplicativos de segurança de terceiros que verifiquem o dispositivo regularmente à procura de conteúdo mal-intencionado • Monitore os aplicativos que serão registrados como administradores de dispositivos
• Para dispositivos com gerenciamento corporativo, crie uma lista negra dos aplicativos proibidos

5. Segmentação de rede

A maioria dos ransomwares tentará se disseminar do endpoint até o servidor/armazenamento aonde os dados e aplicativos de missão crítica residem. Segmentar a rede e manter os dispositivos e aplicativos críticos isolados em uma rede separada ou LAN virtual pode limitar a disseminação.

6. Backup e recuperação

Outra proteção para não ter de pagar taxas é uma estratégia eficiente de backup e recuperação. Faça o backup dos dados de forma regular. Se houver um backup remoto, haverá uma perda menor de dados no caso de infecção. Dependendo da rapidez em que o comprometimento for detectado, até onde ele se disseminou e o nível aceitável de dados perdidos, a recuperação a partir de um backup pode ser uma boa opção. Entretanto, essa opção de compra para uma estratégia de backup inteligente está alinhada à criticidade dos seus dados e às necessidades dos seus negócios em relação aos Recovery Point Objectives (RPO) e Recovery Time Objectives (RTO). Recupere grande parte de seus dados críticos no menor tempo possível. Por fim, apenas ter uma estratégia não é suficiente. O teste periódico da recuperação de desastres e da continuidade dos negócios é tão importante quanto.

7. Ataques criptografados

Ter o firmware empresarial correto, capaz de verificar todo o tráfego, independentemente do tamanho do arquivo, também é de extrema importância. Com o rápido aumento no tráfego criptografado por SSL, conforme indicado pelo Relatório de ameaças da SonicWall, há sempre o risco de fazer o download de malware criptografado invisível aos firewalls tradicionais. Por isso, é importante garantir que o firewall/IPS possa descriptografar e inspecionar o tráfego criptografado sem reduzir significativamente a velocidade da rede. Outra recomendação é mostrar as extensões de arquivos ocultos. Por exemplo, às vezes o malware pode entrar no sistema através de um ícone de .pdf ou .mp3, mas ser, na verdade, um arquivo .exe.

8. Monitoramento e gerenciamento

O firewall empresarial deve ser capaz de monitorar tanto o tráfego de entrada como o de saída, além de bloquear a comunicação com os endereços IP da lista negra conforme o ransomware tenta estabelecer contato com seus servidores de controle e comando.

Se for detectada uma infecção por ransomware, desconecte imediatamente o sistema infectado da rede corporativa. Assim que uma nova variante de malware é detectada, o firewall deve ter um processo de gerenciamento centralizado e atualização automática para implantar atualizações e políticas de forma rápida e consistente em todos os nós. Além disso, é crucial atualizar o software e os sistemas operacionais regularmente.

Conclusão

A Portnet e a SonicWall sabem aprimorar a proteção em sua organização ao inspecionar todos os pacotes e governar todas as identidades. Dessa forma, seus dados são protegidos onde quer que eles estejam, além do compartilhamento de inteligência para mantê-lo seguro contra diversas ameaças, inclusive ransomware.

A Portnet é parceira Gold com certificação Technical Master da SonicWall. Fale com a gente! 

Fonte: SonicWall

 

 

Por que você precisa de segurança completa de acesso wireless e móvel

Por que você precisa de segurança completa de acesso wireless e móvel

As organizações atuais precisam fornecer aos funcionários acesso de alta velocidade aos recursos em redes com fio, wireless e móvel. No entanto, criminosos cibernéticos estão utilizando cada um desses vetores para iniciar ataques avançados, com ameaças criptografadas e ataques de zero-day. As organizações podem também perder o controle sobre dados em ambientes de equipe remota utilizando redes wireless e móveis que se conectam a serviços de cloud. A interrupção no acesso leva a uma perda de produtividade, dá origem à Shadow IT e cria lacunas na postura de segurança de uma organização.

Acesso em qualquer lugar a recursos

Os funcionários da atualidade estão em movimento. Eles requerem um acesso 24×7 a recursos corporativos utilizando o dispositivo escolhido e de qualquer lugar. As organizações também estão adotando as iniciativas de BYOD, IoT, de mobilidade e de cloud. Para se manter competitivas, as organizações precisam fornecer acesso a recursos de maneira transparente em redes com fio, redes wireless e redes móveis. As redes com fio estão evoluindo para 2,5G, 5G e 10G. Ainda assim, não são apenas dispositivos com fios que estão se conectado à rede. Os endpoints variam de desktops a notebooks até tablets e smartphones. E com o crescente número de endpoints BYOD e Internet das Coisas (IoT), mais dispositivos do que nunca antes estão se conectando à rede corporativa.

As organizações dependem cada vez mais de conectividade wireless de alta velocidade em seus ambientes. E os funcionários móveis e remotos se conectam às VPNs de casa, de filiais, de escritórios de trabalho, aeroportos, hotéis ou cafés. Como resultado, os funcionários esperaram a mesma experiência do usuário e o acesso de alto desempenho não apenas em redes com fio, mas também em suas conexões wireless e móveis. Quando os funcionários estão em movimento, eles precisam de acesso aos mesmos aplicativos empresariais aos quais possuem acesso quando estão conectados às redes com fio no escritório.

Ataques cibernéticos utilizam redes com fio, wireless e móveis

Embora o acesso e a conectividade de alta velocidade sejam importantes tanto para usuários como para organizações, a segurança dos dados que viaja pela rede também é muito importante. Em última análise, as organizações precisam estender a detecção de violação abrangente e prevenir os recursos de segurança de forma transparente em redes com fio, wireless e móveis.

Em qualquer plataforma de rede, um grande desafio para combater ataques cibernéticos é que a maioria das ameaças agora está criptografada. A tendência para a criptografia TLS/SSL vem aumentando há vários anos. Conforme o tráfego na web cresceu, a criptografia também cresceu, de 5,3 trilhões de conexões da web em 2015 para 7,3 trilhões em 2016, de acordo com a SonicWall Capture Threat Network. A maioria das sessões web que as taxas de transferências do Capture Threat Network detectaram ao longo do ano eram criptografadas por TLS/SSL, consistindo de 62% do tráfego da web. Esse número continuará a crescer à medida que mais sites usem a criptografia para proteger as conexões em seu site.

Além disso, as ameaças avançadas, como exploits de zero-day e malware personalizado, estão em alta. As organizações de todos os portes são alvos de criminosos cibernéticos que continuamente procuram, localizam e exploram brechas em softwares vulneráveis. Eles fazem isso para obter acesso a redes, sistemas e dados, e geralmente perpetuam danos graves dentro de apenas alguns minutos. Para melhor detectar essas ameaças desconhecidas, os profissionais de segurança implantam tecnologias avançadas de detecção de ameaças, como áreas restritas virtuais, que analisam o comportamento de arquivos suspeitos e malwares ocultos desconhecidos. Entretanto, as ameaças se tornam cada vez mais inteligentes. Hoje em dia, o malware é projetado para detectar a presença de sandboxes virtuais e evitá-las. Os ambientes atuais de área restrita ser tão abrangentes e dinâmicos quanto as ameaças que eles desejam impedir. É imperativo atualmente ser capaz de descriptografar, realizar varredura e colocar arquivos suspeitos em área restrita em todo o tráfego, seja por redes com fio, wireless ou móveis.

Colaboração da equipe remota

As organizações podem também perder o controle sobre dados em ambientes de equipe remota utilizando redes wireless e móveis que se conectam a serviços de cloud. Muitas organizações têm equipes remotas que precisam usar ferramentas cooperativas como o SharePoint ou Dropbox para compartilhar arquivos e trabalhar coletivamente. As colaborações de projetos geralmente envolvem partes interessadas externas, como contratos de terceiros ou parceiros. Por exemplo, tanto as instituições de ensino fundamental e médio como as instituições de ensino superior oferecem aos alunos e professores acesso à Internet wireless para para se conectarem e colaborar com outras pessoas localmente e em todo o mundo.

Como resultado, os arquivos são constantemente carregados ou compartilhados usando notebooks pessoais (não gerenciados) e smartphones em redes móveis e wireless. Em qualquer lugar que você ofereça a capacidade de compartilhar arquivos, há o risco de upload de malware. No entanto, quando os departamentos de TI restringem as políticas de compartilhamento de arquivos restritivos por motivos de segurança, os usuários finais começam a usar contas pessoais de compartilhamento de arquivos, como o Google Drive, para transferir arquivos e colaborar. Esses arquivos ignoram os firewalls de rede quando os usuários remotos acessam a rede corporativa usando acesso completo da VPN. Além disso, as organizações perdem o controle de dados quando saem do perímetro de segurança através de serviços de cloud pública, como o Google Drive ou e-mail ou USBs. Este é um alto risco de segurança e conformidade para as organizações.

Desempenho da rede e produtividade da força de trabalho

O acesso não deve apenas estar disponível em qualquer lugar, a qualquer momento e em qualquer dispositivo, ele também deve ser rápido e seguro. A segurança necessária para proteger contra ameaças cibernéticas modernas pode afetar potencialmente a produtividade da força de trabalho, aumentar as despesas gerais de TI e, em última análise, aumentar o custo total de propriedade de uma organização.

O crescente volume de tráfego afeta a largura de banda disponível e o desempenho da rede. O número de dispositivos ativados para Wi-Fi, tanto pessoais como fornecidos pela TI, continua a aumentar à medida que o uso e a importância da mobilidade crescem. De acordo com Gartner, quase 1,5 bilhões de smartphones sozinhos foram enviados em 2016.1 Até o final do mesmo ano, a Wi-Fi Alliance esperava que os envios de Wi-Fi superassem 15 bilhões de dispositivos.

Em conjunto com o aumento de dispositivos Wi-Fi tem o uso de aplicativos intensivos de largura de banda, como multimídia de alta definição e aplicativos móveis e da cloud.

O crescimento da IoT alimentou um aumento no número de dispositivos wireless que podem executar aplicativos com uso intensivo de largura de banda. O uso de aplicativos de vídeo e colaboração, como o Microsoft Lync, o SharePoint e o WebEx, requerem grandes quantidades de largura de banda disponível para funcionar de forma otimizada. Além disso, a computação em nuvem pode envolver a transferência de grandes arquivos de dados através da rede wireless, usando uma largura de banda importante.

Adicionalmente, o crescimento no número de dispositivos criou um ambiente em que os sinais wireless frequentemente interferem entre si devido ao grande número de dispositivos que compartilham a mesma rede. Isso inclui tudo, desde notebooks, smartphones, tablets e pontos de acesso a micro-ondas, dispositivos Bluetooth, entre outros. O desempenho ruim resultante é sentido em todos os segmentos da indústria, incluindo a saúde, educação, aeroportos e shopping centers. O wireless externo também se tornou uma expectativa em estádios, campi, locais de construção, parques industriais e outros locais ao ar livre, onde o sinal pode ser impactado pelo ambiente físico, incluindo árvores e outros edifícios.

Os próprios serviços de segurança também afetam o desempenho da rede. A habilidade de utilizar a descriptografia e realizar a varredura do tráfego criptografado para ameaças com pouca ou nenhuma latência é crítica, pois qualquer atraso retarda o fluxo de dados através da rede. Realizar simultaneamente a descriptografia e a varredura de milhares de conexões da web criptografadas para ameaças pode gerar um uso intenso de computação. Os firewalls legados podem realizar a descriptografia do tráfego e executar algumas detecções de ameaças, mas não a prevenção. Ou eles podem fazer tudo o que é necessário, mas muito devagar devido a uma penalidade de desempenho. As organizações recorrem até mesmo a desligar os principais serviços de firewall para manter o desempenho.

Tudo isso está impulsionando a necessidade das organizações em fornecer aos clientes, funcionários e estudantes uma experiência aprimorada em todas as plataformas. O mais recente da tecnologia wireless de alta velocidade, 802.11ac Wave 2, fornece uma taxa de transferência wireless de vários gigabits. No entanto, para realizar esse potencial de desempenho, tanto o ponto de acesso como os dispositivos de conexão devem oferecer suporte ao padrão wireless 802.11ac Wave 2. Além disso, para ativar o nível requerido da taxa de transferência wireless, a maioria dos firewalls deve utilizar uma porta de 5 GbE ou 10 GbE compatível com versões anteriores, o que é muito mais capacidade do que o necessário ou adiciona um switch que aumenta o custo.

Complicando o desempenho e a segurança, a maioria das organizações tem uma mistura de aplicativos no local e em cloud criando um ambiente de TI híbrido. O departamento de TI possui a sobrecarga de manter vários diretórios de usuários para aplicativos implantados em seus data centers locais, assim como aplicativos de cloud SaaS de terceiros. Esses diretórios precisam ser atualizados constantemente para garantir que as pessoas certas tenham o acesso correto aos aplicativos corretos no momento certo. Os usuários são obrigados a manter e lembrar de várias URLs e senhas que levam a práticas de segurança ruins. Qualquer interrupção no acesso leva a uma perda de produtividade, dá origem à Shadow IT e cria lacunas na postura de segurança de uma organização.

Fonte: SonicWall

Podemos te ajudar com a sua estratégia de segurança. A Portnet é parceira Gold com certificação Technical Master da SonicWall. Fale com a gente! 

 

 

Vulnerabilidade RDP afeta todas as versões do Windows. Atualize o seu sistema!

Vulnerabilidade RDP afeta todas as versões do Windows. Atualize o seu sistema!

No dia 14/05/19, a Microsoft lançou correções para uma vulnerabilidade crítica de Execução Remota de Código, CVE-2019-0708, nos Serviços de Área de Trabalho Remota – anteriormente conhecidos como Serviços de Terminal – que afeta algumas versões mais antigas do Windows. O protocolo RDP (Remote Desktop Protocol) em si não é vulnerável. Esta vulnerabilidade é pré-autenticação e não requer interação do usuário. Em outras palavras, a vulnerabilidade é ‘wormable’, o que significa que qualquer malware futuro que explora essa vulnerabilidade pode se propagar de um computador vulnerável para um computador vulnerável de maneira semelhante ao malware WannaCry espalhado pelo mundo em 2017. Embora não tenhamos observado nenhuma exploração dessa vulnerabilidade, é altamente provável que os agentes mal-intencionados gravem essa exploração e a incorporem em seu malware.

Agora que tenho sua atenção, é importante que os sistemas afetados sejam corrigidos o mais rápido possível para evitar que esse cenário aconteça. Em resposta, estamos dando o passo incomum de fornecer uma atualização de segurança para todos os clientes para proteger as plataformas Windows, incluindo algumas versões fora de suporte do Windows.

Os sistemas de suporte vulneráveis ​​incluem o Windows 7, o Windows Server 2008 R2 e o Windows Server 2008. As transferências para versões de suporte do Windows podem ser encontradas no Guia de atualização de segurança da Microsoft. Os clientes que usam uma versão de suporte do Windows e têm atualizações automáticas ativadas são automaticamente protegidos.

Os sistemas fora de suporte incluem o Windows 2003 e o Windows XP. Se você estiver em uma versão fora do suporte, a melhor maneira de solucionar essa vulnerabilidade é atualizar para a versão mais recente do Windows. Mesmo assim, estamos disponibilizando correções para essas versões fora de suporte do Windows no KB4500705.

Os clientes que executam o Windows 8 e o Windows 10 não são afetados por essa vulnerabilidade e não é coincidência que versões posteriores do Windows não sejam afetadas. A Microsoft investe fortemente no fortalecimento da segurança de seus produtos, muitas vezes por meio de grandes melhorias na arquitetura que não são possíveis para backport para versões anteriores do Windows.

Há mitigação parcial nos sistemas afetados que possuem NLA (Autenticação de Nível de Rede) ativada. Os sistemas afetados são mitigados contra malware “wormable” ou ameaças avançadas de malware que podem explorar a vulnerabilidade, pois o NLA exige autenticação antes que a vulnerabilidade possa ser disparada. No entanto, os sistemas afetados ainda estarão vulneráveis ​​à exploração de Execução Remota de Código (RCE) se o invasor tiver credenciais válidas que possam ser usadas para autenticar com êxito.

E por estas razões que aconselhamos vivamente que todos os sistemas afetados – independentemente de a NLA estar ou não ativada – devem ser atualizados o mais rapidamente possível.

Fonte: Microsoft