O que a sua segurança de e-mail de próxima geração precisa para deter ameaças avançadas

O que a sua segurança de e-mail de próxima geração precisa para deter ameaças avançadas

As ameaças avançadas de hoje em dia requerem um novo conjunto de funcionalidades de segurança de e-mail além dos recursos tradicionais. Uma abordagem multicamadas de segurança de e-mail garante proteção para as comunicações do negócio. Os negócios precisam de uma solução de segurança de e-mail de próxima geração que ofereça recursos abrangentes de prevenção contra ameaças.

A importância cada vez maior da segurança de e-mail de próxima geração

O e-mail tornou-se o vetor mais importante para uma variedade de ameaças, tanto de entrada quanto de saída. As ameaças cibernéticas estão evoluindo rapidamente de ataques de spam em massa para formas avançadas de ataques direcionados. A maioria destas campanhas de ataques utilizam o e-mail como veículo preferencial para distribuir o payload. De acordo com Relatório anual de ameaças do SonicWall o uso de ransomware cresceu 167 vezes anualmente e é o payload de escolha para campanhas de e-mail maliciosas. No entanto, a segurança de e-mail tradicional não está equipada para lidar com ameaças avançadas como o ransomware e ataques zero-day. Hoje, você precisa de uma solução de segurança de e-mail de próxima geração.

A seguir estão os recursos críticos que uma solução de segurança de e-mail de próxima geração deve fornecer para a prevenção efetiva de violações:

 

Proteção avançada contra ameaças

A maioria das soluções de antivírus é baseada em assinaturas e, portanto, ineficazes contra as ameaças avançadas como ransomware e malware desconhecido. Estes tipos de malware são exclusivamente criptografados e indetectáveis, utilizando técnicas tradicionais. Portanto, um ambiente de sandbox é necessário para detectar e prevenir ransomware e ataques zero-day antes mesmo de chegarem à sua rede.

Proteção contra ameaças conhecidas

Os cibercriminosos realizam uma série de ataques usando malwares conhecidos. O uso de bancos de dados de assinatura de AV é uma maneira simples e eficaz de exibir a entrada de e-mails maliciosos e impedir que seus funcionários enviem vírus nos e-mails remetidos. Para uma melhor eficácia, recomendamos a utilização de vários mecanismos de detecção de vírus para verificar nas mensagens de e-mail e anexos a existência de vírus, cavalos de Tróia, worms e outros tipos de conteúdo malicioso.

Proteção contra phishing

As campanhas de phishing surgiram como o principal veículo para fornecer payloads para ataques de ransomware. Sua solução de segurança de e-mail deve incorporar análise avançada de conteúdo que verifica todos os assuntos, corpo e anexo de e-mail e utiliza um ambiente de sandbox para anexos suspeitos. Além disso, a solução deve manter uma lista negra de IP em tempo real para filtrar e-mails com links maliciosos.

Proteção contra fraudes

Os hackers usam táticas avançadas como spear phishing, whaling e Fraude de CEO para solicitar PII ou para executar fraudes por personificar e elaborar e-mails que parecem ser autênticos. As configurações granulares para os parâmetros de e-email devem estar disponíveis para prevenir que as mensagens ilícitas entrem em sua organização. As configurações de e-mail, como SPF (Sender Policy Framework, ou, Estrutura de Política de Envio), DKIM (Domain Keys Identified Mail, ou, Autenticação de E-mail Baseada em Chaves Públicas) e DMARC (Domainbased Message Authentication, Reporting and Conformance, ou, Autenticação, Relatório e Conformidade de Mensagem Baseada em Domínio), juntamente com o reconhecimento de padrões e a análise de conteúdo, impõem validação adequada em todas as mensagens recebidas.

Proteção contra spam

As mensagens de spam podem obstruir caixas de entrada e recursos de rede, desperdiçar tempo de negócio e aumentar os custos operacionais. A segurança de e-mail deve usar vários métodos de detecção de spam e outros e-mails indesejados. Esses métodos incluem o uso de listas específicas de permissão e bloqueio de pessoas, domínios e listas de distribuição, padrões criados por estudar o que outros usuários marcam como lixo eletrônico e a capacidade de ativar listas de terceiros bloqueadas.

Prevenção contra perda de dados

As comunicações mais sensíveis de uma organização exigem a máxima proteção. A melhor medida é criptografar e-mails confidenciais e anexos de e-mails. Um recurso de um serviço de criptografia deve funcionar em conjunto com a segurança de e-mail para proteger os e-mails.

As soluções tradicionais de segurança de e-mail contam com reputações de IP estático e mecanismos de detecção baseados em assinaturas, que simplesmente não podem proteger contra os malwares evasivos e sofisticados de hoje. A detecção por si só não é suficiente; muitas vezes as notificações são inúteis para evitar um ataque em curso. Há uma necessidade de soluções de segurança de e-mail para passar da detecção para a prevenção e ter a capacidade de parar os ataques antes mesmo de chegarem à sua rede.

As soluções de segurança de e-mail de próxima geração da SonicWall usam uma abordagem de defesa multicamada em conjunto com a tecnologia premiada de sandboxing Capture ATP. Os recursos inigualáveis de prevenção de violações do Capture ATP, defendem contra ameaças avançadas provenientes de e-mails. Além disso, ela oferece antiphishing, antifalsificação, antispam, multimotor AV e Prevenção de Perda de Dados (DLP) superiores para uma proteção abrangente.

Converse com a Portnet! Podemos ajudar a sua organização as soluções da nossa parceira, SonicWall.

Fonte: © 2017 SonicWall Inc.

O lado obscuro da criptografia

O lado obscuro da criptografia

Hoje em dia, provavelmente a maioria das sessões da Web de seus usuários é criptografada com HTTPS ou com a criptografia Secure Sockets Layer/Transport Layer Security (SSL/TLS). Isso acontece porque existe atualmente uma enorme tendência no setor que almeja partir para uma Internet totalmente criptografada a fim de alcançar dois objetivos principais:

• Dificultar a interceptação de criminosos cibernéticos em conexões da Web
• Manter as informações pessoais protegidas e privadas

A criptografia tem se tornado o vetor de ameaça favorito para os hackers mascararem seus ataques, burlarem os sistemas de defesa e, por fim, abrirem backdoors diretamente na sua rede. Afinal, seus controles de segurança não podem impedir o que não conseguem ver. Se não forem combatidos, quaisquer ataques que utilizarem SSL/TLS terão uma taxa de sucesso de 100% no comprometimento da sua rede, o que leva à perda de dados classificados, IP e reputação.

A criptografia está em todo lugar

Geralmente, a criptografia SSL/TLS é utilizada para tudo, desde e-commerce até transações bancárias on-line. Ela protege uma crescente quantidade de tráfego corporativo e representa a maior parte do tráfego na rede em alguns setores. A SSL protege os dados em movimento ao criar um canal criptografado na Internet pública ou em redes privadas, o que impede que os dados sejam capturados ou comprometidos.

Além disso, a SSL verifica se o destino final dos dados não foi falsificado por um hacker como um destino confiável. Dados importantes e confidenciais, como informações de cartões de crédito, nomes de usuários e senhas, são transportados de forma que, exceto pelo destinatário pretendido, qualquer pessoa tenha dificuldade em acessá-los. Enquanto sites e servidores FTP e Telnet eram os usuários originais da SSL, hoje há uma grande variedade de aplicativos que utilizam o protocolo, inclusive aplicativos baseados em Java, serviços de gerenciamento de aplicativos e serviços baseados em cloud. O Facebook e o Twitter são dois dos aplicativos mais populares com a SSL ativada.

Firewalls podem ser desafiados ao inspecionar o tráfego criptografado

Por meio da SSL/TLS, invasores experientes conseguem codificar comunicações de comando e controle, além de códigos mal-intencionados, para burlar os sistemas de prevenção de intrusão (IPS) e os sistemas de inspeção antimalware. Esses ataques podem ser extremamente eficazes, simplesmente porque a maioria das organizações não possui a infraestrutura adequada para detectá-los. Soluções de segurança de rede legadas normalmente não têm capacidade de inspecionar tráfego criptografado por SSL/TLS ou seu desempenho é tão baixo que elas se tornam inutilizáveis ao realizar a inspeção. A inspeção de tráfego de HTTPS por um firewall de próxima geração (NGFW) requer seis processos adicionais de computação, em comparação à inspeção de tráfego de texto sem formatação.

Os dois processos que mais afetam o desempenho são:

• Estabelecer uma conexão segura

• Descriptografar e voltar a criptografar o tráfego para uma troca de dados seguros

A queda do desempenho pode ser alta em alguns casos, o que impede a inspeção de SSL/TLS para empresas que operam em sistemas de segurança legados. A maioria dos ataques cibernéticos é oportunista e possui motivação financeira. Isso significa que todas as organizações correm o risco de serem comprometidas.

Conclusão

A criptografia está em todos os lugares e é considerada hoje como o vetor de ameaça favorito para os hackers. A sua segurança de rede precisa descriptografar o tráfego para interromper ameaças ocultas.

Podemos te ajudar a implantar uma rede segura e capaz de descriptografar o tráfego para interromper ameaças ocultas.  Entre em contato com a gente!

Fonte: © 2017 SonicWall Inc.

 

 

Como o Ransomware pode manter seu negócio refém

Como o Ransomware pode manter seu negócio refém

O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a vítima pague uma taxa ao criminoso cibernético para que ele remova a restrição. Ele já existe há vários anos, mas ultimamente se tornou muito mais popular e lucrativo. CryptoLocker, CryptoWall e RSA4096 são exemplos de ransomwares conhecidos.

De acordo com o FBI, mais de US$ 209 milhões já foram pagos nos primeiros três meses de 2016 nos Estados Unidos, comparado a US$ 25 milhões em taxas durante todo o ano passado.

Como um ransomware funciona

Um ransomware pode entrar nos sistemas de diversas formas, quando a vítima faz download e instala um aplicativo mal-intencionado. Uma vez no dispositivo, o aplicativo será disseminado em todo o sistema e arquivos criptografados no disco rígido ou simplesmente bloqueará todo o sistema. Em alguns casos, ele pode bloquear o acesso ao sistema com a exibição de imagens ou de uma mensagem na tela do dispositivo para convencer o usuário a pagar uma taxa ao operador do malware para que uma chave de criptografia desbloqueie os arquivos ou o sistema.

Bitcoins são uma forma popular de pagamento de ransomware, pois a moeda digital é difícil de rastrear.

E-mails de phishing

Um dos métodos mais comuns de distribuição de ransomware são os e-mails de phishing. Esses tipos de e-mails tentam fazer com que os destinatários abram a mensagem e cliquem no link de um site. O site pode solicitar informações confidenciais ou conter malware, como o ransomware, cujo download é feito no sistema da vítima.

De acordo com o relatório de investigação de violação de dados da Verizon, 23% dos destinatários abrem e-mails de phishing e 11% clicam nos anexos.

Malvertisements

Outra forma popular de distribuir ransomware é o “malvertising”, ou publicidade mal-intencionada, que utiliza anúncios online para disseminá-lo. O invasor se infiltra nas redes publicitárias, algumas vezes como um anunciante ou uma agência falsa, e insere anúncios com malware em sites legítimos. Visitantes inocentes desses sites nem precisam clicar no anúncio para que seus sistemas sejam infectados.

Além de iniciar o ransomware, os “malverts” podem ser utilizados para extrair números de cartões de crédito, números de previdência social e outras informações confidenciais dos clientes.

Exploração de aplicativos e sistemas sem patch

Vários ataques são baseados em vulnerabilidades conhecidas de sistemas operacionais, navegadores e aplicativos comuns. Os criminosos cibernéticos podem explorar essas vulnerabilidades para iniciar seus ataques de ransomware em sistemas desatualizados com os patches de software mais recentes.

Navegadores, aplicativos e sistemas operacionais sem patches podem conter vulnerabilidades que os criminosos cibernéticos podem explorar para iniciar ataques de ransomware.

Dispositivos externos

Dispositivos externos, como unidades USB, são usados para armazenar e transferir arquivos, o que os torna alvos de disseminação de ransomware em vários sistemas. Alguns desses arquivos contêm um recurso avançado, conhecido como macros, que pode ser utilizado por hackers para a execução do ransomware quando eles forem abertos.

Por que os métodos tradicionais falham na prevenção de ataques de ransomware

Vários controles de segurança tradicionais geralmente falham em detectar ransomwares caso procurem somente por comportamentos atípicos e indicadores padrão de comprometimento. Uma vez no sistema, o ransomware se comporta como um aplicativo de segurança e pode negar o acesso a outros sistemas/programas. Normalmente, ele deixa os sistemas e arquivos subjacentes inalterados e restringe o acesso somente à interface.

O ransomware, combinado com engenharia social, pode criar um ataque muito eficaz.

Ransomware oculto

O ransomware também pode entrar sem ser detectado em firewalls que não conseguem descriptografar e inspecionar o tráfego da Web criptografado por SSL. Soluções de segurança de rede legadas normalmente não têm capacidade de inspecionar tráfego criptografado por SSL/TLS ou seu desempenho é tão baixo que elas se tornam inutilizáveis ao realizar a inspeção. Além disso, os criminosos cibernéticos aprenderam a ocultar o malware em tráfegos criptografados.

De acordo com o relatório da Dell Security 2016, o uso da criptografia por SSL/TLS (Secure Sockets Layer/Transport Layer Security) continua em crescimento, o que resultou em invasões despercebidas e que afetaram pelo menos 900 milhões de usuários em 2015.

Conclusão

A Portnet e a SonicWall conseguem aprimorar a proteção em sua organização ao inspecionar todos os pacotes e governar todas as identidades. Dessa forma, seus dados são protegidos onde quer que eles estejam, além do compartilhamento de inteligência para mantê-lo seguro contra diversas ameaças, inclusive ransomware. Quer saber mais? Fale com um especialista!

 

Fonte: © 2017 SonicWall Inc.

Descubra os principais tipos de firewall e melhore a segurança

Descubra os principais tipos de firewall e melhore a segurança

A proteção de dados corporativos é vital por causa do crescimento dos ciberataques, como o ocorrido em maio e junho de 2017, quando uma onda de incidentes com rasomwares chegou a atingir pelo menos 150 países.

Para se proteger deles, e dos prejuízos causados, é preciso adotar sistemas de segurança eficientes. Entre eles, temos os diferentes tipos de firewall, que funcionam como uma das primeiras barreiras contra invasões vindas de redes externas.

Quer saber que tipos de firewall são esses e como eles podem ajudar na segurança da sua empresa? Acompanhe nosso post e descubra!

O que é um firewall?

Firewall, traduzido literalmente como “parede de fogo”, consiste num sistema de segurança voltado para software/hardware. Ele analisa o tráfego de rede e tem como parâmetros regras predefinidas, visando identificar quais operações de recepção/transmissão de dados podem ser realizadas.

Resumindo: ele bloqueia tráfego de dados indesejados e suspeitos, permitindo acessos a conteúdos considerados seguros.

Quais os principais tipos de firewall?

Proxy Services

Proxy Services, ou Firewall de Aplicação, é um tipo que age intermediando uma rede interna, ou equipamento, com outra rede externa, geralmente a web. Ele regula um grande número de informações, motivo pelo qual normalmente é instalado em dispositivos mais potentes.

Esse tipo não possibilita a comunicação direta entre origem e destino, de modo que toda a troca de informações passa por ele. Isso permite que se estabeleçam regras de bloqueios ou impedimentos em relação a determinados endereços.

Entre suas atividades, destacam-se o armazenamento de dados muito usados em cache e a liberação de funcionalidades específicas somente por meio de autenticação do usuário.

Packet Filtering

Packet Filtering, ou Filtragem de Pacotes, é um tipo de firewall mais simples. Ele funciona analisando uma série de regras estabelecidas pelo desenvolvedor para liberar o tráfego de dados. Se as informações recebidas ou enviadas combinam com as instruções, o usuário e o fluxo são autorizados.

A filtragem de pacotes pode ocorrer de forma estática, com os dados sendo avaliados com base nas regras, sem se observar a ligação que os pacotes possuem entre si. A filtragem também pode ser de forma dinâmica, em que é possível o estabelecimento de regras que se adaptem à situação.

Stateful Inspection

Um firewall Stateful Inspection, ou Inspeção de Estados, realiza uma espécie de comparação entre o que se espera que ocorra num tráfego de informações e o que realmente está ocorrendo.

Ele avalia todo o tráfego de dados procurando por padrões permitidos ou aceitáveis com base em suas regras. Esses serão, em primeira instância, usados para manter a comunicação. Após isso, essas informações serão guardadas e utilizadas novamente como parâmetro para o tráfego seguinte.

Como esses tipos de firewall precisam ser avaliados além do básico?

Embora os firewall sejam soluções de segurança com bons níveis de proteção, é importante pensá-los além do básico, visando aumentar a segurança. Para isso, veja alguns pontos a avaliar:

Considere as permissões dadas aos usuários

É fundamental estabelecer níveis de permissões para os colaboradores da empresa, estipulando quais usuários possuirão acesso amplo e quais terão limitações.

Avalie possíveis automações de segurança

Há firewalls que trazem recursos de automação de segurança, como o NGFW focado em ameaças. Ele permite a identificação de quais recursos têm um risco maior, graças a um reconhecimento total de contexto. Também reage de modo rápido a ataques com automação de segurança inteligente, a qual estipula políticas e fortalece as defesas de maneira dinâmica.

Esteja atento a novos riscos

É importante adotar uma solução que seja atualizada periodicamente pelo desenvolvedor, com base em previsões de segurança modernas, de modo que esteja apta a proteger os sistemas contra novos riscos.

Observe as limitações desse tipo de proteção

Os firewalls são importantes para a proteção dos dados, mas eles também possuem limitações. Por exemplo, podem não conseguir identificar ações maliciosas que ocorram por descuidos dos usuários, como cliques em links suspeitos em e-mails.

Cibercriminosos podem encontrar brechas num firewall utilizado, passando a contaminar a rede por meio deles. Nesse ponto, vale ressaltar a importância de se contar com uma solução atualizada constantemente para se evitar tal falha e utilizá-la em conjunto com um antivírus e antimalware.

Quer ficar por dentro de mais artigos sobre segurança da informação? Então assine nossa newsletter e receba nossos conteúdos direto no seu e-mail!