Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
3 sinais de mudanças para a postura da segurança cibernéticaDenny Roger 6 julio, 2021 O que as organizações estão vivenciando pode ser a chave para a mudança em detecção de ataques cibernéticos e resposta à incidentes. Os sinais de mudança estão aí e não podemos ignorá-los. A recente paralisação da Colonial Pipeline e da JBS ilustraram esse ponto. Como consequência, a JBS pagou um resgate de US$ 11 milhões em bitcoin aos autores do ataque cibernético que interrompeu temporariamente o funcionamento de algumas de suas fábricas. Tendências no aumento dos ataques cibernéticos como a epidemia de ataques de ransomware que temos experimentado nos últimos meses, maior adoção da nuvem e mudanças nos padrões de compra passaram por disrupções e foram aceleradas em um curto espaço de tempo. Este novo cenário combinado com as mudanças na infraestrutura de rede trazidas pela pandemia nos coloca diante de um ambiente de negócios para a reinvenção, principalmente em detecção e resposta aos incidentes cibernéticos. Este cenário traz uma forte necessidade de olharmos para a Arquitetura de Segurança Cibernética atual e entendermos melhor a trajetória e impacto das mudanças que protegerão os negócios. Redução de custos através da estratégia de resposta a incidentes Para tomar decisões mais rapidamente durante um ataque, muitas organizações estão capturando novos conjuntos de dados e usando análises automatizadas para identificar, responder aos ataques cibernéticos e direcionar mudanças na postura e arquitetura de segurança cibernética. As principais vantagens são: Redução do Risco Cibernético & melhoria do MTTD (tempo de detecção) & MTTR (tempo de resposta)Redução de custos através da identificação precoce de ameaças, fraudes e incidentes cibernéticosAutomatização através da capacidade de SOAR (Security Orchestration, Automation, and Response)Redução de custos através da terceirização da operação:Monitoramento 24×7 e resposta rápida aos ataques cibernéticos;Hunting proativo de ameaças e assistência especializada para crises cibernéticas;Processos e metodologia avançada para proteção, detecção e análise forense. Hunting proativo de ameaças e o risco reputacional As empresas estão implementando estratégias proativas para a tomada de decisão contra as “ameaças cibernéticas” e mitigação de risco reputacional, criando uma estrutura de equipes de elite que podem agir com velocidade e agilidade, incluindo: Redução de custos através da identificação precoce de ameaças, fraudes e incidentes cibernéticosMonitoramento da CLEAR WEB e da DEEP e DARK WEB, bem como feeds especializados, em busca de referências e menções ao patrimônio da sua organizaçãoDetecção dos elementos que podem afetar negativamente a organização, tais como:Exposição de dados sensíveisUso não autorizado da marcaSites, aplicativos e e-mails falsosDomínios suspeitosConteúdo ofensivoPrevenção a fraudes:Encerramento de sites que falsificam sua identidade para cometer fraude (phishing);Remoção de contas de e-mail usadas para cometer fraude;Fechamento de botnets ou painéis de controle relacionados a trojans;Retirada de campanhas publicitárias falsas ou bilhetes com desconto fraudulentos;Remoção de aplicativos móveis não oficiais que infringem sua identidade;Remoção de perfis falsos em redes sociais que infringem sua marca ou seus VIPs. Redução do tempo de crise e perícia forense digital Para dar conta das expectativas de proteção contra ameaças cibernéticas, as organizações estão complementando e estendendo o serviço de segurança cibernética, reduzindo o tempo de crise e fortalecendo-se através de: Acesso rápido a especialistas em resposta, análise forense e malwareCapacidades de análise de artefato digital ou dispositivo comprometidoRealização de atividades forenses e de relatórios como suporte para procedimentos legaisAssistência para implementar uma estratégia de remediaçãoAvaliação de comprometimento total proativa, depois que algum comportamento anormal for detectado internamente ou houver suspeitas de um ataque em andamentoTeste de Plano de Resposta a Incidentes para medir a eficácia de seu Plano de Resposta com cenários de incidentes reais simulados. Principais medidas necessárias para garantir a segurança cibernética As recomendações abaixo são os resultados de uma investigação do Departamento de Serviços Financeiros do Estado de Nova York sobre as ações tomadas por empresas financeiras de Nova York em resposta ao ataque da SolarWinds: Realizar uma avaliação completa dos riscos apresentados por fornecedores terceirizados e sua correçãoPolítica de confiança zero e segurança em todos os níveisCorreção de vulnerabilidades em tempo hábil, implantando patches, testando e validandoPlanos de resposta a incidentes incluindo medidas a serem tomadas se a cadeia de suprimentos for comprometida Como sabemos agora, as mudanças na postura de segurança cibernética podem desempenhar um papel muito maior na sua organização. Com a crescente pressão por transformação digital e gestão de riscos, as organizações estão explorando a terceirização, operação automatizada e rápida resposta na detecção e resposta à incidentes cibernéticos; promovendo redução de custos e redução do risco operacional e risco reputacional. O que devemos nos lembrar no Dia Internacional da Mídia SocialBoletim semanal de cibersegurança 10-16 julho
Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de Cibersegurança 8 – 14 Abril Apple corrige duas novas vulnerabilidades de 0-day exploradas ativamente A Apple lançou novos avisos de segurança sobre duas novas vulnerabilidades de 0-day exploradas ativamente que afetam iPhones, Macs e iPads....
Telefónica Tech Boletim semanal de Cibersegurança 25 – 31 Março GitHub expôs sua chave de host RSA SSH por engano O GitHub anunciou na sexta-feira passada que substituiu sua chave de host RSA SSH usada para proteger as operações do...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...