Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Todos a bordo! Qual a direção do mercado e as principais tendências do Gartner Security and Risk Summit 2019?ElevenPaths 20 agosto, 2019 O Gartner Security and Risk Summit 2019 foi a quinta edição local e segue uma sequência de sete eventos ao redor do mundo, reconhecido como um dos principais eventos do setor, identifica tendências de mercado e define seu direcionamento. Aqui você encontra um resumo dos temas mais interessantes do evento! Foi um desafio estar em todas as sessões, são várias as trilhas de conteúdo paralelas que incluem não só a visão do próprio Gartner, mas também dos principais players da indústria de segurança, com visões tão interessantes quanto. Empresas vendem valor, é isso que a segurança deve habilitar Companhias de todos os setores estão renovando sua maneira de realizar negócios, “pivotando” para sobreviver, se você preferir. A economia do compartilhamento, a digitalização dos negócios, o “tudo as-a-service” dissolve a superfícies de controle da TI, ao mesmo tempo em que reduz os diferenciais de produtos. A proposta de valor migra do produto para o serviço, a experiência, o valor entregue ao cliente. É um novo modelo de negócio, com desafios maiores e mais rápidos que não podem ser combatidos com a segurança da informação tradicional. Os números de mercado traduzem essa tendência, a indústria de segurança da informação como um todo crescerá pouco mais que 8% até 2023, no entanto novos segmentos como cloud security acumularão mais de 40% de crescimento no mesmo período! Não há dúvida de que os ambientes virtualizados, dinâmicos por natureza, gerarão os maiores desafios para as empresas. A segurança e a gestão de risco devem ser habilitadores da adoção dessa tecnologia e da continuidade dos negócios. Já em relação ao usuário, temos que assumir que eles nunca serão conscientes sobre os problemas de segurança, e tudo bem! Eles devem estar realmente dedicados a investir seu tempo e talento para fazer a empresa crescer e não criar e memorizar uma senha diferente a cada 60 dias para cada um dos 10 sistemas que usa na empresa. Continuum automation… A segurança líquida OK, a digitalização está aumentando e acelerando, os perímetros se dissolveram, o controle sobre dispositivos, dados e usuários está cada vez mais complexo. É o caos! De acordo com o Gartner, a nova abordagem da segurança deve ser a mesma, adaptação contínua e granular, identificando usuários e dispositivos, com o máximo nível de visibilidade sobre quem são e o que fazem no seu ambiente. A resposta para esse desafio? Você pode estar pensando em inteligência artificial – ou na buzzword da vez: SOAR (Security Orchestration Automation and Response) – e ela realmente é capaz de aumentar a capacidade de resposta e o controle granular de dispositivos, micro segmentos de rede, instâncias virtualizadas, usuários, etc. mas devemos ser cautelosos quanto a sua aplicação. A automação pode publicar um erro de configuração para milhares de usuários em uma fração de segundo. Devemos adotar IA sim, mas como inteligência aumentada. Figura 2 Freepik A inteligência aumentada pode elevar a segurança da informação para um novo patamar, em que ela se torne um processo contínuo dentro da empresa e que não seja mais baseada em eventos. Pense que, após um processo de aprendizagem, o SOAR poderá receber um alerta do SIEM (Security Information Events Management) e orquestrar uma configuração em todo o seu ambiente sem que um único analista no SOC (Security Operation Center) toque em qualquer sistema. Robôs, múltiplos fatores e o fim de buckets configurados como públicos (sim, isso é mais comum do que parece) Aterrissar todas essas tendências pode não ser uma tarefa fácil para os gestores de segurança que devem lembrar sempre: não existe foco se você está tocando uma dezena de projetos juntos. Faça uma avaliação estratégica e escolha os projetos que tenham o maior impacto real para o seu negócio e, em paralelo, levem à maior redução de risco possível. Falei que o usuário não se tornará mais consciente em relação à segurança, e ponto final. Por conta disso, políticas de uso de senhas e autenticação de múltiplo fator são projetos críticos, além disso surge como tendência soluções de monitoria de usuários com base em sua localização, que adaptam o controle de acesso dependendo de onde o usuário esteja (ou em que rede ele esteja conectado). O cuidado crítico com políticas de autenticação e senha faz sentido à medida em que a adoção de nuvem acelera, não são raros os vazamentos e incidentes de segurança causados por configurações incorretas de buckets e outros serviços virtualizados. Por isso, as soluções CSPM (Cloud Security Posture Management) começam a despontar como foco de interesse das empresas. A função do CSPM é comparar o ambiente de nuvem utilizado pela empresa em relação às melhores práticas de segurança, indicando os passos para remediar qualquer falha identificada. Ele pode, inclusive, disparar alarme automáticos caso alguma configuração seja modificada ou algum workload potencialmente perigoso seja detectado. As últimas tecnologias que devem tomar sua atenção formam uma sopa de letrinhas: RPA, DevSecOps e IAST. Robot Process Automation (RPA) é uma aplicação prática e simples de aprendizado de máquina, a solução grava e aprende as ações de um usuário humano para repeti-las na sequência, automatizando fluxos de trabalho sem a necessidade de desenvolvimento adicional em sistemas legados. Os bots podem aumentar a capacidade de processamento de equipes de segurança e centros de operação de segurança, por exemplo, é possível gravar a recepção de um e-mail dizendo sobre um novo funcionário, gravar seu provisionamento no Active Directory e depois automatizar o processo. Da mesma maneira com o e-mail de desligamento. Figura 3 kipargeter DevSecOps é a evolução do modo de trabalho ágil para desenvolvimento de aplicações. Na abordagem DevOps, com sprints de desenvolvimento rápidos e frequentes, a utilização da abordagem tradicional de segurança da informação pode impactar negativamente os prazos de entrega dos projetos. Na nova abordagem, a segurança está totalmente integrada aos ciclos de desenvolvimento como uma responsabilidade compartilhada por todos no squad de produtos. E é aqui que o IAST entra, as soluções analisam código em busca de vulnerabilidades e falhas de segurança enquanto a aplicação é executada em testes automáticos, assistidos por um humano ou qualquer atividade que interaja com suas funcionalidades. Os relatórios de falhas são entregues em tempo real, o que não adiciona qualquer tempo ao processo de desenvolvimento. As mudanças nos ambientes de TI vêm acelerando cada vez mais, mas a indústria da segurança da informação responde no mesmo passo. Temos um futuro brilhante à nossa frente, a sociedade digital será mais eficiente, usará menos recursos naturais, terá mais tempo para refletir e evoluir, nós que trabalhamos com segurança digital devemos garantir que isso seja feito sem riscos, para empresas e indivíduos. No que depender do que vi no evento, estamos no caminho certo! Porque subir arquivos para a nuvem não significa que eles estão protegidosCyberThreat Intelligence: é a área que toda empresa de segurança precisa
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...