Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Você já pensou em uma estratégia de segurança em camadas para Cloud?Denny Roger 13 octubre, 2021 Conheça os 4C para segurança nativa em Cloud: cloud, clusters, contêineres e código; e estratégias para Segurança Avançada em Cloud. Uma recente pesquisa chamada “Cloud and Threat Report”, conduzida pela Netskope em julho de 2021, identificou que nos últimos 18 meses o uso de aplicações em cloud disparou. O crescimento da utilização de cloud gerou também um aumento impressionante de novos riscos para os CISOs administrarem, segundo o relatório: Exfiltração de dados: Funcionários que estão saindo da empresa fazem upload de 3 vezes mais dados para aplicativos pessoais durante seu último mês no emprego;Exposição de dados: 97% dos usuários do Google Workspace autorizaram pelo menos um aplicativo de terceiro a ter acesso a sua conta corporativa, potencializando a exposição de dados. Malware: no segundo trimestre de 2021, tivemos um aumento de 68% de downloads de malware realizados através de aplicações em cloud. 66.4% dos malwares foram distribuídos utilizando aplicações de cloud storage;Shadow IT: colaboradores trazem aplicações em cloud não homologadas para as empresas mais rapidamente do que a velocidade de bloqueio. Por exemplo, organizações que têm de 500 a 2000 funcionários estão usando agora 805 aplicações em cloud, sendo que 97% são shadow IT. Segurança nativa em Cloud: cloud, clusters, contêineres e código Uma visão de “segurança nativa em cloud” pode ajudá-lo a pensar na segurança em camadas desse ecossistema. Os 4C da segurança nativa de cloud são: cloud, clusters, contêineres e código. Segurança do provedor de Cloud: Cada provedor de cloud faz recomendações de segurança para a execução segura de workloads em seu ambiente. Fornecem segurança para proteger operações, aplicações, armazenamento de dados, rede e identidade dos usuários. Segurança de infraestrutura: Controle de acesso de rede ao servidor de API / controle de acesso de rede a nós / controle de acesso de Kubernetes ao Cloud Provider API / controle de acesso ao armazenamento de dados de Kubernetes / Criptografia do armazenamento de dados de Kubernetes. Segurança de Cluster: Existem duas áreas de preocupação para proteger o Kubernetes:Protegendo os componentes do cluster que são configuráveis.Protegendo os aplicativos executados no cluster – Acesso à API Kubernetes / Application secrets management / Criptografia / Políticas de segurança / Gerenciamento de recursos do cluster / Políticas de rede / TLS para entrada do Kubernetes. Segurança do Contêiner: Verificação de vulnerabilidades no contêiner e segurança de dependência de sistema operacional / Assinatura e aplicação de imagens / Acesso de privilégios mínimos / tempo de execução de contêiner com isolamento mais forte. Segurança de Código: Acesso somente por TLS / Limitação de intervalos de porta de comunicação / digitalização de bibliotecas de terceiros do aplicativo para vulnerabilidades de segurança conhecidas / Análise de código estático / Análise de código dinâmico. Segurança Avançada para Cloud A abordagem da segurança em camadas para cloud deve evoluir para um modelo de segurança avançada, abrangendo todos possíveis riscos cibernéticos. Cloud Security Posture Management (CSPM) Realize avaliações da postura de segurança cibernética e conformidade operacional, incluindo: Identificação e monitoramento dos ativos em cloud e como eles estão configurados de acordo com os requisitos de segurança cibernética.Avaliação de vulnerabilidades nos ativos e identificação de ameaças que afetam a segurança de cloud.Identificação e gestão de risco cibernético para priorizar correções no ambiente de cloud.Detecção de violações de conformidade de acordo com as boas práticas, políticas de segurança cibernética e regulações do setor.Resposta a incidentes cibernéticos. Cloud Workload Protection Plataform (CWPP) Realize a proteção e o monitoramento dos workloads, em tempo real, incluindo: Visibilidade e controle dos workloads em execução, independentemente de seu ciclo de vida e casos de uso (ambiente, aplicativo etc.).Hardening: Definição e implantação de política baseada em casos de uso e boas práticas de segurança cibernética para cloud.Monitoramento: Detecção de alertas de acordo com o catálogo de casos de uso definido pela etapa de hardening e notificação de violações de política.Personalização de regras baseadas nas políticas e serviços de inteligência de ameaças.Implementação de medidas robustas de proteção do workload em qualquer ambiente de cloud e detecção contra ameaças e ataques. O cenário ideal para segurança avançada em cloud é a integração entre as capacidades de detecção e resposta de ameaças na configuração e comportamento (CSPM) juntamente com as capacidades de prevenção de ameaças integradas nos workloads (CWPP) para oferecer uma segurança 360º em cloud e assim abranger todos possíveis vetores de exposição. Nãos se esqueça de considerar os temas que estão na agenda do CIO em relação a Cloud Security Segurança na aplicação: Identificação de ameaças e vulnerabilidades no design, desenvolvimento, implantação, atualização das aplicações.Auditoria e Compliance: Políticas e procedimentos, regulamentos, auditorias internas e externas, controle de conformidade.Plano de Continuidade de Negócios (PCN): Política do PCN, análise de impacto, abordagem de recuperação de desastres, mecanismos de tolerância a falhas / failover.Cloud Hardening: Proteção do ambiente de cloud e redução de vulnerabilidades.Criptografia e Tokenization: Proteção dos dados em trânsito, dados em uso, dados em repouso.Governança de Segurança Cibernética: Estratégia de Segurança e Gestão de Risco. Política de Segurança Cibernética e Normas.Gestão de Identididades e Acessos: Restrição / Autorização de Acesso do Usuário, Revisão de Acesso do Usuário, Autenticação, Gestão de Senhas.Proteção de dados: Classificação de dados, backup de dados, avaliações de conformidade com LGPD, segregação de dados, política de retenção, prevenção a vazamento de dados e descarte seguro.Portabilidade: Capacidade de mover as aplicações e dados entre um fornecedor de cloud e outro e de se mover entre diferentes ambientes de cloud (públicas, privadas e híbridas).Gestão de Eventos: Detecção / Prevenção de Intrusão, Métricas de Resposta a Incidentes, Gestão de Incidentes e Logs.Gestão de Vulnerabilidades: Avaliação de vulnerabilidades, suporte a teste de invasão, gestão de patches, antivírus e anti-malware. Termos em cloud que você não pode perder (I)
Telefónica Tech Boletim semanal de cibersegurança, 13—20 maio VMware corrige vulnerabilidades críticas em vários de seus produtos A VMware lançou um aviso de segurança para abordar uma vulnerabilidade de desvio de autenticação crítica que afeta vários de seus...
Telefónica Tech Boletim semanal de cibersegurança, 7—13 maio Vulnerabilidade no BIG-IP explorada para exclusão de informações Em 4 de maio, o F5 corrigiu, entre outros, uma vulnerabilidade que afetou dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), o que poderia permitir...
Telefónica Tech Boletim semanal de cibersegurança, 30 abril — 6 maio TLStorm 2 – Vulnerabilidades em Switches Aruba e Avaya Pesquisadores da Armis descobriram cinco vulnerabilidades na implementação de comunicações TLS em vários modelos de switch Aruba e Avaya. Especificamente, as...
Telefónica Tech Boletim semanal de cibersegurança 22–29 Abril Nova campanha de distribuição RedLine maliciosa Pesquisadores do BitDefender publicaram um relatório sobre uma nova campanha de distribuição de malware na RedLine. De acordo com analistas, atores mal-intencionados estariam fazendo...
Telefónica Tech Boletim semanal de cibersegurança 16–22 Abril Fodcha: nova botnet DdoS Pesquisadores da 360netlab e da CNCERT descobriram uma nova botnet focada na realização de ataques de negação de serviço, que estariam se expandindo rapidamente na Internet. Esta...
Telefónica Tech Boletim semanal de cibersegurança 1–8 Abril Resumo dos principais ataques e vulnerabilidades encontrados por nossos especialistas durante a última semana