Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Latch e a Internet das Coisas: Integração prática com Arduino (VI)ElevenPaths 9 diciembre, 2015 Nós já temos quase tudo que você precisa para executar o nosso projeto. Nós preparamos um Arduino com conexão WiFi (e resolvido os problemas relevantes), estudamos a API e Latch e programado nossa própria versão. Deve preparar a saída física com o dispositivo selecionado (neste caso uma campainha). Vejamos como. Conexão IoT, a Internet das coisas: entrada e saída para o mundo real Sem dúvida alguma, o destaque do Arduino está em seu manuseio das entradas e saídas para o mundo real. Quer digital ou analógico, tem uma grande variedade de software e hardware acessórios para funções de manipulação.Podemos encontrar na internet todos os tipos de exemplos. A integração proposta requer apenas uma entrada para detectar quando tocar a campainha (Knock!), E uma saída para ativar a própria campainha (Bell), dependendo do estado do Latch. Neste caso, tanto a entrada e a saída são no mundo real que funciona com a tensão de alimentação, de 220 volts AC ou 110 volts AC, dependendo do país, por isso devem ser tomadas precauções para evitar qualquer risco com essas tensões. A gestão com Arduino de saídas que agem para a tensão de alimentação é muito frequente, então há inúmeros módulos e exemplos disponíveis, geralmente usando relés ou outros mecanismos que fornecem algum isolamento. A detecção da tensão de alimentação como entrada é menos comum, mas não implica qualquer dificuldade em obter seguro. Em ambos os casos, é recomendável empregar opto-acopladores que proporcionam isolamento completo entre a tensão de alimentação e eletrônica do Arduino. Através de uma presença de foto-transistor da tensão de alimentação na entrada (INPUT) é detectado, eo conjunto de uma foto-triac e poder, este passo para permitir a saída (OUTPUT). Detecção e conexão para a saída de 220V AC De acordo com esta disposição, o circuito recebe apenas a tensão de alimentação através da entrada (INPUT) enquanto estiver pressionando o interruptor de campainha, fazendo com que o Arduino nunca ative a saída (output) se você não está pressionando o interruptor ao mesmo tempo. O código de exemplo totalmente funcional é publicado no repositório GitHub: https://github.com/latchdevel/latch-arduino. Pode ser visto que a entrada (Knock!) Responde a uma interrupção arranjado para esta finalidade. A saída (Bell) permanece desligada quando você está conectado à rede e somente se você executou o tempo de sincronização inicial. Ele é ativado somente após consulta de status de Latch. Apenas é percebida porque o tempo de resposta é menos de 500 milissegundos. Um modo de demonstração se parece com a proposta abaixo: Exemplo de montagem E se lembrar de como funciona, também pode ser visto o vídeo de demonstração: Nós encorajamos você a usar a comunidade ElevenPaths como um fórum para discutir melhorias, idéias ou qualquer outra invenção que você pode pensar. * Latch e a Internet das Coisas: Integração prática com Arduino (I) * Latch e a Internet das Coisas: Integração prática com Arduino (II) * Latch e a Internet das Coisas: Integração prática com Arduino (III) * Latch e a Internet das Coisas: Integração prática com Arduino (IV) * Latch e a Internet das Coisas: Integração prática com Arduino (V) Jorge Rivera [email protected] traduzido por Leandro Bennaton [email protected] Latch e a Internet das Coisas: Integração prática com Arduino (IV)2015: o ano dos vazamentos de informações
Latch e a Internet das Coisas: Integração prática com Arduino (IV)ElevenPaths 2 noviembre, 2015 No post anterior, estudamos os detalhes técnicos da conexão entre o Arduino e o módulo de WiFi. Nesta edição, vamos ver como carregar o firmware necessário do módulo de WiFi para atender nossas necessidades. Carregar o firmware do ESP8266 Para usar as bibliotecas espduino do Arduino e estabelecer a comunicação SLIP com o módulo ESP8266, é necessário substituir o firmware original do ESP8266 pelo que é fornecido como parte do espduino, chamado esp_bridge. Também Open Source sob a licença MIT, você pode encontrar o código fonte e documentação no espaço do GitHub. Para carregar um novo firmware, o módulo de ESP8266 deve iniciar o modo de programação (Flash Mode). Para alcançar este objectivo deve corrigir GPIO-0 ao estado LOW durante a inicialização ou reinicio. Descrição do pino do módulo de ESP-01 A conexão do módulo ESP8266 ao desktop para carregar o firmware se realiza por meio de um adaptador USB tipo FDTI, ou similar, que respeite a máxima tensão de 3.3 v (LVTTL). Também é possível usar o próprio Arduino em modo USB-Serial modo bypass. Para conseguir isso deve impedir que o Atmega328p interfira. Podendo ser executado de três formas: Extraindo-o da placa, se for possível. Carregando-o como un sketch inocuo. Colocando-o en estado de reset, levando a LOW sua entrada de RESET e conectando-a ao GND (recomendado). Diferentes métodos de desativação do Atmega328p Observe que os pinos 0 e 1 da placa Arduino que normalmente são RX e TX, respectivamente, agora estarão trocados, usando a conexão para o conversor USB-serial do Arduino bypass. Observe a conexão de cor amarela na imagem. Conexão do Arduino UNO e módulo ESP-01 no modo de programação (Flash Mode) Como parte do pacote de bibliotecas para espduino, podemos encontrar o firmware esp_bridge já compilado e pronto para ser carregado no módulo ESP8266. Esta dividido em dois arquivos: 0x00000.bin e 0x40000.bin, cujo nome indica o deslocamento (offset) do seu conteúdo no módulo de memória flash. Para carregar o firmware há várias aplicações para seu computador, seja Windows, Mac OSX ou Linux, no site Eletrodragon lá é uma seção específica, onde você encontrará disponíveis para download. Processo de carga do firmware com ESP FLASH DOWNLOAD TOOL V1.2 Depois de carregar o firmware esp_bridge, quando o módulo de ESP8266 está em funcionamento normal, a única maneira de se comunicar com ele será através das bibliotecas de espduino estabelece a conexão SLIP. No seguinte post iremos estudar a API de Latch e finalmente como criar o sketch de Arduino. * Latch e a Internet das Coisas: Integração prática com Arduino (I) * Latch e a Internet das Coisas: Integração prática com Arduino (II) * Latch e a Internet das Coisas: Integração prática com Arduino (III) Jorge Rivera [email protected] traduzido por Leandro Bennaton [email protected] Latch e a Internet das Coisas: Integração prática com Arduino (III)Latch e a Internet das Coisas: Integração prática com Arduino (VI)
Insegurança na Internet das CoisasElevenPaths 26 octubre, 2015 Nos últimos seis meses, a insegurança potencial no âmbito da Internet das Coisas (IoT) tem saído regularmente nas manchetes de notícias, de aviões hackeados, carros, ou monitores de bebês, a Smart TVs traiçoeiramente ouvindo e transmitindo conversas não criptografadas através da internet. Um relatório consultivo emitido em setembro pelo FBI indicou que a agência também tinham preocupações com as falhas de segurança inerentes à implementação da IoT e advertiu sobre a oportunidade potencial oferecida aos criminosos do espaço cibernético. Enquanto para muitos tal aviso possa parecer prematuro dada a atual penetração no mercado atual, a IoT está em um pico de expectativa e antecipação, essencial para que o conceito seja levado adiante. Nas empresas, a IoT é vista como uma parte integrante do programa para o desenvolvimento do modelo de negócio digital de hoje para a digitalização de toda a cadeia de valor e a adoção no espaço do consumidor da tecnologia vestível (Wearable), que está aumentando rapidamente. No entanto, avanços em computação de ponta, redes, big data e analytics ainda são necessários para que esta tecnologia verdadeiramente disruptiva possa moldar o futuro; e embora a implementação generalizada possa demorar entre 5-10 anos, não abordar as falhas de segurança agora somente agravará o problema no mundo conectado da IoT. Vulnerabilidades típicas da loT Tal escopo garante que a Internet das coisas não deva ser pensada como apenas uma «Coisa» em si; trata-se de uma série de tecnologias integradas e apresentadas para fornecer aplicações específicas e vastamente diversificadas. Entretanto, no âmbito da produção, um ciclo de vida de desenvolvimento rápido está produzindo dispositivos que estão «sempre on-line» e que frequentemente possuem restrições inerentes às medidas de segurança devido ao tamanho e custo; uma pesquisa indicou que mais de 70% dos dispositivos de IoT normalmente utilizados contêm vulnerabilidades significativas. Por outro lado, manter a confiança do consumidor, regulando a quantidade e natureza dos dados a serem coletados e transmitidos, e também abordar características comportamentais do usuário final representam desafios complexos. Nesta fase incipiente do ciclo de vida, o foco na segurança é muitas vezes ponderado de forma desproporcionada no dispositivo final, esquecendo que este é um componente de um ecossistema maior que tem é tão forte quanto sua ligação mais fraca. Implicações de segurança Os métodos para subverter estas tecnologias vão depender tanto da maneira pela qual elas amadurecem, como da segurança que é implementada nos dispositivos mais frequentemente expostos. É preocupante que as primeiras indicações sejam que as lições dos últimos 20 anos sobre rede, aplicativos e nuvem tenham sido frequentemente esquecidas pelos vendedores de tecnologia, e não tenham sido ainda aprendidas pelos fabricantes que agora entram em um novo mercado. Ainda que a exposição ao risco de vetores de loT dê sinais de que vai permanecer baixa em curto prazo para a maioria das empresas, as avaliações de risco podem provar que são maiores do que se pensava. O aumento dos ataques DDoS reflexivos no segundo semestre de 2014 e a composição da botnet do «Lizard Stresser» já aponta para o efeito de uma IoT insegura sendo maliciosamente readaptada. Vazamento de informação não imprevistas do ecossistema estendido IoT também pode agravar o problema de agregação de dados tanto a partir de fontes de consumidores como de empresas, permitindo que os criminosos cibernéticos unam conjuntos de dados para uma ampla gama de objetivos maliciosos. Mitigação e contramedidas Por predefinição, deve ser dada maior prioridade ao conceito de segurança para evitar que as ameaças de segurança se agravem com o amadurecimento da IoT, e os adotantes devem estar alertas à integração da IoT em um ambiente menos maduro e vagamente regulamentado, ou depois sofrerão com os custos em espiral. Princípios fundamentais de segurança de dados, aplicativos, rede, sistemas e hardware permanecem aplicáveis, mas a complexidade é maior e as medidas devem ser mais cuidadosas para que não funcionem contra o usuário. A IoT será um movimento tecnológico de transformação e ruptura, mas traz um espectro de riscos que não afeta somente o departamento de TI. Seu sistema macOS também é alvo de crimes cibernéticos, reforce-o!
Latch e a Internet das Coisas: Integração prática com Arduino (III)ElevenPaths 19 octubre, 2015 No post anterior estava pendente conhecer os detalhes técnicos da conexão entre o Arduino e módulo Wi-Fi. Neste artigo veremos como. Conexão do módulo ESP8266 com Arduino Uma característica importante do módulo ESP8266 que deve ser considerada é a tensão de funcionamento de 3,3 volts (LVTTL), sem tolerância para tensões mais elevadas. Se usarmos um Arduino tradicional, como UNO, que trabalha em 5V (TTL), é necessário realizar uma adaptação das tensões, tanto para a alimentação do módulo como para as linhas de comunicação entre ambos os dispositivos. Diagrama do Módulo ESP-01 Existem outros modelos que trabalham em 3.3v como o MINI PRO 3v, o DUE, ou o novo M0+, estes podem ser conectados diretamente ao módulo ESP8266 sem qualquer adaptação. Mesmo estes dois últimos modelos podem alimentar o módulo por sua saída de 3.3v, já que fornecem energia suficiente para isso. Também é possível modificar o Arduino UNO para trabalhar internamente a 3,3 volts, mas será sempre melhor optar por implementar uma adaptação de níveis lógicos entre os dispositivos de tensão diferente. É fácil quando dispositivos lógicos TTL 5V se conectam com dispositivos lógicos LVTTL 3.3V, porque eles são compatíveis entre si e ao estabelecem os mesmos valores para os níveis lógico HIGH e LOW. Só é necessário implementar uma limitação ou redução da tensão quando o dispositivo LVTTL 3.3V não é tolerante a 5V. Não acontece o mesmo com conexões I2C ou SPI, que exigem conversores bidirecionais para elevar a tensão de 3.3v a 5V, quando a comunicação for nessa direção. Níveis de tensão de diferentes famílias lógicas Existem várias formas de executar a limitação de tensão de 5v a 3.3v: conversores de nível bidirecionais, limitadores de diodo zener e até mesmo um simples divisor de tensão formadas por duas resistências. Uma forma pouco usual, mas de excelente resultado, é utilizar um diodo Schottky de polarização invertida com um resistor de pull-up. Desta forma se consegue uma conversão muito mais rápida e precisa, ideal para altas velocidades de transmissão. Resposta de diferentes limitadores de tensão Ao utilizar um Arduino UNO é necessário obrigatoriamente adaptar duas linhas de comunicação com o módulo ESP8266: • Linha de recepção (RX) • Linha de seleção de chip (CH_PD) «Power Down», obtendo melhores resultados unindo esta linha a linha de reset (RST). A linha de transmissão (TX), em teoria, não necessitaria qualquer ajuste por ser uma linha de saída, mas é aconselhável incorporar um limitador de tensão. A razão é que esta linha irá ligar-se com o RX0 do Arduino (ATMEGA328P), que por sua vez está conectada com a linha de transmissão do conversor de série USB-série que trabalha em 5V, que são fornecidas quando o conversor transmite, por exemplo, ao carregar um novo sketch. Ligação interna do conversor USB-Series Além de adaptar as linhas de comunicação, é necessários alimentar o módulo ESP8266 a 3,3 volts com pelo menos 215mA de corrente. Nas especificações do Arduino UNO indicam 50mA como máxima na sua saída de 3,3 volts. No entanto, este é um valor não atualizado desde as primeiras versões do Arduino USB que utilizavam um conversor USB-Series FTDI com estas características. Novos modelos de Arduino, como o UNO, incorporam como conversor USB-Série um Atmega16U, juntamente com um regulador linear de 3,3 volts LP2985-33, que é capaz de fornecer até 150mA de corrente. É possível utilizar a saída de 3.3V do Arduino UNO para alimentar o ESP8266 nas fases de teste, mas para utilização estável e ideal, é aconselhável incorporar um regulador linear com maior capacidade. Conexão de Arduino UNO e um módulo ESP-01 em operação O uso de bibliotecas espduino exige a comunicação serial com o módulo ESP8266 seja feita através do hardware UART do Arduino «HardwareSerial» (TX0 e RX0). Para receber e enviar a depuração através de um terminal virtual, você deve usar um conversor USB-serial adicional como porta SoftwareSerial. Agora que sabemos como conectá-lo, veremos na próxima edição como carregar o firmware para o ESP8266 para poder usar a biblioteca espduino do Arduino e estabelecer a comunicação SLIP com o módulo de ESP8266. * Latch e a Internet das Coisas: Integração prática com Arduino (I) * Latch e a Internet das Coisas: Integração prática com Arduino (II) Jorge Rivera [email protected] traduzido por Leandro Bennaton v:* {behavior:url(#default#VML);} o:* {behavior:url(#default#VML);} w:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);} 0 0 1 859 4902 Terra Networks Brasil 40 11 5750 14.0 Normal 0 false false false false PT-BR JA X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:»Table Normal»; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:»»; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:Cambria; mso-ascii-font-family:Cambria; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Cambria; mso-hansi-theme-font:minor-latin;} [email protected] Latch e a Internet das Coisas: Integração prática com Arduino (II)Latch e a Internet das Coisas: Integração prática com Arduino (IV)
Latch e a Internet das Coisas: Integração prática com Arduino (II)ElevenPaths 13 octubre, 2015 Para alcançar o objetivo de integrar Latch com o Arduino, explicaremos primeiramente nesta edição, o que é um Arduino e como adicionar acesso à internet por menos de 20 reais. Neste caso escolhemos o módulo WiFi ESP8266 que também tem uma comunidade muito grande e é simples de usar. Agora veremos como: Integração IoT de Latch com Arduino Arduino é uma popular plataforma aberta de hardware, amplamente utilizada em todos os tipos de projetos eletrônicos (especialmente em ambientes educacionais) por sua simplicidade e baixo custo. Com base na arquitetura de microcontroladores AVR da ATMEL, fornece um completo ambiente de desenvolvimento integrado (IDE) de código aberto, inspirado em Processing e conta com uma linguagem de programação Wiring que forma o conjunto de software livre AVR-libc. Sendo uma plataforma aberta, tanto de hardware como de software, foi criado um ecossistema de desenvolvedores que tornam públicas suas bibliotecas de código. Há fabricantes que produzem diferentes placas e acessórios (Shields) compatíveis, tudo a um baixo custo. Portanto, não há dificuldade na obtenção de todos os elementos necessários para a integração com Latch: desde as matérias-primas até informações abundante de todos os tipos. Módulo WIFI ESP8266 Há muitas maneiras de conectar um Arduino convencional a Internet de forma autônoma, sem a necessidade de utilizar um híbrido como o Arduino Yun. Geralmente acessórios shields de Ethernet são utilizados por WiFi ou GSM/GPRS, mas as chances de tais combinações são estritamente limitadas pela escassez de recursos do microcontrolador ATMEGA328P com apenas 2 Kbytes de SRAM. A vantagem de usar um módulo externo é liberar o Arduino das tarefas mais pesadas de conexão de rede: desde o acesso à mídia neste caso wireless (802.11b/g/n com segurança em WEP/WAP/WPA2) para a pilha TCP/IP completa: IP, TCP, UDP, ARP, DHCP, DNS e até mesmo o SSL. Entre os módulos externos mais interessantes, embora não tenha sido projetado especificamente para Arduino, você pode conectar à Internet através da pequena ESP8266. Um SoC (System On a Chip) econômico que fornece conectividade Wi-Fi 802.11b/g/n 2.4GHz. Seu firmware também suporta vários padrões de segurança como o WPA/WPA2 e TLS/SSL, dentre muitos outros. Baseado no núcleo Tensilica Xtensa LX (empresa que realizou o projeto lógico), os chips produzidos pela Espressif (quem fabrica o chip e publica os SDK) são montados em diferentes módulos por vários fabricantes. AI-Thinker fabrica os módulos já prontos para usar, estes são os mais difundidos. Diferentes módulos ESP8266 da IA-Thinker Graças a empresa Espressif que tornou público o kit de desenvolvimento (SDK) com toda documentação, surgiu uma grande comunidade de desenvolvedores de software, permitindo você substituir o firmware original do Eletrodragon que fornece uma interface mediante a comandos AT, por autênticos sistemas incorporados como NodeMCU ou MicroPython. Chegou até a aparecer um SDK alternativo baseado no GCC, ou uma extensão para programá-lo através do IDE do Arduino. Em nossa prática, nós substituiremos o firmware para viabilizar a implementação desejada. Você pode obter o módulo ESP8266 em lojas especializadas ou on-line por menos de 20 reais. espduino Uma das maneiras mais originais de orquestrar a conexão entre o Arduino e o módulo ESP8266 é usado espduino: um projeto particular publicado em Open Source sob a licença do MIT, que consiste de duas partes: Uma biblioteca para Arduino que implementa uma API RESTful. Um firmware para o módulo de ESP8266. Ambos os dispositivos se comunicam usando protocolo SLIP (Serial Line Internet Protocol), um veterano da série de protocolos padrões (RFC 1055). Ainda hoje é usado em sistemas embedados por por sua simplicidade, mas totalmente substituido por PPP (Point to Point Protocol RFC 1661) na maioria dos sistemas, visto que oferece muitas vantagens. Esquema de comunicação entre o Arduino e ESP8266 A implementação RESTful de espduino suporta o método GET e a inclusão de cabeçalhos personalizados, suficiente para consumir a API de Latch No entanto, o único handshake SSL não suporta chaves maiores do que as de 1024 bits. O «problema» é que, hoje, a maioria dos serviços sob HTTPS usa certificados com chaves de 2048 bits … e este é o caso da Latch, então você vai precisar articular um mecanismo de intermediação. Resumo do certificado utilizado no domínio da API do Latch Na próxima edição, veremos como configurar o espduino para a conexão entre o Arduino e o módulo de WiFi e também como resolver o problema dos 2048 bits. * Latch e a Internet das Coisas: Integração práctica com Arduino (I) Jorge Rivera [email protected] traduzido por Leandro Bennaton [email protected] O dilema da segurança gerenciadaLatch e a Internet das Coisas: Integração prática com Arduino (III)
O dilema da segurança gerenciadaElevenPaths 21 septiembre, 2015 Você vai acreditar em mim ou em seus próprios olhos? Este é o dilema da segurança gerenciada onde as organizações enfrentam um contexto de ameaças tecnológicas a cada dia mais complexo e que coloca em risco o desenvolvimento dos processos produtivos. Nos referimos a ataques avançados persistentes (APT), vulnerabilidades zero day, espionagem industrial, hacktivismo… e, ao mesmo tempo, a necessidade de cumprir as regras do jogo (legislação e regulamentações) em matéria de segurança. O desafio para as organizações é equilibrar as exigentes demandas dos processos produtivos e a gestão da crescente complexidade das ameaças, fazendo isso com a inteligência e escala requeridos em cada caso. Isto faz com que seja obrigatório não somente o desenvolvimento de ferramentas que permitam o gerenciamento destas ameaças, mas também ter à disposição profissionais especialistas em segurança ou, então, a terceirização deste serviço a especialistas que disponham de pessoal capacitado e das ferramentas adequadas para a gestão de sua segurança. O problema neste caso é que a organização perde visibilidade e controle sobre a sua própria segurança. Na ElevenPaths consideramos que é possível estar um passo à frente neste eterno jogo de gato e rato. A gestão «tradicional» da segurança terceirizada baseia-se na operação de ferramentas de segurança como firewall, antivírus, detectores de intrusões (IDS e IPS), etc. além de um SIEM como ferramenta de coleta e correlação de eventos que geram todas essas ferramentas de segurança. O SIEM detecta e avisa o operador quando se produz algum incidente de segurança, mas a organização perde a visibilidade de sua própria segurança e a capacidade de resposta imediata. O novo enfoque da gestão terceirizada da segurança deve permitir que a organização tenha um conhecimento imediato dos incidentes, bem como uma visão unificada de sua segurança, que permita uma resposta também imediata e à escala da ameaça e que minimize o impacto no negócio. Esta solução também deveria integrar tanto a informação obtida de todas as ferramentas desdobradas na própria organização, como a informação externa a esta. Por outro lado, a organização deveria ser beneficiada com um conhecimento global e coletivo que lhe permita antecipar incidentes que já lhe estão ocorrendo ou que ocorreram a outros. O primeiro passo é melhorar a detecção de incidentes realizada pelos SIEMs. SandaS processa a informação que os SIEMs recebem com um conjunto de algoritmos próprios que permitem detectar atividades que poderiam passar despercebidas. O portal de última geração trás um painel de controle que permite a organização visualizar em tempo real a informação relevante a sua segurança, para que seja feito um seguimento minuto a minuto do estado de sua segurança e de como esta sendo gerenciada. Não basta detectar um incidente, é necessário também classificar a sua categoria de maneira uniforme e definir uma criticidade. SandaS permite personalizar o nível de criticidade segundo o contexto específico da organização e os elementos aos que afeta. Além disso, notifica de forma automática os atores relevantes nesse contexto, para um tratamento e resolução mais ágil e eficiente. Inclusive podendo executar automaticamente ações de resolução ou remediação, o que permite que os recursos sejam otimizados. SandaS se apoia em múltiplos componentes da plataforma de segurança da ElevenPaths, como o framework de processamento Big Data Sinfonier que lhe permite a integração de fontes internas e externas, como eventos externos detectados por outros serviços de cibersegurança. Isto permite detectar mais rapidamente, e de forma mais ajustada ao contexto da organização, possíveis incidentes e prevenir ou reduzir o seu impacto. Além disso, a qualidade mais inovadora do SandaS é seu enfoque colaborativo. Graças à sua escala global e ao grande volume de dados que maneja de fontes muito diversas, obtém um conhecimento global de indícios suspeitos em toda a sua rede de atuação. Esta inteligência lhe permite deduzir a existência de ameaças potenciais, detectar imediatamente incidentes que já estão ocorrendo e, sobretudo, evitar que estes incidentes ocorram naquelas organizações nas quais ainda não se materializaram. Para completar esta visão da gestão da segurança seria necessário vinculá-la ao negócio. É necessário avaliar o risco que as ameaças e as vulnerabilidades representam para o negócio, bem como ser capazes de gerenciar o cumprimento das múltiplas regulamentações, normas e políticas. Isto nos permite tomar melhores decisões sobre a gestão dos incidentes e a definição de processos, procedimentos e políticas para evitar e gerenciar incidentes. Por isso, recentemente ampliamos a nossa solução com capacidades de GRC (Governance, Risk and Compliance) através da aquisiçãoda plataforma GesConsultor, que se integra em nossa família de produtos como SandaS GRC. 0 0 1 817 4548 Terra Networks Brasil 113 30 5335 14.0 Normal 0 false false false PT-BR JA X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:»Table Normal»; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:»»; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:Calibri; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-fareast-language:PT-BR; mso-bidi-language:PT-BR;} Dê uma olhada no vídeo para conhecer mais detalhes da ferramenta: Nas próximas matérias, daremos mais informações sobre as funcionalidades que os diversos componentes do SandaS e SandaS GRC oferecem através dos serviços de Segurança Gerenciada da Telefónica. ElevenPaths compra Gesconsultor (Gesdatos), a plataforma líder na Espanha em sistemas de gestão e conformidade normativaLatch e a Internet das Coisas: Integração prática com Arduino (II)
ElevenPaths compra Gesconsultor (Gesdatos), a plataforma líder na Espanha em sistemas de gestão e conformidade normativaElevenPaths 14 septiembre, 2015 • GesConsultor será comercializado internacionalmente como parte da oferta de segurança da Telefónica. • A plataforma permite as organizações: apoiar em sua estratégia de negócios, melhorar o desempenho operacional, mitigar os riscos operacionais e garantir a conformidade normativa. • GOVERTIS (nova marca da empresa, anteriormente era de propriedade de GESCONSULTOR / GESDATOS), que passa a ser um revendedor produtos Premium e fornecedor preferencial de serviços de consultoria. Madri, 14 de setembro de 2015 ElevenPaths, empresa especializada no desenvolvimento de soluções inovadoras de segurança da Telefónica, adquiriu a solução tecnológica GesConsultor (incluindo o módulo Gesdatos de privacidade), a plataforma líder na Espanha para sistemas de gestão e conformidade (GRC – Governança, Risco e Conformidade)- que gerencia de forma unificada e eficiente os requisitos legais, de segurança e riscos de uma organização, integrando e orquestrar os processos chaves em torno de três domínios estratégicos: governança corporativa, gestão de riscos e conformidade regulatória. ElevenPaths integra GesConsultor em seu portfólio de soluções gerenciadas de segurança, enriquecendo-o. Desta forma, irá oferecer uma solução de tecnologia própria na área de GRC de alto potencial de crescimento e que antes utilizava soluções de terceiros. A equipe de desenvolvimento da solução foi incorporada a ElevenPaths. Esta solução será comercializada como parte da oferta de segurança da Telefónica em todas as operadoras locais da empresa e através do distribuidor Premium, GOVERTIS (nova marca da empresa criadora da plataforma GesConsultor), juntamente com serviços especializados na implantação da solução de uma forma totalmente alinhada com os padrões e as melhores práticas internacionais. Existem atualmente mais de 10.000 organizações gerenciadas através da plataforma de conformidade normativa e mais de 180 parceiros associados utilizando a solução. A solução está amplamente implementado na Espanha e já começa a expansão pela América Latina. A solução ajuda organizações do setor privado e público, que hoje enfrentam enormes desafios enquanto executam seus processos de produção e apoio. Buscando garantir a segurança e gerenciar corretamente o risco, para estar em conformidade com as políticas internas e as obrigações legais que lhes são impostas por legisladores, reguladores e clientes. Desta forma orientar toda a organização para atingir os objetivos estabelecidos. Isto requer a implantação de ferramentas que permitem gerenciar as necessidades e de profissionais especialistas para que possam transformar as informações e disponibiliza-las a organização. A solução fornece os seguintes recursos de altos nível: • Modelagem da arquitetura empresarial, para refletir a organização de forma fiel, ao nível de detalhe exigido para a Gestão de Riscos e Conformidade Normativa, detalhando os serviços e processos de negócios, estruturas organizacionais, sistemas de informação e a infraestrutura necessária para seu funcionamento. • Centralização de informações de conformidade normativa, gerenciar controles derivados de fontes múltiplas de requisitos: Legislativo (LOPD, ENS, ENI, infraestruturas críticas,…), padrões e normas internacionais (ISO 27001, ISO 27002, ISO 20000, ISO 22301, PCI-DSS,…), assim como marcos regulatórios específicos da organização ou setoriais. • Gestão de risco, incorporando um motor do risco baseado na ISO 31000 com suporte pleno a frameworks e padrões como a ISO 27005, NIST SP 800-30 e COBIT 5 para risco. Além disso, possui um módulo específico para MAGERIT com suporte ao Esquema Nacional de Segurança e a legislação sobre a infraestruturas crítica baseado em PILAR. ElevenPaths amplia sua solução com capacidades e recursos de GRC através desta aquisição, que é integrada à sua família de produtos como SandaS GRC. Para obter mais informações: https://sandas.elevenpaths.com https://www.elevenpaths.com/ Eventos de Segurança – Setembro 2015O dilema da segurança gerenciada
Eventos de Segurança – Setembro 2015ElevenPaths 26 agosto, 2015 Esteja atento para não perder os principais eventos de Segurança que irão acontecer no mês de Setembro de 2015. Participar de eventos e congressos são ótimas oportunidades para trocar experiências com os profissionais da área e é claro que a ElevenPaths estará presente nestes encontros para fomentar as discussões com a comunidade. Não perca a oportunidade de falar com nossos especialistas, sem sombra de dúvidas eles terão o prazer de lhes contar as novidades em que estamos trabalhando na ElevenPaths. Confira os principais eventos: it-sa Brasil O it-sa Brasil é uma realização da NürnbergMesse, conta com um modelo de conteúdo e negócios que permite que executivos tomadores de decisão dos mais variados segmentos discutam o tema Segurança da Informação. O evento gira em torno de painéis de discussão compostos por especialistas nessa área. É, portanto, um espaço voltado a conectar pessoas e compartilhar conhecimento, visando esclarecer e desenvolver o mercado na busca constante de soluções em Segurança da Informação, buscando entendimento estratégico em seus painéis de discussão. Para representar a ElevenPaths Leandro Bennaton, Chief Security Ambassador, irá integrar o painel abortando Cloud “O que é Mito e o que é Realidade?”. O painel terá início às 11h00 do dia 01 de setembro. · Quando: 1 e 2 de setembro · Onde: Club Transatlântico, São Paulo · Mais informações no site da it-sa Brasil CSO Meeting O primeiro evento de cyber segurança organizado pelo Mackenzie busca apontar que Segurança deve fazer parte da estratégia operacional e estar no topo da agenda corporativa das organizações e dos governos. Não há uma solução única, e o problema não pode ser resolvido por um pequeno grupo de empresários e pensadores. Desta forma visamos proteger melhor o Brasil de ataques cibernéticos, incluindo a cyber segurança como um dos princípios fundamentais de uma governança corporativa moderna e adequada. A ElevenPaths através de Leandro Bennaton, Chief Security Ambassador, irá fazer uma apresentação “A inovação disruptiva e a Segurança“. Tendo início às 11h00 do dia 01 de setembro. · Quando: 03 de setembro · Onde: Mackenzie, São Paulo · Mais informações no site CSO Meeting Semana da Computação da UFBA Uma grande diversidade de atividades marcaram a SEMCOMP que ocorre na Universidade Federal da Bahia. Uma enorme carga de conhecimento compartilhado com os participantes através das palestras e cursos, foram realizados workshops, competição de startups, talk show, coding dojos e muito mais. Para representar a ElevenPaths Leandro Bennaton, Chief Security Ambassador, irá apresentar “IoT, a inovação e a Segurança”. A apresentação terá inicio às 19h00 do dia 04 de setembro no espaço Alan Turing. · Quando: 2 a 5 de setembro · Onde: UFBA, Salvador · Mais informações no site Global Risk Meeting 2015 A 10ª edição do Global Risk Meeting, consagrado evento de Gestão de Riscos do calendário nacional, idealizado e organizado pela DARYUS. Neste ano além de um dia a mais, o evento abordará Gestão de Riscos Integrada em tempos de crise. A ElevenPaths terá Leandro Bennaton, Chief Security Ambassador, no painel estão de Riscos Integrada – 10 Anos de GRC, o que vem pela frente? Os princípios e as diretrizes que irão ajudar as organizações a enfrentar os desafios de como implementar uma gestão de GRC integrada e alinhada as melhores práticas mundiais. O painel terá inicio às 14h35 do dia 12 de setembro. · Quando: 11 e 12 setembro · Onde: CCR – Centro de Convenções Rebouças · Mais informações no site CNASI SP 24o Congresso de Segurança da Informação, Auditoria e Governança de TIC, um dos eventos mais tradicionais do setor trás o tema “Um Brasil seguro garante a continuidade dos Negócios”. A ElevenPaths através de Leandro Bennaton, Chief Security Ambassador, irá fazer uma apresentação “A inovação disruptiva e a Segurança“. Tendo início às 17h50 do dia 15 de setembro. · Quando: 15 e 16 de setembro · Onde: Centro de Convenções Frei Caneca, São Paulo 0 0 1 692 3947 Terra Networks Brasil 32 9 4630 14.0 Normal 0 false false false PT-BR JA X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:»Table Normal»; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:»»; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:Cambria; mso-ascii-font-family:Cambria; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Cambria; mso-hansi-theme-font:minor-latin;} · Mais informações no site CNASI SP Te esperamos nos eventos, não percam! Adultérios do Ashley Madison estão na redeElevenPaths compra Gesconsultor (Gesdatos), a plataforma líder na Espanha em sistemas de gestão e conformidade normativa
Adultérios do Ashley Madison estão na redeElevenPaths 20 agosto, 2015 Os dados roubados do site Ashley Madison foram disponibilizados pelo grupo Impact Team. O site Ashley Mandison promove o adultério, encontro para pessoas casadas e comprometidas, e carregava consigo a marca da discrição. Além de promover os casos extraconjugais, o site usa o o slogan «A vida é curta. Tenha um caso”. O site de encontros teve seu banco de dados invadido há cerca de um mês, deixando as 40 milhões de contas, número estimado pelos responsáveis, em uma situação bastante delicada! Os dados foram divulgados porque a Avid Life Media, empresa que mantém o site de encontros Ashley Madison, não cedeu às exigências dos hackers que ameaçaram divulgar os dados caso o site não fosse retirado do ar. Utilizando um endereço Onion da Deep Web, um grupo que se autodenomina «Impact Team», vazou na última terça-feira um pacote com quase 10 gigabytes de dados do site Ashley Madison. Os arquivos incluem, além de registros de 9,6 milhões transações via cartão de crédito, mais de 32,7 milhões os dados pessoais dos membros contendo por exemplo: * Usuário * Nome e sobrenome * E-mail * Senha (hash) * Dados parciais de cartão de crédito * Endereço * Telefone Na declaração publicada junto ao pacote de dados, o grupo Impact Team afirmou que até 95% dos cadastros no Ashley Madison eram de homens e quase todos os perfis femininos eram falsos, para reforçar sua que o site é uma fraude. Para confortar os cônjuges dos membros do site, os hackers apontaram: «é provável que seu homem tenha se registrado no maior site de casos do mundo, mas nunca teve um. Ele só tentou. Se é que essa diferença importa.» Imagen: declaração do Impact Team junto os arquivos vazados do Site Ashley Madison (Foto: Reprodução) Quantas infelicidades serão reveladas e quantos casamentos não seriam desfeitos? Não duvidemos que isso possa acontecer. Devemos lembrar que este não foi o primeiro caso, o que reforça a importância e a atenção na segurança e proteção da sua vida digital. O site de namoro Adult FriendFinder teve dados de seus usuários expostos, onde fetiches e preferências sexuais de mais de 3,5 milhões de usuários foram divulgadas. Baseado neste cenário, trago algumas reflexões a respeito de quem deve se preocupar com a segurança digital: * Responsáveis por sites e aplicativos? * Assinantes que podem ter seus segredos revelados? * Ambos? * Será que as autoridades deveriam aperfeiçoar as investigações e punições para casos do tipo? É sempre importante lembrar que, de posse de dados pessoais importantes e/ou informações íntimas, criminosos têm muito poder. Por exemplo, dependendo da intenção, um grupo de criminosos pode até criar um site que relacione pessoas a seus amantes. Consegue imaginar o estrago? Será que o amor resistiria a esse golpe ou é melhor nos prevenirmos? Na dúvida, é melhor nos protegermos e saber por onde estamos andando no ambiente digital. 0 0 1 422 2410 Terra Networks Brasil 20 5 2827 14.0 Normal 0 false false false PT-BR JA X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:»Table Normal»; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:»»; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:Cambria; mso-ascii-font-family:Cambria; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Cambria; mso-hansi-theme-font:minor-latin;} Leandro Bennaton [email protected] Eventos de Segurança no Brasil 2015Eventos de Segurança – Setembro 2015
Eventos de Segurança no Brasil 2015ElevenPaths 14 agosto, 2015 Estes são os eventos de segurança que irão ocorrer no Brasil até o final do ano. A ElevenPaths estará presente! Tome nota: VII Congresso Fecomercio de Crimes Eletrônicos O evento irá reunir especialistas de diversas áreas para discutir questões como a regulamentação do Marco Civil da Internet, fraudes nos meios de pagamento, direito ao esquecimento, Internet das coisas, riscos da oferta de wi-fi gratuito, segurança em Big Data, cloud computing, os riscos do uso de ferramentas de armazenamento nas corporações, crimes cibernéticos e segurança pública, e-commerce, educação digital e segurança em games, entre outros assuntos. A ElevenPaths estará representada por Leandro Bennaton, Chief Security Ambassador, que irá integrar o painel “RISCOS DA OFERTA DE WIFI GRATUITO” moderado por Cristina de Luca da CBN/IDG. O painel terá início às 15h do dia 18 de agosto. Quando: 18 e 19 de agosto – das 9h às 19h Onde: FECOMERCIO SP A inscrição é gratuita Mind The Sec Estão reunidos conhecimento, oportunidade e entretenimento, no evento Mind the Sec você irá encontrar uma conferência completa, de infraestrutura impecável, amplamente reconhecida pelo público como um dos melhores eventos corporativos do continente, reunindo quem realmente pensa e decide a segurança da informação no Brasil. São 2 dias de duração e 3 trilhas de conteúdo simultâneas, divididas entre trilhas de gestão, tecnologia e soluções. Estarão presentes no evento personalidades internacionais da Segurança como Bruce Schneier E Wolfgang Kandek. Para representar a ElevenPaths Leandro Bennaton, Chief Security Ambassador, irá integrar o painel “Proteção antifraudes em E-mail”. O painel terá início às 16h40 do dia 26 de agosto. Quando: 26 e 27 de agosto Onde: Grand Hyatt São Paulo Mais informações no site Mind The Sec it-sa Brasil Quando: 1 e 2 de setembro Onde: Club Transatlântico, São Paulo Mais informações no site it-sa Brasil CSO Meeting A inovação disruptiva e a Segurança. A adoção cada vez mais frequente de soluções tecnológicas inovadoras traz um grande desafio para os profissionais de Segurança da Informação, a primeira vista os riscos na adoção de tecnologias disruptivas estão associados a um cenário assustador. Quais as necessidades, relativas a capacitação técnica, os profissionais de Segurança precisam para que estarem preparados para suportar tais tecnologias? Usando como exemplo a Inteligência Artificial serão apresentados exemplos para que consigam surfar a onda das inovações e as novas oportunidades de negócio em Segurança. Quando: 03 de setembro Onde: Mackenzie, São Paulo Mais informações no site CSO Meeting Semana da Computação da UFBA IoT, a inovação e a Segurança. Internet das Coisas, ou IoT, é a tecnologias que esta no centro das atenções, este ano assumiu o topo do HypeCycle do Gartner despontando entre as demais Tecnologias Emergentes. A palestra “IoT, a inovação e a Segurança” irá abordar os cuidados necessários para aplicar o conceito de Internet of Things (IoT) de modo a prever os aspectos de Segurança e Privacidade. De forma clara serão apresentados os Riscos a serem avaliados antes de conectar um dispositivo na sua rede, além de apresentar as formas de ataques, ameaças e vulnerabilidades que os dispositivos estão sujeitos. Quando: 2 a 5 de setembro Onde: UFBA, Salvador Mais informações no site Global Risk Meeting 2015 Gestão de Riscos Integrada – 10 Anos de GRC, o que vem pela frente? Os princípios e as diretrizes que irão ajudar as organizações a enfrentar os desafios de como implementar uma gestão de GRC integrada e alinhada as melhores práticas mundiais. Quando: 11 e 12 setembro Onde: UNESP – São José do Rio Preto Mais informações no site CNASI SP A inovação disruptiva e a Segurança. A adoção cada vez mais frequente de soluções tecnológicas inovadoras traz um grande desafio para os profissionais de Segurança da Informação, a primeira vista os riscos na adoção de tecnologias disruptivas estão associados a um cenário assustador. Quais as necessidades, relativas a capacitação técnica, os profissionais de Segurança precisam para que estarem preparados para suportar tais tecnologias? Usando como exemplo a Inteligência Artificial serão apresentados exemplos para que consigam surfar a onda das inovações e as novas oportunidades de negócio em Segurança. Quando: 15 e 16 de setembro Onde: Centro de Convenções Frei Caneca, São Paulo Mais informações no site CNASI SP Cyber Security Meeting Brazil A inovação disruptiva e a Segurança. A adoção cada vez mais frequente de soluções tecnológicas inovadoras traz um grande desafio para os profissionais de Segurança da Informação, a primeira vista os riscos na adoção de tecnologias disruptivas estão associados a um cenário assustador. Quais as necessidades, relativas a capacitação técnica, os profissionais de Segurança precisam para que estarem preparados para suportar tais tecnologias? Usando como exemplo a Inteligência Artificial serão apresentados exemplos para que consigam surfar a onda das inovações e as novas oportunidades de negócio em Segurança. Quando: 29 e 30 de outubro Onde: Hotel Pestana, São Paulo Mais informações no site Cyber Security Meeting Brazil IT Forum Expo Cibersegurança, passou a hora do negócio se envolver com o tema? É cada vez mais comum em mercados maduros, como Estados Unidos, o envolvimento de CEOs, CFOs e outros integrantes do C-level nas estratégias de cibersegurança dada a importância que o tema ganhou, sobretudo, com o avanço da digitalização dos processos. No Brasil, o tema ainda está muito centrado em tecnologia, o que prejudica o avanço do debate. É preciso ter consciência que segurança da informação perpassa todos os processos, seja na criação de um produto e serviço ou nas operações de compra e venda. Apesar desse atraso, o cenário brasileiro traz grandes oportunidades. Quando: 17 e 18 novembro Onde: WTC GOLDEN HALL, São Paulo Mais informações no site IT Forum Expo Security Leaders Quando: 18 e 19 de novembro Onde: FECOMERCIO, São Paulo Mais informações no site Security Leaders Nos encontramos nos eventos, não percam! Trend Ransomware Report em portuguêsAdultérios do Ashley Madison estão na rede