[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

14 de junho de 2017 By admin Comments are Off Data Security, hacker, malware, ramsonware, virus, wannacry

Por Thiago Marcon

Nessa era de ataques cibernéticos, estar à frente da ameaça é fundamental, e um assunto importante vem à tona quando se trata em manter seus dados sensíveis protegidos contra tipos de ataques cada dia mais sofisticados e nocivos para o ambiente corporativo: a dificuldade em manter endpoints atualizados em ambientes heterogêneos – diferentes sistemas operacionais com suas correções/atualizações.

Os chamados endpoints, dispositivos conectados na rede corporativa com acesso a arquivos, programas e servidores, são pontos de entrada dos grandes ataques, principalmente através de e-mails recebidos, contendo links e anexos com arquivos maliciosos – o malware. Esses arquivos usam falhas em programas como Adobe, Microsoft Office e java, deixando uma porta aberta para ataques.

Fragilidade Comprovada pelo WannaCry

O mundialmente conhecido WannaCry é um malware que utiliza uma falha do Windows para criptografar arquivos, solicitando resgate em bitcoins para descriptografá-lo. Esse tipo de ataque ramsomware expõe falhas no processo de segurança da informação: prevenção, identificação e remediação e, não idealmente, só é “derrotado” com o pagamento do resgate.

Vários outros pontos de falha no processo de segurança da informação de uma organização podem deixa-la vulnerável para um ataque ransomware, como a falta de atualização do antivirus, falta de política de educação dos funcionários sobre e-mails maliciosos, falta de dispositivo de segurança in-line para análise de tráfego, falta de política de backup/retenção eficaz, falta de regra no servidor de e-mail capaz de bloquear e-mails recebidos com arquivos e links suspeitos e falta de controle IP Reputation e Web Filtering. Claro que todos esses controles não garantem 100% de proteção, mas demonstram uma maturidade e melhor preparo para casos de ataques.

Tudo isso não diminui a necessidade em manter os endpoints atualizados, uma tarefa para lá de complexa. A falta de um controle mínimo sobre esse tipo de atividade, principalmente em grandes corporações com milhares de hosts e dispositivos móveis acessando servidores de dados e arquivos, acaba gerando gasto de tempo e dinheiro, além de não demonstrar eficiência e controle, e torna a empresa vulnerável a ataques que usam os endpoints como porta de entrada.

Evitando os Ransomwares – Como garantir um processo eficiente e proativo com total visibilidade

Uma solução de patch management administrada a partir de um único console, que aplica correções requeridas em tempo real ou de forma automatizada, controlando riscos, cortando custos operacionais e reduzindo ciclos de correções, minimizaria o impacto destes ciberataques. Uma empresa de energia americana reduziu em 86% o tempo de correções de patches de seus endpoints, utilizando uma solução de gerenciamento. Veja o case completo em https://www-03.ibm.com/software/businesscasestudies/us/en/corp?synkey=U434832M65653I27

Um excelente exemplo de solução que implementa esse conjunto de funcionalidades é o IBM BigFix Patch. Além de conter essas características citadas, ainda pode detectar ameaças avançadas trabalhando em conjunto com o IBM BigFix Detect, controlar o inventário com o IBM BigFix Inventory, controlar versões de softwares instalados nos endpoints com o IBM BigFix Lifecycle e gerar relatórios e política de controle com o IBM BigFix Compliance.
O Banco SunTrust saiu de uma posição reativa para proativa em relação usando a solução IBM Big Fix. Mais detalhes em https://www-03.ibm.com/software/businesscasestudies/us/en/corp?synkey=Y818919P18846W63

Sobre o Autor
Thiago Marcon é formado em Análise de Sistemas e tem MBA de Segurança de Informação. Trabalha na Leadcomm desde 2011 como Consultor especialista em Segurança, em projetos com IBM Security Guardium, IBM BigFix e IBM Security Network Intrusion Prevention System (IPS)

Referências:
http://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=SEL03095USEN
https://www.ibm.com/security/bigfix/

Comments are closed.

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28 de novembro de 2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27 de outubro de 2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23 de outubro de 2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados