[Notícia] Estudo registra centenas de ataques DDoS acima de 100GB/s neste ano

Por Editor em 28 de julho de 2014 | Enviar comentário

A Arbor Networks divulgou dados de ataque DDoS globais derivadas de sua infraestrutura ATLAS de monitoramento e ameaça. Os dados mostram um número sem precedentes de ataques de grande volume no 1º semestre de 2014, relatando mais de 100 ataques com volumes de transferência maiores de 100 GB/s.

Algumas das principais conclusões:

- Na metade de 2014, foram reportados duas vezes mais o número de eventos com mais 20 GB/s, em comparação com todos de 2013;
- O maior ataque relatado no 2º trimestre  foi de 154.69 GB/s. Este foi um ataque de reflexão NTP visando um destino na Espanha;
- Ataques de reflexão NTP ainda são significativos, mas o tamanho e o alcance é baixo em relação ao 1º trimestre de 2014. Os volumes de tráfego NTP estão caindo de volta no mundo, mas ainda não voltaram aos níveis do mês de Novembro de 2013 (o início da pré proliferação do ataque NTP)
- O 2º trimestre de 2014 viu menos ataques de larga escala - com tamanho médio de ataque diminuído de 47% em relação ao 1 º trimestre de 2014.

“Na sequência da tempestade de ataques de reflexão NTP no 1º trimestre, esses ataques DDoS de grande volume continuaram a ser um problema bem no 2º trimestre, com um número sem precedentes de 100 ataques de 100GB/s relatados até agora neste ano. Nós também já vimos mais de duas vezes o número de ataques com mais de 20GB/s do que vimos no ano passado inteiro“, disse o diretor da Arbor Network Darren Anstee. A frequência de grandes ataques continua a ser um problema, e as organizações devem ter uma abordagem integrada, multi-camadas de proteção” acrescentou Anstee.

Confira a notícia completa neste link.

AddThis Social Bookmark Button

[Notícia] Presidente chinês defende soberania cibernética

Por Editor em 23 de julho de 2014 | Enviar comentário

Seguranca CibernéticaO jornal Folha de São Paulo publicou uma notícia onde o Presidente da China, Xi Jinping, em discurso no Congresso brasileiro, critica os recentes casos de espionagem cibernética, conduzidos principalmente pelos Estados Unidos. Ele afirma que a segurança e a soberania na internet de algumas nações não pode ser obtida às custas da segurança de outras.

Para Xi Jinping, o desenvolvimento da internet “formula novos desafios à soberania, segurança e interesses de desenvolvimento dos países” e estes devem ser enfrentados com seriedade. “Embora a internet seja altamente globalizada, permanecem invioláveis os direitos e interesses soberanos na área informática de qualquer país. Não há espaço para duplo critério na área informática, onde todos os países têm direito de defender a sua própria segurança informática. Não é aceitável que um ou alguns países ficam seguros, e outros não, para já não dizer obter a chamada segurança absoluta de um país a custa de segurança de outros”, acrescentou o presidente chinês.

Apesar do discurso de seu presidente, a China é constantemente criticada no cenário internacional em decorrência de seus ataques de hackers. Em março deste ano, hackers chineses invadiram as redes de uma agência do governo dos Estados Unidos, que armazena dados de todos os servidores públicos federais do país.

Confira detalhes da notícia neste link.

AddThis Social Bookmark Button

[Notícia] As 3 principais certificações de segurança de 2015

Por Editor em 22 de julho de 2014 | Enviar comentário

pesquisaO site Examiner publicou o Top 3 em certificações de segurança consideradas alvos de conquista para 2015.

A Certificação GIAC security essentials é projetada para aqueles profissionais que não somente entendem de termos de segurança, mas também devem estar aptos com habilidades e os conhecimentos técnicos necessários para os papéis na segurança da informação.

O Certified Information Security Manager (CISM) é para profissionais de TI que são responsáveis ​​pelo gerenciamento, desenvolvimento e supervisão dos sistemas de segurança da informação em empresas de diferentes ramos de atuação. CISM foi introduzido pela Information Systems Audit and Control Association, também conhecida como ISACA, em 2003.

O Certified Ethical Hacker (CEH) é oferecida pelo International Council of E-Commerce Consultants (EC-Council). Ele fornece o conhecimento sobre os aspectos técnicos que são importantes, além de aplicáveis em várias organizações como foot-printing, redes de digitalização, enumeração, hacking de sistema, trojans, worms e vírus, sniffers, ataques de negação de serviços, engenharia social, sequestro de sessão, hacking de servidores web, redes sem fio, aplicações web, injeção SQL, criptografia, testes de penetração etc.

A Academia Clavis oferece o curso para as certificações Certified Ethical Hacker que terá inicio no dia 25 de Agosto de 2014Certified Information Security Manager onde o acesso para as aulas gravadas do curso é imediato! Acesse nosso calendário presencial e nosso calendário EAD para mais informações.

Confira mais detalhes da matéria neste link.

AddThis Social Bookmark Button

[Notícia] Google anuncia Project Zero: equipe de elite para caçar vulnerabilidades

Por Editor em 21 de julho de 2014 | Enviar comentário

A Google anunciou através do seu blog a criação do Project Zero: uma equipe formada por prodígios no ramo da segurança da informação e que terá como objetivo descobrir e reportar vulnerabilidades, tanto em softwares da Google quanto nos de outras empresas. Dessa forma, a gigante de Mountain View promete dar maior segurança aos seus usuários, garantindo que os seus produtos e os de terceiros, dos quais os seus dependem, não apresentem falhas que possam ser exploradas por criminosos ou agências de espionagem.

A equipe liderada por Chris Evans conta com membros renomados como: George Hotz, conhecido pelo Jailbreak para o iOS e também pelo destravamento do PlayStation 3, Ben Hawks, responsável pela descoberta de dezenas de falhas em softwares como Adobe Flash e Microsoft Office, e Tavis Ormandy, pesquisador reconhecido como um dos maiores caçadores de vulnerabilidades, tendo recentemente demonstrado que softwares antivírus podem incluir falhas zero-day que colocam em risco a segurança dos usuários.

De acordo com a Google, sempre que uma falha em um serviço for descoberta, a empresa responsável será notificada e terá um prazo entre 60 e 90 dias para corrigir a mesma. Após esse prazo, a falha será divulgada em uma base de dados pública, visando garantir que todos que trabalham com a empresa envolvida na falha possam atualizar seus sistemas. Por outro lado, nos casos em que a falha já esteja sendo explorada por hackers, o criador do software vulnerável será pressionado a corrigir o problema ou encontrar uma solução em menos de sete dias. “Não é aceitável colocar as pessoas em risco por levar muito tempo para corrigir uma falha, ou não corrigi-la”, diz Evans.

Como descobrir e eliminar uma grande quantidade de vulnerabilidades zero-day seria uma tarefa muito difícil, a equipe promete escolher os seus alvos de forma estratégica para maximizar os chamados “choques de bugs”, os casos em que uma falha encontrada seja a mesma que esteja sendo secretamente explorada. Assim sendo, uma vez que muitas vulnerabilidades consistem em um conjunto de falhas que são exploradas conjuntamente, a eliminação de uma delas neutralizaria a vulnerabilidade.

Veja maiores informações através do link.

AddThis Social Bookmark Button

[Notícia] Ciber-ataques se multiplicaram e tornaram-se muito mais profissionais

Por Editor em 17 de julho de 2014 | Enviar comentário

A rede de jornalismo The Economist publicou um artigo alertando o aumento da ocorrência de ataques cibernéticos. Também foi compilado uma imagem contendo estatísticas de ataques de Hackers chineses em diversos setores da indústria.

O site ainda relembra alguns acontecimentos passados como o de 20 de março de 2013 onde discos rígidos de dezenas de milhares de computadores na Coreia do Sul foram subitamente deletados em um maciço ataque cibernético. Os principais alvos eram bancos e agências de notícias. No início, o ataque parecia ser um caso de ciber-vandalismo. Mas os detetives envolvidos descobriram novas evidências e chegaram a uma conclusão diferente. A operação, que eles batizaram “Dark Seoul”, tinha sido cuidadosamente planejada. Os hackers tinham encontrado o caminho para os sistemas dos alvos a alguns meses atrás e inserido o software necessário para “limpar” drives. Pouco antes do ataque, acrescentaram o código necessário para acioná-lo.

Hackers criminosos são responsáveis​​, de longe, pelo maior número de ataques cibernéticos e tornaram-se, sem dúvida, as maiores ameaças para as empresas. Alguns grupos foram tão bem organizados que se assemelharam a minimultinacionais. No início deste ano, uma operação conjunta da polícia de alguns países derrubou uma organização cibercriminosa por trás de um malware chamado Blackshades que infectou mais de meio milhão de computadores em mais de 100 países. A polícia descobriu que o grupo estava pagando os salários de seus funcionários e haviam até contratado um diretor de marketing. Eles ainda mantinham uma equipe de suporte para seus clientes. “Crime mudou drasticamente como resultado da internet”, diz Andy Archibald, o chefe da Unidade de Crimes Cibernéticos Nacional da Grã-Bretanha.

Confira mais detalhes da matéria neste link.

AddThis Social Bookmark Button

[Notícia] Top 10 vulnerabilidades pela Qualys

Por Editor em 16 de julho de 2014 | Enviar comentário

A Qualys compilou o Top 10 External Vulnerabilities  e o Top 10 Internal Vulnerabilities que são listas dinâmicas das vulnerabilidades de segurança mais críticas no mundo real. O Top 10 External Vulnerabilities são as vulnerabilidades mais comuns e críticas que foram identificados em sistemas voltados para Internet. Já o Top 10 Internal Vulnerabilities mostram informações para sistemas e redes dentro do firewall. As duas listas de Top 10 excluem as vulnerabilidades que não têm patches, mesmo que soluções estejam disponíveis, pois tais listas são ferramentas para ajudar a priorizar remediação. Confira neste link ambas as listas e as respectivas vulnerabilidades.

Vale lembrar também a Clavis passa a ofertar à Administração Pública o seu serviço de Gerenciamento Centralizado de Vulnerabilidades em aplicações web e infraestrutura de TI – em parceria com a Qualys. Para mais detalhes, acesse nosso Blog Clavis!

AddThis Social Bookmark Button

[Notícia] Pesquisa aponta que ataques DDoS estão se tornando cada vez mais eficazes

Por Editor em 15 de julho de 2014 | Enviar comentário

Pesquisa aponta que ataques distribuídos de negação de serviço (DDoS) estão se tornando mais eficazes em romper as defesas de segurança, causando grandes danos e às vezes derrubando organizações por vários dias úteis. Foi revelado que 41 por cento das organizações mundiais foram atingidas por DDoS em relação ao ano passado, sendo que três quartos desses foram vítimas de ataques por duas ou mais vezes no ano.

O estudo também demonstra a preparação contra os ataques DDoS por parte dos gerentes de TI de médias e grandes organizações de onze países e regiões - Reino Unido, França, Alemanha, EUA, Espanha, Brasil, Oriente Médio, Hong Kong, Cingapura, África do Sul e Austrália - em uma variedade de setores incluindo finanças, varejo e setor público. Ele revela que, enquanto a maioria das organizações norte-americanas (72 por cento) tem um plano de resposta, aproximadamente um quarto está convencido de que dispõe de recursos suficientes para neutralizar um ataque (26 por cento).

É indicado, também pela publicação, que os ataques multi-vetores representam maior complexidade e risco, pois envolvem vários métodos de ataque implementados simultaneamente. Estes, muitas vezes, requerem uma equipe de mitigação dedicada para controlar e combater a ameaça através de múltiplas frentes, já que sistemas automatizados são menos propensos a serem capazes de oferecer proteção adequada. O impacto que esses ataques DDoS podem ter sobre as organizações é sentida no período de tempo que levou as organizações a se recuperarem de seu ataque mais grave. Em média, as organizações podem levar 12 horas para se recuperar totalmente de um ataque poderoso - mais do que um dia inteiro de trabalho.

Acesse a fonte da notícia e confira mais detalhes neste link.
AddThis Social Bookmark Button

[Palestras SegInfo] [Palestras SegInfo] [IX SegInfo] Vídeo Palestra: Perícia Forense em Redes de Computadores

Por Editor em 14 de julho de 2014 | Enviar comentário

Na IX Edição do Workshop SegInfo, que aconteceu nos dias 11 e 12 de abril de 2014, Ricardo Kleber (Professor de Segurança de Redes do Instituto Federal do Rio Grande do Norte – IFRN) apresentou a palestra: “Perícia Forense em Redes de Computadores”.

Ricardo Kléber Martins Galvão é Bacharel em Ciências da Computação, Mestre em Engenharia Elétrica e Doutorando em Computação pela Universidade Federal do Rio Grande do Norte (UFRN). Na Academia Clavis é instrutor dos seguintes cursos: Certified Ethical Hacker (CEH), Análise Forense Computacional e Computer Hacking Forensic Investigator (CHFI).

 Assista ao vídeo a seguir:

Veja outras palestras do SegInfo neste link.

AddThis Social Bookmark Button

[Notícia] O Evento InfraSec Day abre vagas limitadas

Por Editor em 10 de julho de 2014 | Enviar comentário

infrasec

O InfraSec Day, que agora acontecerá em Recife, já tem data e local definido. O evento acontecerá em Recife no dia 26 de julho de 2014 na URFPE. Serão 5 palestras de palestrantes que possuem renomada experiência e conhecimento em suas áreas de atuação, trazendo o que há de mais novo em termos de tecnologias, mercado, tendências, governança e assuntos relacionados, provocando debates sadios e reflexões sobre estratégias de adoção tecnologia, dicas de implementação e execução de projetos, além da vasta experiência de mercado.

Yuri Diógenes, que é mestrando em CyberSecurity Intelligence & Foresincs Investigation, Senior Knowledge Engineer (Microsoft USA) e um dos instrutores da Academia Clavis, fará uma apresentação com o seguinte tema: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa.

Ainda no evento, acontecerá a venda e lançamento exclusivo do novo livro Cloud Essentials de Yuri Diógenes e Manoel Vera que é promovido pela Clavis. A Academia Clavis oferece o Curso Oficial CompTIA Cloud Essentials que é ministrado por Yuri Diógenes (próprio autor do livro) sendo este o curso referente ao livro que será lançado. O curso é recomendado para qualquer profissional da área de tecnologia da informação que deseja manter-se atualizado na crescente área de Computação em Nuvem.

Confira mais detalhes neste link.

AddThis Social Bookmark Button

[Notícia] Software livre de encriptação para defesa contra vigilância de emails

Por Editor em 9 de julho de 2014 | Enviar comentário

A Free Software Foundation (FSF), uma organização sem fins lucrativos que tem como objetivo defender e promover o uso de software livre, divulgou um artigo onde ensina como usuários podem proteger suas comunicações por email contra vigilância, inclusive de agências governamentais de espionagem. Segundo a FSF, a ferramenta apresentada é livre, o que proporciona maior segurança e trata-se da mesma utilizada por Edward Snowden para compartilhar os segredos sobre a NSA.

Para instalar a ferramenta, é necessário que se utilize um programa para acessar o email, no qual será instalado o plugin Enigmail. No entanto, usuários MAC e Windows precisam instalar o software GPGTools, o qual é nativo da plataforma GNU/Linux. Feito isso, uma vez que o sistema de criptografia utilizado é assimétrico, é necessário criar um par de senhas: uma pública e outra privada.

Enquanto a senha pública deve ser compartilhada no servidor especifico do programa, para que outros usuários possam entrar em contato, a senha privada deve ser guardada com cuidado. Aconselha-se a criação de uma senha forte e que apenas o usuário conheça a própria senha, garantindo assim que apenas ele possa decodificar e ler os emails que recebe.

No artigo, os processos de instalação e configuração estão detalhados, alem de informações e dicas sobre utilização. Aconselha-se que o usuário faça sempre o uso da ferramenta de encriptação, pois assim levantaria menor suspeita, além de dificultar o trabalho das agências de vigilância e facilitar o aprendizado do uso correto. Vale ressaltar que o uso incorreto da ferramenta, viabiliza o acesso indevido ao conteúdo dos emails.

Maiores informações através do link.

AddThis Social Bookmark Button