Páginas

terça-feira, 19 de janeiro de 2010

Segurança: Conheça os cinco passos para evitar a ação dos vírus oportunistas




:: Da redação
:: Convergência Digital :: 14/01/2010

Cuidar da segurança e evitar ataques aos PCs e às redes é missão crucial das corporações de qualquer porte hoje em dia.Para Adriano Filadoro, diretor de tecnologia da Online Brasil, empresa de estratégias em tecnologias e negócios, é necessário estar atento à quantidade de vírus que geralmente se instalam no computador quando há negligência da parte do usuário.

"Principalmente hoje em dia, quando 10% dos executivos de uma empresa costumam carregar seus notebooks e laptops pessoais no trabalho, é importante a empresa investir em uma eficiente solução antispam, um antivírus e um firewall – ferramenta que controla o fluxo de informações que entram e saem de cada computador pertencente à rede", observa o especialista. Ele destaca cinco pontos necessários para exterminar os vírus oportunistas:

Isolar - "A primeira providência que se deve tomar assim que se desconfia da presença de vírus no computador é desconectar o equipamento da rede. Caso o vírus já tenha infectado outras máquinas da rede, cancele a internet temporariamente para evitar que o vírus se espalhe ainda mais através do envio de e-mails automáticos".

Diagnosticar - "Com um programa apropriado é possível identificar o problema. Caso essa solução não esteja disponível, vale a pena investir num software do gênero ou contar com empresa especializada".

Tratar - "Em 80% dos casos, o software específico poderá livrar o computador da infecção. Entretanto, sempre que surge um novo vírus, uma nova ameaça, não costuma haver soluções definidas para o problema. Nesse caso, é necessário recorrer a updates ou ainda às empresas especializadas".

Prevenir - "Não é necessário sentir um medo real de perder todas as informações contidas no computador para se aprender a valorizar mais a segurança da rede. Tais situações nos mostram que é necessário adotar um novo comportamento e estar sempre atualizado quando se trata de segurança virtual".

Proteger -"Ainda que a empresa tenha um departamento especializado ou conte com uma prestadora de serviços eficiente, é sempre interessante manter o software antivírus atualizado e renová-lo anualmente, lembrando de fazer um back up de todas as informações estratégicas com frequência".

De acordo ainda com o executivo da Online Brasil, outra medida necessária para evitar a virose virtual está relacionada com o comportamento da equipe de trabalho. 

"Quem atua na área administrativa deve saber que nunca, contra nenhum argumento, deve informar senhas para quem quer que seja, sob pena de se arrepender amargamente depois que invadirem seus arquivos mais importantes ou a conta bancária da empresa. Os bancos inclusive costumam deixar lembretes na página de abertura dos sites para que seus correntistas se previnam contra os mais recentes golpes", observa Filadoro.

Na opinião do consultor, utilizar a hora de almoço para acessar diversos sites também costuma resultar em problemas para a empresa. "É importante que cada colaborador entenda que não pode ficar navegando de um site para outro sem ter certeza de que se trata de um ambiente seguro. Abrir spams, fotos e vídeos anexados à mensagem de e-mail também pode levar à completa destruição de dados estratégicos", completa o analista.


Operação Aurora: Recomendação é manter alerta máximo



:: Da redação
:: Convergência Digital :: 18/01/2010

Alerta máximo está mantido para combater o Aurora, supostamente criado na China, e que visa a captura de informações de propriedade intelectual. Até o momento, segundo reportes, mais de 30 empresas, entre elas, o Google e a Juniper Networks, já foram alvo da ação dos cibercriminosos. O Aurora, inclusive, acirra o clima entre os governos dos EUA e da China.

"Este é o maior e mais sofisticado ciberataque que vimos nos últimos anos dirigido a empresas específicas", diz George Kurtz, CTO mundial da McAfee. "Trata-se de um marco na história da cibersegurança devido à natureza orientada e coordenada do ataque", reforça o executivo.

Como desdobramento do ataque, os usuários do Windows estão diante de um perigo real e presente devido à divulgação pública de uma grave vulnerabilidade no navegador Internet Explorer.

Segundo a McAfee, o risco foi agravado, pois o código de ataque que explora a vulnerabilidade do Internet Explorer já foi postado em domínio público, ampliando a possibilidade de ataques generalizados. Mais de 30 empresas no mundo alegaram ter sofrido o mesmo ataque que atingiu o Google; além disso, a lista de vítimas do ciberataque continua crescendo.

A empresa de segurança chama esse ataque de "Operação Aurora" e, nesta segunda-feira, 18, divulgou orientações detalhadas para auxiliar as empresas a determinarem se foram afetadas pelo ataque — que ocorreu entre os feriados de dezembro de 2009 e o início de janeiro.

As orientações da McAfee para clientes estão divididas em três etapas:

1)A primeira recomendação é verificar se estão utilizando os arquivos de definições de ameaças mais recentes e executar uma varredura completa em todos os computadores da empresa;

2)Inspecionar o histórico do tráfego da rede para verificar se houve comunicação com sistemas externos associados ao ataque.

3)Examinar os computadores para verificar se há arquivos específicos ou atributos de arquivos relacionados ao ataque.

Para obter mais detalhes em relação às orientações, consulte o site da McAfee: http://www.mcafee.com/operationaurora

Perigo: McAfee alerta sobre a sofisticada ameaça Operação Aurora




Por Redação   
18 de janeiro de 2010

De acordo com especialistas da companhia, Blaster, Code Red e outros worms de alto risco são definitivamente coisa do passado. Agora a vulnerabilidade tornou-se mais sofisticada e atua sobre todas as versões do Microsoft Internet Explorer.

O McAfee Labs alerta para um novo ataque, chamado Aurora. O vírus explora as vulnerabilidades do Internet Explorer e foi usado para invadir várias redes corporativas em todo o mundo. De acordo com a empresa, seus especialistas informaram a Microsoft sobre essa vulnerabilidade e a mesma publicou um aviso reconhecendo a brecha de segurança e garantindo que enviará em breve um pacote de correção aos seus usuários.
 
"Durante nossa investigação, descobrimos que uma das amostras de malware envolvida nesse amplo ataque que envolveu o Google, recentemente, explora uma nova vulnerabilidade, desconhecida pelo público em geral, encontrada no Microsoft Internet Explorer", afirma George Kurtz, CTO mundial da McAfee. "É uma nova ameaça de dia-zero no Internet Explorer", complementa.
 
Como na maioria dos ataques direcionados, os invasores obtêm acesso a uma organização por meio do envio de um ataque adaptado, direcionado a uma ou mais pessoas. Há suspeitas de que os alvos do ataque foram pessoas com acesso a propriedades intelectuais valiosas.
 
Segundo Kurtz, os ataques parecem vir de fontes confiáveis, o que leva a vítima a cair na armadilha, clicando em um link ou em um arquivo. É nesse momento que ocorre a exploração, aproveitando-se da vulnerabilidade do Microsoft Internet Explorer.
 
Assim que o malware é baixado e instalado, ele abre uma entrada secundária, permitindo que o invasor realize o reconhecimento e obtenha controle total sobre o sistema comprometido. Assim, o invasor pode identificar alvos de grande valor e roubar dados valiosos de empresas.
 
Apesar da identificação da vulnerabilidade no Internet Explorer como um dos vetores de ataque nesse incidente, muitos dos ataques direcionados envolvem uma mistura de vulnerabilidades de dia-zero, combinadas a cenários avançados de engenharia social. Sendo assim, pode ser que haja outros vetores de ataques desconhecidos até o momento.
 
Sobre a Aurora
Na visão de George Kurtz, Blaster, Code Red e outros worms de alto risco são definitivamente coisa do passado. A variedade atual de malware é bastante sofisticada, altamente direcionada e projetada para infectar, ocultar o acesso, roubar dados ou modificar dados sem detecção, o que é ainda pior.
 
"Esses ataques altamente personalizados, conhecidos como APT (ameaças persistentes avançadas), foram originalmente presenciados pelos governos, sendo que a mera menção de seus nomes causa terror em qualquer combatente ao cibercrime. Na verdade, eles são equivalentes aos jatos modernos em um campo de batalha. Com precisão detalhada, eles distribuem sua carga fatal. Quando são descobertos, já é tarde demais", comenta Kurtz.
 

Para a McAfee, a Operação Aurora está novamente alterando o cenário de ciberameaças. Esses ataques mostraram que empresas de todos os setores são alvos muito lucrativos. Muitas se mostram extremamente vulneráveis a esses ataques direcionados, oferecendo um bem extremamente valioso: a propriedade intelectual.