segunda-feira, 23 abril 2018 22:11

Nova solução Kaspersky Lab para Cloud Híbrida

Enquanto as empresas se adaptam à transformação digital, as equipas de IT enfrentam um desafio – perder o controlo da segurança da sua infraestrutura de cloud. A falta de visibilidade em ecossistemas de cloud híbrida torna as infraestruturas vulneráveis a ciberataques. Além disso, a segurança incorporada em ambientes públicos da cloud está mais focada na proteção do “perímetro da cloud” e, por isso, não inclui os dados corporativos, que podem ser comprometidos antes de chegarem à área segura dentro da cloud. Para evitar que as empresas se encontrem, de repente, numa “selva” de dados, é crucial que utilizem a cloud e que se protejam com uma solução de segurança específica, como o Kaspersky Hybrid Cloud Security.

Um SDK é um conjunto de ferramentas de desenvolvimento, muitas vezes distribuído gratuitamente, que permite que os criadores de software se concentrem nos principais elementos de uma aplicação, delegando outras funcionalidades para os SDKs. Os autores usam, muitas vezes, código de terceiros para poupar tempo, reutilizando funcionalidades existentes para desenvolver partes da aplicação. Por exemplo, SDKs de publicidade recolhem informações dos utilizadores para lhes apresentarem anúncios mais relevantes para os seus gostos, ajudando assim os programadores a rentabilizar os seus produtos. Os kits enviam essas informações recolhidas para os domínios de redes de publicidade em todo o mundo, para que depois se consigam apresentar anúncios para um target mais específico.

O Merchant Risk Council reúne mais de 500 membros, a sua maioria empresas focadas na otimização de pagamentos e na redução da fraude eCommerce. Assim como a Kaspersky Lab, o Merchant Risk Council tem como objetivo facilitar a colaboração entre profissionais das áreas de pagamentos e diminuir os riscos no eCommerce.

Através desta parceria, a Kaspersky Lab coloca os seus mais de 20 anos de experiência em desenvolvimento de soluções de cibersegurança ao dispor do Merchant Risk Council. Enquanto parceira de confiança na prevenção de fraude, a empresa ocupa uma posição chave para aconselhar outros membros sobre como evitar os riscos num ambiente online onde os hackers são cada vez mais difíceis de capturar.

Os ataques de phishing financeiro são mensagens falsas que simulam vir de websites legítimos. O seu objetivo é obter as credenciais de acesso a créditos e contas bancárias dos utilizadores, bem como os dados necessários para aceder às contas online e roubar as poupanças das vítimas. 53% dos ataques phishing seguem a mesma estratégia e têm um objetivo comum, de acordo com os dados do relatório de phishing de 2017 da Kaspersky Lab.

Em 2017, os ataques de todos os tipos de phishing financeiro – contra bancos, sistemas de pagamento e lojas online – aumentaram 1.2, 4.3 e 0.8 pontos percentuais, respetivamente.

Recentemente, explorar falhas internas em programas legítimos de software tornou-se a ferramenta favorita dos hackers, uma vez que estas atividades maliciosas podem ser facilmente camufladas em processos legítimos, o que dificulta a deteção de todo o malware até pelas equipas de cibersegurança mais experientes. Para resolver este problema, as equipas devem recorrer a tecnologias de deteção avançadas, incluindo a sandboxing, o que muitas vezes requer investimentos significativos em hardware, algo não é facilmente exequível para muitas equipas de segurança IT.

Os ataques DDoS acidentais levados a cabo por spammers, as sabotagens com motivações políticas e, os proprietários de botnets DDoS que tentam ganhar dinheiro com as Bitcoin são apenas algumas das tendências analisadas no relatório, elaborado pela Kaspersky Lab, referente ao 4.º trimestre de 2017 com base nos dados do Kaspersky DDoS Intelligence.

No 4.º trimestre de 2017, o número de países atingidos por botnets DDoS diminuiu de 98 para 92. O Vietname entrou pela primeira vez na lista dos principais países afetados, substituindo Hong Kong. Por outro lado, o Canadá, a Turquia e a Lituânia entraram na lista dos 10 principais países onde se encontram os servidores de C&C que controlam os botnets DDoS, ultrapassando Itália, Hong Kong e o Reino Unido.

Após várias vitórias em 2017, quatro diferentes produtos da Kaspersky Lab foram premiados em três categorias: o Kaspersky Internet Security foi o mais bem-sucedido, obtendo os prémios de Best Performance, Best Usability e Best Repair. Também o Kaspersky Small Office Security, o Kaspersky Endpoint Security e o Kaspersky Virus Removal Tool receberam os prémios de Best Performance, Best Usability e Best Repair, respetivamente.

O malware PlugX é uma ferramenta de acesso remoto (RAT – Remote Access Tool) bastante conhecido. É normalmente disseminado através de phishing e já foi detetado em ataques direcionados contra organizações militares, políticas e governamentais. Esta RAT tem sido utilizada por vários grupos de hackers chineses, incluindo o Deep Panda, o NetTraveler ou o Winnti. Em 2013, descobriu-se que este último – responsável por ataques a empresas da indústria de gamingtem vindo a utilizar o PlugX desde maio de 2012. Além disso, o Winnti tem também estado presente em ataques contra farmacêuticas, com o objetivo de roubar certificados digitais de equipamentos médicos e de fabricantes de software.

As smart cameras modernas contêm várias funções avançadas, podendo ser utilizadas em monitores de bebés ou em sistemas de segurança para deteção de intrusos quando não está ninguém na habitação ou no escritório. Mas serão estas câmaras seguras? E se uma smart camera o vigiasse a si em vez da sua habitação?

Análises anteriores levadas a cabo por vários investigadores de segurança demonstraram que, em geral, as smart cameras contêm inúmeras vulnerabilidades ao nível da segurança. No entanto, na sua mais recente investigação, os especialistas da Kaspersky Lab descobriram que: há toda uma gama de smart cameras vulnerável a vários ataques remotos, devido a um sistema base da cloud pouco seguro, criado inicialmente para permitir o acesso remoto dos utilizadores das câmaras através dos seus telemóveis.

segunda-feira, 12 março 2018 13:45

Kaspersky explica ataque "Olympic Destroyer"

O Olympic Destroyer foi o protagonista de algumas manchetes durante os mais recentes Jogos Olímpicos de Inverno da Coreia do Sul. Os Jogos Olímpicos de Pyeongchang sofreram um ataque que paralisou, temporariamente, os sistemas de IT antes da cerimónia oficial de inauguração: apagou os ecrãs, deitou a rede Wi-Fi e a web dos Jogos a baixo, impedindo os visitantes de imprimir os seus bilhetes. A Kaspersky Lab descobriu que, também, várias estâncias de ski foram atacadas por este vírus, tendo tido problemas com o funcionamento de portas e de elevadores. Ainda que o impacto real dos ataques com este malware tenha sido limitado, podia ter sido devastador.

Top