Proteja-se contra o Zerologon

Em 11 de setembro de 2020, informações técnicas detalhadas foram divulgadas sobre uma vulnerabilidade crítica do Microsoft Windows (CVSS 10) que foi incluída no conjunto de atualizações de Patch Tuesday de agosto de 2020 da Microsoft, e que parece afetar todos os servidores Windows atualmente com suporte (2008 R2 e superior).

O Zerologon, como ficou conhecido, afeta servidores de domínio AD, e pode permitir que um invasor tire proveito do algoritmo criptográfico usado no processo de autenticação do Netlogon e personifique a identidade de qualquer computador ao tentar autenticar no controlador de domínio. A partir daí, uma variedade de outros ataques são possíveis, incluindo (mas não se limitando a) desabilitar recursos de segurança, alterar senhas e, essencialmente, assumir o controle do domínio.

Como proteger sua organização?

A primeira linha de proteção contra essa vulnerabilidade é garantir que todos os sistemas afetados sejam corrigidos com a atualização de segurança mais recente da Microsoft. Esta continua a ser a principal recomendação para proteção contra qualquer exploração que possa surgir desta vulnerabilidade. Além disso, para clientes HCS Tecnologia, estão disponíveis soluções Trend por assinatura para Deep Security/Cloud One e TippingPoint, assim como assinatura de nosso sensor de rede Deep Discovery Inspector (monitoração e detecção de ataques em rede, para descoberta de dispositivos fora de compliance).

A HCS Tecnologia através de sua parceria com a Trend Micro continua a buscar com dedicação outras formas de detecção e proteção para ajudar nossos clientes, mas reiteramos que a principal recomendação é aplicar os patches oficiais da Microsoft o mais rápido possível.

Fortinet oferece seus cursos online e de forma gratuita.

A Fortinet é um dos maiores desenvolvedores em soluções de cibersegurança do mundo e esta disponibilizando de forma gratuita e port empo limitado treinamentos para você conquistar sua certificação reconhecida em vários países

É o catálogo inteiro de cursos de treinamento on-line avançados para você no seu próprio ritmo qualificar-se no programa Network Security Expert (NSE). Anteriormente aberto apenas para membros e agora disponível para qualquer pessoa expandir suas habilidades técnicas de segurança cibernética, sem nenhum custo.

Os 24 cursos avançados de segurança cibernética cobrem tópicos que variam de Secure SD-WAN, segurança em nuvem pública e acesso seguro, entre outros, a serem gratuitos até o final de 2020 para ajudar a atender às necessidades de treinamento em um momento de rápida evolução organizações a modalidades remotas de trabalho e escritórios altamente distribuídos. Eles também oferecem aos estudantes e a quem deseja iniciar uma carreira em segurança cibernética a oportunidade de aprender novas habilidades ou adquirir conhecimentos adicionais.

Este anúncio é feito em um contexto atual em que, conforme a força de trabalho é distribuída, as organizações estão expostas a um risco maior. Para manter a continuidade dos negócios, as equipes de TI se esforçam para garantir que todos em sua organização estejam configurados com segurança para acessar remotamente recursos e aplicativos críticos na rede corporativa. Paralelamente, os cibercriminosos aproveitam o aumento sem precedentes no acesso remoto a informações e dados confidenciais, procurando violações de segurança e usando diferentes estratégias de ataque para ambientes de trabalho remoto.

De acordo com um estudo recente do ISC2, quase dois terços das empresas pesquisadas não possuíam o pessoal qualificado necessário para manter operações de segurança eficazes. Com a superfície de ataque em rápida expansão trazida pela força de trabalho distribuída em larga escala, as equipes de TI precisam de mais habilidades de segurança do que nunca para proteger suas organizações.

Laboratórios e sessões ao vivo com instrutores certificados

Conforme relatado pela empresa, aprendendo sobre as tecnologias Fortinet, como os firewalls FortiGate, FortiNAC e FortiManager, os participantes do treinamento adquirem uma variedade de habilidades para defender qualquer rede contra ameaças. Demonstrações de laboratório gravadas para esses cursos estarão disponíveis para visualização sob demanda e serão complementadas por sessões ao vivo programadas regularmente com instrutores certificados pela Fortinet. Durante essas sessões ao vivo, os treinadores estarão disponíveis para laboratórios de demonstração e conduzirão sessões de perguntas e respostas.

Como parte do catálogo de treinamento gratuito, a Fortinet oferece cursos básicos de conscientização sobre segurança cibernética nos níveis NSE 1 e NSE 2. Além disso, o treinamento FortiGate Essentials foi adicionado recentemente como um curso adicional para qualquer pessoa interessada em aprender a usar as políticas. de firewall, autenticação de usuário, roteamento e VPN SSL, essencial para o trabalho remoto seguro.

Os interessados ​​em iniciar os cursos de treinamento gratuitos da Fortinet podem visitar aqui.

Para aqueles interessados ​​em opções de treinamento totalmente ministradas por instrutores, e não no seu próprio ritmo, a Fortinet possui uma rede mundial de Centros de Treinamento Autorizados (ATCs) que oferecem treinamento em diversos formatos.

“Hoje, muitas organizações foram forçadas a enfrentar mudanças rápidas e novos riscos à medida que se mudam para modelos de trabalho remoto. As equipes de TI estão sob pressão para proteger efetivamente suas organizações em ambientes altamente dinâmicos que exigem extensas habilidades de segurança. Como empresa de tecnologia e treinamento, disponibilizamos todo o nosso catálogo de cursos avançados gratuitamente on-line e no seu próprio ritmo, para que qualquer profissional de TI possa expandir seus conhecimentos e habilidades ”,

disse John Maddison, vice-presidente executivo Produtos e CMO da Fortinet.
INSCREVA-SE
Preencha os dados abaixo e receba novidades relevantes sobre Tecnologia!!

Auxilio para Pequenas Empresas e MEI Brasileiras

Segundo dados do SEBRAE no Brasil existem 6,4 milhões de estabelecimentos. Desse total, 99% são micro e pequenas empresas (MPE). As MPEs respondem por 52% dos empregos com carteira assinada no setor privado.

Ainda de acordo com o Portal do Empreendedor, no Brasil em abril de 2020 temos mais de 10 milhões de MEIs ativos.

Esses pequenos empreendedores no total correspondem a quase 30% do PIB no país e não podemos deixar que eles morram nessa crise mundial, 600 mil empresas já fecharam as portas desde o inicio da Pandemia.

Pensando nisso criamos ações facilitadoras juntos a nossa cadeia de suprimentos para auxiliar e agregar conhecimento na gestão de pequenos negócios nesse novo cenário mundial.

É hora do pequeno empreendedor se preparar para elevar seu negócio a um novo nível, aqueles que insistirem nos antigos padrões de gestão não irão superar essa crise e entrarão para a estatística.

Disponibilizamos gratuitamente canais exclusivos para compartilhamento de informações com conteúdo focado na gestão em tempos de crise, através de cursos, livros digitais e videos aulas criadas por especialistas para ajudar os pequenos empreendedores, facilitamos acesso à ferramentas para análise de custos, prospecção de vendas e resultados além de consultoria para inclusão e inter relação de novas tecnologias nos pequenos negócios, mantendo-os assim operacionais mesmo com o afastamento social.

Pessoas e empresas de valor e com a mesma visão de colaboração estão fazendo sua parte, participe também contribuindo com seu conhecimento ou expondo sua necessidade, contate-nos!

Vulnerabilidade BlueKeep é explorada em ataque em massa

Quando a Microsoft lançou o primeiro patch em anos para o Windows XP em maio de 2019, já era de se imaginar que algo grande estava se formando. Essa era uma vulnerabilidade do Windows que, segundo especialistas em segurança, poderia ter um impacto semelhante ao WannaCry de 2017. As versões do Windows Server 2003, XP*, Vista, 7, Server 2008 e 2008 R2 que não tiveram o patch aplicado estão vulneráveis à BlueKeep (CVE-2019-0708), e neste final de semana foi confirmado que um ataque em massa de exploração desta vulnerabilidade está em andamento. Leia este artigo com informações gerais sobre a vulnerabilidade.  
A HCS Tecnologia disponibiliza segurança aos seus clientes através de práticas e parcerias com empresa especializada em tratar códigos maliciosos, nosso parceiro vem desde maio de 2019 desenvolvendo regras e filtros com base em análise de uma possível exploração para proteção adicional. Apesar de mantermos politicas atualizadas de segurança e patches em nossos clientes, alguns dos parceiros na cadeia de negócios não possuem regras atualizadas, então recomendamos aos gestores de infraestrutura que apliquem os patches da Microsoft sempre que possível e/ou apliquem as outras estratégias de mitigação recomendadas, como ativar o NLA e desativar serviços e conexões RDP não críticos.

Precisa de mais informações sobre prevenção ao BlueKeep, tem dúvidas sobre a segurança de sua infraestrutura ou deseja adquirir as soluções de nosso parceiro para aumentar sua segurança? Contate-nos

Alerta de segurança 10/5/2019

Hoje pela manhã nosso suporte foi acionado para verificar possível falha de segurança em um cliente, o golpe trata de um mail que a vítima recebe informando que sua conta de mail ira expirar e precisa ter seus dados atualizados.

**tela do corpo do mail enviado pelo golpista

A vítima não percebendo a fraude clica no botão renovar e é direcionada a um site onde uma janela informa que ela tem o risco de perda dos dados se não efetuar o processo em 24hs.

**tela da primeira página do golpe

Apesar do antivírus do cliente não informar ameaça nessa janela identificamos um Trojan.Script.Generic. Essa ameaça é um tipo de praga capaz de desativar o antivírus e firewall do computador deixando o sistema desprotegido, na sequência a praga normalmente se conecta à Internet e baixa outros tipos de softwares maliciosos, como Keyloger e Spyware comprometendo completamente a segurança do cliente.

** tela da captura das informações

Na sequência pede para a vítima informar seus dados de login e senha e com isso tem acesso a qualquer autenticação que este usuário faça por mail através da conta informada, expondo redes sociais, aplicações e em alguns casos até a infraestrutura da empresa.

É extremamente importante trabalhar uma política de segurança com seus colaboradores, todos devem ter a consciência da importância de suas ações no uso das tecnologias ao qual estão expostos no dia a dia de suas obrigações.

Não sabe se sua empresa esta segura? Faça como nossos clientes e tenha um acompanhamento de sua infraestrutura garantindo o melhor desempenho e segurança ao seu negócio.

Contate-nos

Alerta de Segurança!

Prezados clientes,

Umas novas ondas de ataques cibernéticos esta em andamento no país, empresas e órgãos governamentais são o principal alvo, há também relatos de sequestro de identidades por whatsapp através de SIM Swap**.

Já estão confirmados vazamento de dados de empresa brasileiras do setor alimentício, entidades públicas do Estado do Piauí: a Agência de Regulação dos Serviços Públicos (AGRESPI) e o Instituto de Terras do Piauí (INTERPI), no Estado da Bahia: Cacule/BA, no estado do Rio Grande do Sul: SEMAE Serviço Municipal de Água e Esgotos de São Leopoldo/RS e em Mato grosso do Sul vazamento de dados contra o Município de Aquidauana/MS.

Foi confirmado também vazamento de dados do CNJ (Conselho Nacional de Justiça) ainda se especula ataques a SEFAZ de alguns estados que pararam completamente seus servidores.

Agora pela manha recebemos relatos de varias  empresas do RS que sofreram com tentativas de ataque nas ultimas 24hs.

Considerando que nossos cliente possuem infraestrutura acompanhada e monitorada com atualizações de segurança e ferramentas atualizadas cabe orientar o elo mais fraco na cadeia de segurança, os usurários.

É importante que repassem o básico de segurança para seus colaboradores a fim de evitar que ocorram descuidos e assim fique exposto acesso a infraestrutura de sua empresa.

Existem disponíveis dicas de segurança e cartilhas na internet o principal que devemos ter como habito é:

– Verifique cuidadosamente o endereço de origem dos mails quando for algo que necessite sua interação ou envio de informações

-Não clique em links anexos de mails suspeitos, na duvida, apague o mail completamente (incluindo da lixeira) e contate a pessoa que o enviou para esclarecer.

-Se você clicou em um anexo de mail que considerava valido e não abriu o arquivo ou nada aconteceu notifique imediatamente o suporte para verificação, pois provavelmente é uma ameaça.

– Nunca informe usuário e senha  solicitado por telefone, mail ou links anexos, caso suspeite que foi comprometido troque sua senha imediatamente.

-Evite acessar sites duvidosos, muitos sites possuem scripts que exploram vulnerabilidades dos navegadores.

– Não acredite em promoções milagrosas nas redes sociais ou recebidas por mail, pois são fraudes ou tentativas de roubo de informações.

Este são pontos que devem fazer parte do dia a dia dos seus colaboradores, são básicos mas devem ser relembrados constantemente para tornarem-se habito.

Baixe o PDF destas e outras dicas em nosso site e imprima e torne visivel para seus colaboradores

O que é SIM Swap

Basicamente é a replicação de um cartão SIM celular para ser usado por pessoa mal intencionada, existem varias formas de replicar um cartão celular sem o conhecimento de seu verdadeiro titular, o que tem se observado nessa onda de ataque é roubo de identidade iniciada pelo whatsapp, em alguns dispositivos quando trocamos o SIM de aparelho já é instalado automaticamente todas as aplicações do usuário isso inclui redes sociais, mails, bancos, etc

Apesar da troca de aparelho ainda exigir as senhas de alguns aplicativos absurdamente algumas instituições financeiras tem utilizado envio de SMS com token para validar o usuário, porém se seu celular está clonado o meliante receberá os tokens de validação.

Infelizmente há formas de roubo de identidade de SIM que não conseguimos ainda contornar por falha nas operadoras,  mas para evitar grandes prejuízos sugerimos habilitar autenticação de duas etapas onde for possível.

No whatsapp, vá em configurações, opção conta e ative a verificação de duas etapas, isto impedira que seu whatsapp seja instalado em outro dispositivo sem o pin de segurança que você ira cadastrar.

Esta semana observamos o caso de um SIM swap onde o titular teve todos seus dados comprometidos, seus contatos sofreram com pedidos de resgate pelo whats e uma de suas contas bancaria foi acessada ocorrendo o saque total dos saldos.

Ao se dirigir a loja da operadora para informar a clonagem do aparelho não foi possível, pois a titularidade da conta não pertencia mais a vitima, o banco onde teve fundos roubados enviou tokens de redefinição para o meliante que trocou os dados de login da vitima impossibilitando o bloqueio da conta.

Como não há delegacias 24hs na região para tratar destes casos e a vitima ficou totalmente na mão dos meliantes por varias horas com sua identidade virtual exposta.

Se vocês utilizam internet banking  no celular tenha conhecimento das formas de bloqueio da conta caso ocorra este tipo de ataque.

 

Ainda não é nosso cliente, contate-nos, conheça nossos serviços e fique tranquilo sabendo que os dados de seu negocio estão amparados pelas melhores tecnologias do momento e profissionais com experiência  no mercado.

Fonte das invasões: www.defcon-lab.org

Fonte da Cartilha Cert.br (Centro de Estudos, Respostas e Tratamento de Incidentes de segurança no Brasil)

ALERTA SOBRE O NOVO RANSOMWARE BAD RABBIT

badradbbitConforme alerta das principais agências de segurança globais e no Brasil, a nova variante de ransomware Bad Rabbit está causando um número crescente de infecções, iniciada na Rússia em 24 de outubro já afeta várias empresas brasileiras.

De acordo com as informações mais recentes, o ataque não explora falhas dos sistemas operacionais e exploits. O ransomware, aparentemente uma variante do NotPetya, infecta usuários que acessam sites comprometidos solicitando que seja realizado o download de uma atualização falsa do Adobe Flash Player. Caso a vítima realize o download do arquivo (.exe) e execute o mesmo, é realizado a cifragem dos dados.

Nas ocorrências já registradas de ataque foram solicitadas pagamento de bitcoins para envio da chave que supostamente decifra os dados, porém, de acordo com relatos conhecidos, o pagamento do resgate pela vítima não garante o envio da chave.

 

Outra má notícia é que ainda não foi fornecido pelos principais fabricantes de antivírus nenhuma solução para decifragem.

 

Sistemas operacionais impactados:
  • Windows XP Windows
  • Vista Windows
  • Server 2008
  • Windows 7
  • Windows 8.x
  • Windows Server 2012
  • Windows 10
  • Windows Server 2016

 

Recomendações de proteção:

Implantar sistema de Backup, com armazenamento de dados offsite (em data center), isolados e imunes à ataques de ransomwares

  • Manter as rotinas de backup dos dados atualizados, com envio de relatórios diários
  • Contar com sistemas de Backup profissional, com funcionalidades de retenção e versionamento de arquivos
  • Contar com fornecedores especializados com serviços de monitoramento das rotinas de backup e suporte para a restauração segura dos dados
  • Manter o sistema operacional atualizado com os patches de segurança
  • Manter o sistema de proteção antimalwares atualizado e restringir o acesso à porta 445
  • Utilizar contas administrativas nos sistemas somente quando necessários
  • Desabilitar o WMIC (Windows Management Instrumentation Commandline) caso o mesmo não esteja sendo utilizado
  • Isolar computadores infectados
  • Realizar atualização do Adobe Flash Player somente no site oficial

 

Para mais informações:

 

Kaspersky: https://www.kaspersky.com/blog/bad-rabbitransomware/19887/
CAIS RNP: https://www.rnp.br/servicos/seguranca

 

Para solução  eficazes contra RANSOMWARE: http://www.hcstecnologia.com.br/wps/?page_id=113

Vulnerabilidade crítica no firmware de gerenciamento Intel

Em 1 de maio, a Intel publicou um  aviso de  segurança sobre uma vulnerabilidade crítica de firmware em certos sistemas que utilizam Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) ou Intel® Small Business Technology (SBT). A vulnerabilidade pode permitir que um invasor de rede obtenha acesso remoto a PCs comerciais ou dispositivos que usam essas tecnologias.

Até que as atualizações de firmware estejam disponíveis, a intel solicita a pessoas e empresas que utilizem PCs comerciais e dispositivos que incorporem AMT, ISM ou SBT para tomar medidas para manter a segurança de seus sistemas e informações.

Se você esta preocupado com esta vulnerabilidade a Intel criou uma  página para ajudá-lo a entender o problema, avaliar se seu sistema está afetado e tomar as medidas adequadas

Acesse o site da Intel referente a esta questa aqui.

Boletim de segurança HCS Tecnologia

boletim

 

Na sexta feira dia 12 um novo Ransomware aproveitou-se de uma falha do Windows e derrubou mais de 45 mil empresas em 76 países segundo analise da Karspersky Lab, alguns dos afetados no Brasil foram, Petrobras, INSS, Telefônica, etc.

Entenda um pouco melhor esta ameaça e veja como se prevenir

 


A nova ameaça  chamada WannaCryptor combina um ransomware com comportamento worm, tornando-se o ransonware mais perigoso do mundo até o momento, trata-se também da primeira ameaça do seu tipo a utilizar um exploit  para se espalhar automaticamente.

Como ele se difere dos ransomwares anteriores ?

Os Ransomwares geralmente se espalham por meio de anexos em e-mail maliciosos e aplicativos de terceiros com motores de busca web, o ataque de sexta age de forma automática explorando uma vulnerabilidade em todas as versões do Windows conhecida como MS17-010 de 14/03/17. Esta vulnerabilidade permite que um invasor remoto execute códigos no computador vulnerável e use esses códigos para implantar a ameaça sem a intervenção ou conhecimento da vítima.

Ao contrário da maioria dos ataques de Ransomware vistos até agora que dependem de um usuário executar um arquivo ou visitar um link, este ataque usa uma vulnerabilidade que foi lançada pela Shadow Brokers (grupo Hacker) no início de abril para automatizar o processo.
Essa vulnerabilidade tornou-se pública, juntamente com o lançamento de uma série de outras técnicas de hacking supostamente usadas pela NSA para espionar cidadãos e subsequentemente foi transformada em aplicação adicionada ao circuito comercial do malware, causando assim expansão da infecção e forçando empresas inclusive a fecharem momentaneamente seus negócios para proteger os recursos.

Onde isto afeta seu negocio?

No Inicio de abril analisamos a consequência de um ataque, é comprovado que esta ameaça já sofreu variação e esta imune a correção liberada pela Microsoft em março deste ano, todas as soluções para ameaças só são disponibilizadas após a identificação da mesma, então não estamos seguros das variantes mesmo com a infraestrutura verificada e com as ultimas atualizações implementadas como sugerem alguns desenvolvedores.

Esta ameaça criptografara os arquivos da vitima tornando na maioria dos casos impossível seu restauro, então a pergunta é:

Como dar continuidade ao negocio sem seus preciosos arquivos?

Há duas maneira para prevenção de perda:

backup off line – onde e necessária  intervenção de técnico ou usuário em todo procedimento de backup (aconselhável no mínimo duas mídias de copia)

backup na nuvem – automatizado e monitorado (necessário link de internet compatível com volume de dados do backup)

Se você considera algum dado importante a ponto de não poder perde-lo nos contate para analisarmos a melhor forma de efetuarmos backup.