p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 17.0px ‘.SF UI Text’; color: #454545} p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; font: 17.0px ‘.SF UI Text’; color: #454545; min-height: 20.3px} p.p3 {margin: 0.0px 0.0px 0.0px 0.0px; font: 17.0px ‘.SF UI Text’; color: #e4af0a} li.li1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 17.0px ‘.SF UI Text’; color: #454545} span.s1 {font-family: ‘.SFUIText-BoldItalic’; font-weight: bold; font-style: italic; font-size: 17.00pt} span.s2 {font-family: ‘.SFUIText’; font-weight: normal; font-style: normal; font-size: 17.00pt} span.s3 {font-family: ‘.SFUIText-Bold’; font-weight: bold; font-style: normal; font-size: 17.00pt} span.s4 {font-family: ‘.SFUIText’; font-weight: normal; font-style: normal; font-size: 17.00pt; color: #e4af0a} span.s5 {font-family: ‘.SFUIText’; font-weight: normal; font-style: normal; font-size: 17.00pt; color: #454545} span.s6 {font-family: ‘.SFUIText-Italic’; font-weight: normal; font-style: italic; font-size: 17.00pt; color: #e4af0a} span.s7 {font-family: ‘.SFUIText-Italic’; font-weight: normal; font-style: italic; font-size: 17.00pt; color: #454545} span.s8 {font-family: ‘.AppleColorEmojiUI’; font-weight: normal; font-style: normal; font-size: 19.00pt; color: #454545} span.s9 {font-family: ‘.SFUIText-Italic’; font-weight: normal; font-style: italic; font-size: 17.00pt} span.s10 {font-family: ‘.SFUIText-BoldItalic’; font-weight: bold; font-style: italic; font-size: 17.00pt; color: #e4af0a} span.s11 {font-family: ‘Menlo-Regular’; font-weight: normal; font-style: normal; font-size: 10.00pt} ul.ul1 {list-style-type: disc}

RaaS – Ransomware as a Service?  Isso mesmo, sequestro de dados como serviço é uma realidade.

Uma leitura resumidas da matéria publicada no portal CIO.COM, confirmam nossas previsões que “Sequestro de dados  se tornaria um meio de vida de um novo segmento de negócio. A facilidade e o crescimento dos ataques demonstrados nesta matéria é suficiente para confirmar a tendência de consolidação do segmento.

Em resumo…

Na visão de Taylor Armerding, publicada no CIO.COM,

a facilidade e a despesa mínima de lançar uma “carreira” ransomware significa que quase qualquer um, incluindo aqueles com pouca ou nenhuma experiência de TI, pode se tornar um cyber criminoso bem sucedido. (Comentário meu: ou um super herói cibernético).

Você não pode deixar de clicar abaixo e ter acesso a uma análise  que publiquei em 11.05.2016, de como o mercado estava direcionando os esforços no contexto de cyber segurança. Tenho certeza que vc vai gostar:

👉http://ift.tt/2gWj3Ji

Taylor acredita que você  pode transformar-se um cyber criminoso bem sucedido! É fácil! É barato! São poucas horas para uma grande quantidade de grana! Não há necessidade de passar anos em coisas chatas, como aprender a escrever código ou desenvolver software. Basta baixar um kit de ferramentas de ransomware simples e pode ter você em funcionamento em horas – roubando centenas ou milhares de dólares de pessoas em outros países, tudo a partir do conforto de seu escritório em casa – ou no porão dos seus pais.Sente-se e assista o rolo Bitcoin!

OK, esse não é o argumento literal vindo dos desenvolvedores de ransomware. Mas, dada a ascensão do Ransomware como um Serviço (RaaS) – um modelo de negócios em que os autores de malware alistam “distribuidores” para espalhar as infecções e, em seguida, tomar um parte dos lucros.

Ele lembra ainda que a Trend Micro colocou  em uma recente postagem no blog, “Os distribuidores potenciais nem precisam de muito capital ou conhecimento técnico para começar; mesmo aqueles sem experiência de codificação pode lançar uma campanha de ransomware “. De fato, o custo de alguns pacotes de  é inferior a US $ 100.

Em outras palavras, praticamente qualquer pessoa pode fazê-lo.

Todos, até o recente ataque na Agência Municipal de Transporte de San Francisco (MTA) , que ocorreu durante o feriadão do fim de semana do dia de Ação de Graças foi um ataque de ransomware.

Com os altos perfis de ataques  Distributed Denial of Service, (DDoS) como aquela contra o provedor de backbone Internet Dyn, tomando a maioria das manchetes recentes, você poderia pensar que ransomware pode estar em declínio.

Mas a realidade é exatamente o oposto, de acordo com vários especialistas e estudos.

De acordo com um white paper da Osterman Research, a situação está em níveis de “epidemia”, quase 50% das empresas norte-americanas enfrentando um ataque ransomware durante o ano passado.

No relatório da Trend Micro lançado em agosto descobriu que cerca de 80 novas “famílias” de ransomware – um aumento de 172 por cento – foram descobertos na primeira metade de 2016. Um única versão mais antiga da família CryptoWall trouxe uma estimativa de US$ 325 milhões em 2015. 

Ed Cabrera, diretor de segurança cibernética da Trend Micro, disse que as coisas ficaram muito piores desde aquele relatório. Ele disse que no final de setembro, o aumento foi de 400 por cento. “Em 2015, havia 29 famílias observadas e, a partir de setembro, observamos e bloqueamos 145 famílias”, disse ele.

Isso não é nenhuma surpresa para Andrew Hay, CISO da DataGravity, que disse que um ataque DDoS tende a obter mais publicidade porque “afeta todos os usuários de um produto ou serviço, então a notícia de seu impacto se espalha à velocidade das notícias típicas na Internet.

Ransomware, por outro lado, é muitas vezes escondido de pessoas fora da empresa até que a empresa, atacante ou clientes afetados liberar detalhes”, disse ele.

Javvad Malik, advogado de segurança no AlienVault, tem uma opinião semelhante sobre ele. Muitas empresas não relatam ataques de ransomware, disse ele, enquanto ataques DDoS são, “por design, destinados a ser tão publicamente visível quanto possível.”

Mas eles concordam, ransomware é uma indústria em crescimento. “Eu não acho que tenha atingido o pico. Eu acho que é apenas começando “, disse Christopher Hadnagy, chief human hacker  da Social-Engineer. “Eu ainda ouço falar de muitas contas de empresas deixadas para pagar ou começar de novo.”

Orla Cox, diretora de entrega de inteligência de segurança da Symantec, disse que não só o número de ataques que aumentou, como também o resgate exigido. “A demanda por resgate médio mais do que dobrou, agora é de US$ 679 acima dos US$ 294 no final de 2015”, disse ela.

Ela acrescentou que 2016, “também viu um novo recorde em termos de demandas de resgate, com uma ameaça conhecida como 7ev3n-HONE$T (Trojan.Cryptolocker.AD)”, que exige um resgate de 13 Bitcoin por computador, ou US$ 5.083 na ocasião da descoberta em janeiro.

Uma razão para esse crescimento explosivo é provavelmente porque, mesmo com manchetes e avisos contínuos sobre ele, a maioria dos indivíduos e organizações permanecem terrivelmente vulneráveis. Mesmo que a proteção esteja disponível, eles nem sempre usam.

No  recente ataque  de São Francisco é um exemplo. O pesquisador de segurança e blogueiro Brian Krebs observou em um Post recente que o atacante aconselhou suas vítimas para “Leia isto e instalar o patch antes de ligar o servidor à internet de novo”, com um link para um comunicado da Oracle emitido sobre um vulnerabilidade do servidor Oracle-WebLogic. A Oracle havia disponibilizado  o patch em 10 de novembro de 2015 – há mais de um ano.

Cabrera disse que o compartilhamento de informações sobre ameaças é “fundamental para combater todas as ameaças cibernéticas”. Acrescento ainda que realidade é que “devido à natureza dinâmica dessas ameaças, a obtenção e compartilhamento de inteligência acionável em tempo hábil é o maior desafio“. Neste sentido existe um esforço colaborativo  feito pela Cyber Threat Alliance (CTA), fundada pelos fornecedores de segurança Fortinet, Intel Security, Palo Alto Networks e Symantec.

Todos os especialistas concordam que não há “bala de prata” que bloqueará todas as ameaças. Mas ele disse, “uma defesa de ameaça em camadas, conectada que protege infra-estrutura de rede e nuvem“, permitirá ao menos que as organizações gerenciem a ameaça do ransomware.

As melhores soluções, no entanto, são as preventivas, que incluem:

  • Instalação de patches e atualizações de software assim que estiverem disponíveis.
  • Torne-se experiente o suficiente para não ser vítima de e-mails de phishing. “Desconfie de e-mails inesperados, especialmente se eles contêm links e / ou anexos”, disse Cox, acrescentando que os usuários devem ter especial cuidado com qualquer anexo de e-mail do Microsoft Office que aconselha a ativação de macros para exibir conteúdo. “A menos que você esteja absolutamente certo de que este é um e-mail genuíno de uma fonte confiável, não habilite macros”, disse ela.
  • Fazer backups regulares – e certifique-se de que eles tenham adicionado proteção ou são armazenados offline. É importante testar a restauração de backups. “A última coisa que você quer no meio de um incidente é aprender que seus backups não funcionam”.

Caso tenha interesse do Post original na íntegra, basta acessar  CIO.COM, https://goo.gl/Xs2nW5.

Vejam outras publicações sobre o assunto:

👉http://ift.tt/2gWfJhc

👉http://ift.tt/1iphh3k

Enviado do meu iPhone

veja também: http://ift.tt/2gWfhj7

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7

Anúncios

Sobre avisara

Acredito que vocês gostarão de acompanhar o que divulgo no  Blog e  pagina do Facebook mantido por mim desde 2009. Nossas publicações são dos mais variados assuntos e tem como principais objetivos:     🎯 Compartilhar conhecimento como uma atividade natural e fisiológica.   🎯 Conectar quem tem conhecimento com quem necessita ter e transformar o produto desta conexão em inovação e diferencial. 🎯 Ser um agente de transformação, motivação e realização! Convido vcs a nos seguirem, vocês vão gostar! Para nos acompanhar ou ter acesso através de outros meios de acesso, basta selecionar as opções abaixo para acessa o Avis Ara  em seguida clicar seguir ou Curtir👍 👉 FB - facebook.com/BlogAvisAra/ 👉 Telegram - t.me/AvisAra 👉 Blogger - avisara.blogspot.com.br 👉 Wordpress - avisara.wordpress.com/ 👉 Pinterest - pin.it/tev5wem Divulguem junto à sua rede de relacionamento e compartilhe em suas redes sociais! Caso tenha interesse de uma degustação do conteúdo, seguem as 10 publicações mais populares em 2016.
 ✍️️ IPhone envia seu histórico de chamadas para Apple ✍️️ Ética e Segurança não são negociáveis. ✍️️ Desista do que não vale a pena. Insista no que compensa ✍️️ UBER te segue, além do seu destino. ✍️️ Usa WhatsApp, Telegram ou outros App de mensagem? Então você precisa saber disso! ✍️️ Internet via satélite - Uma necessidade real ✍️️ Sequestro de dados se espalha no Facebook Messenger ✍️️ A solução para o Brasil é a intolerância ✍️️ Guerra cibernética - Como vc pode ser usado! ✍️️ Efeito Trump - Alinhamento do Google
 Até breve! Igmar Dornelas Falcone de Melo
Link | Esse post foi publicado em Uncategorized e marcado . Guardar link permanente.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s