A fraude da troca de SIM

A fraude da troca de SIM (ou SIM Swap) vem tomando cada vez mais espaço no meio tecnológico, isso porque os cibercriminosos estão sempre buscando melhorar seus golpes e ataques para conseguir o máximo de lucro possível, e, em alguns casos, também o máximo de dano. Entrando mais a fundo no assunto, temos a definição de fraude de troca de SIM como um golpe que geralmente visa uma falha na autenticação de dois fatores e na verificação em duas etapas, em que o segundo fator ou etapa é um SMS ou uma chamada feita em um telefone celular.

A fraude gira em torno da exploração da capacidade de uma operadora de telefonia móvel transferir facilmente um número de telefone para um novo cartão SIM. Esse recurso é normalmente usado quando um cliente perdeu ou teve seu telefone roubado. Ataques como esses são agora generalizados, com os cibercriminosos usando-os não apenas para roubar credenciais e capturar OTPs (One True Pairing = senhas de uso único) enviadas via SMS, mas também para causar danos financeiros às vítimas.

Clientes de serviços bancários on-line também estavam sofrendo perdas em suas contas. Uma gangue organizada sozinha no Brasil conseguiu fazer 5 mil vítimas com o SIM Swap, algumas das vítimas eram empresários de alto perfil que tiveram até US$50.000 roubados de suas contas bancárias (mais de 180 mil reais).

Continue reading “A fraude da troca de SIM”

O que é firewall e por que sua empresa precisa dele?

O mundo está cada vez mais subordinado ciberneticamente. A “nuvem” torna os negócios globais mais fáceis e rápidos. E, ao mesmo tempo, também se vê aumentada a exposição e o risco de ataques. Conforme o ambiente de ameaças evolui, necessariamente a proteção contra ameaças também acaba evoluindo. Com o surgimento dos ataques direcionados e ameaças avançadas persistentes, uma nova abordagem em relação à segurança cibernética é necessária.

 

O que é firewall?

Firewall é um software de segurança de rede que controla todo o tráfego de rede de entrada e de saída baseado em um conjunto de regras estabelecidas. Sua função fundamental é manter o que é indesejado do lado de fora (hackers, bisbilhoteiros, vírus, malwares, spywares etc.) e permitir o acesso do que é “bom”.

O Firewall é considerado a principal solução de proteção na segurança da informação por sua posição estratégica na rede, na linha de frente na defesa contra invasores e pragas virtuais, fazendo a interface entre a rede interna e a Internet.

Uma solução de firewall pode servir tanto para aplicações domiciliares quanto para as empresariais, protegendo a privacidade, a confidencialidade e a integridade dos dados e dos dispositivos na rede.

 

Tipos de firewall

  • Filtro de Pacotes Tradicional

No filtro de pacotes tradicional, regras são aplicadas a todo tráfego que passa pelo firewall e, em função destas regras, o firewall descarta ou encaminha o pacote para seu destino. As regras de filtragem podem se basear nas seguintes informações contidas nos pacotes:

  • Endereço IP de origem e/ou destino;
  • Tipo de protocolo IP: TCP, UDP, ICMP, OSPF etc.;
  • Porta TCP ou UDP de origem e/ou destino;
  • Bits de flag TCP: SYN, ACK etc.;
  • Tipo de mensagem ICMP.

Além disso, pode conter regras específicas para pacotes saindo e entrando da rede e para interfaces de rede distintas.

O filtro de pacotes tradicional apresenta algumas limitações:

  • Por não guardar informações sobre as conexões ativas (sendo assim “stateless”), O filtro de pacotes está suscetível a ataques que se aproveitam de vulnerabilidades ou funções específicas de um aplicativo.
  • Os logs gerados também são limitados, contendo apenas as informações usadas na filtragem.
  • Outra desvantagem é a dificuldade de configurar todos os filtros corretamente e depois verificar se o funcionamento está correto ou não.
  • O filtro de pacotes tradicional geralmente é vulnerável a ataques que exploram problemas intrínsecos da especificação e da pilha de protocolos TCP/IP, como o mascaramento do IP (IP spoofing).

 

  • Filtro de Pacotes “Stateful”

O filtro de pacotes “stateful” é assim chamado por manter uma tabela com o estado de todas as conexões TCP. Isso é possível porque o firewall pode observar o início de uma nova conexão, observando um “handshake” de três vias (SYN, SYNACK e ACK); e pode observar o fim de uma conexão quando vê um pacote FIN para a conexão. Este tipo de firewall também registra todos os endereços IP atualmente conectados ao firewall e pode, por exemplo, assumir que a conexão terminou quando não houver nenhuma atividade na conexão por 60 segundos.

Desse modo, o filtro de pacotes “stateful” evita a necessidade a criação de regras de filtragem para cada porta, endereço, protocolo etc., reduzindo o tamanho das regras e demandando do administrador listar os atributos do primeiro pacote do fluxo. O firewall bloqueará todo tráfego iniciado de fora da rede e permitirá apenas o tráfego iniciado e solicitado pelo usuário interno.

 

  • Gateway de aplicação

O Gateway de Aplicação, também conhecido como proxy de aplicação, vai além dos cabeçalhos IP/TCP/UDP e analisa os dados da aplicação. O firewall impede que os usuários da rede interna de acessem um serviço externo diretamente, recebendo a conexão do usuário e solicitando autenticação. Caso a autenticação seja bem-sucedida, o gateway cria uma nova conexão até o cliente remoto.

Este tipo de firewall é mais restritivo que os outros tipos de firewall apresentados pois permite o uso de rede somente a aplicações previamente permitidas.

Uma desvantagem do gateway de aplicação é a necessidade de uma implementação de proxy para cada aplicação. Caso não implemente o código de proxy para um aplicativo específico, o serviço não será suportado pelo firewall. Além disso, ao se criar uma nova conexão (uma entre o cliente local e o firewall e outra entre o firewall e o servidor remoto), demanda-se mais processamento do servidor pelo overhead de dados e adiciona complexidade para o usuário.

 

Outros tipos de firewall

Existem ainda algumas variantes que podemos mencionar:

  • Gateway a Nível de Circuito: Assim como o gateway de aplicação, o gateway a nível de circuito atua como um proxy para as aplicações configuradas, criando uma conexão TCP entre o cliente na rede local e o gateway e outra entre o gateway e o servidor remoto. Entretanto, no gateway a nível de circuito, o conteúdo da conexão não é examinado nem é feito nenhum controle por usuário.

 

  • Web Application Firewall (WAF): O WAF é um firewall de aplicação para servidores de aplicações web. Funciona como um proxy reverso e protege o servidor contra alguns ataques de SQL injection e Cross Site Scripting (XSS), por exemplo.

 

Next-Generation Firewall vs UTM

Com a evolução das técnicas de ataques e a constante descoberta de vulnerabilidades, as soluções de segurança precisaram ser aperfeiçoadas e novas ferramentas precisaram ser criadas para combater os crimes cibernéticos. Desta forma, em meados da década de 2000, para atender a mercados diferentes foram criados dos nomes comerciais: Next-Generation Firewall, que incluía novas formas avançadas para controlar o tráfego de rede, e Unified Threat Management (UTM), um sistema unificado que contava com várias soluções de segurança em apenas um produto.

Next-Generation Firewall

Por ser um nome comercial, nunca houve uma definição precisa sobre o Next-Generation Firewall (NGFW). Entretanto, a Gartner definiu da seguinte forma: “Os firewalls de última geração (NGFWs) são firewalls de inspeção de pacotes profundos (deep packet inpection – DPI) que vão além da inspeção e bloqueio de portas e protocolos para adicionar inspeção a nível de aplicação, prevenção contra invasões e trazer a inteligência de fora do firewall”. Em outras palavras, um NGFW poder controlar o uso de rede dos usuários, ter visibilidade das aplicações e poder bloquear ou permiti-las, ter uma ferramenta de IPS implementada e sincronização com bases externas de regras e assinaturas de ameaças.

Atualmente, as funcionalidades de NGFW já foram incorporadas por grande parte dos fabricantes de firewall, ao ponto que a nomenclatura atual utilizada pela Gartner é Enterprise Firewall.

Unified Threat Management

As soluções Unified Threat Management (UTM) foram desenvolvidas pensando no mercado de pequenas e médias empresas, que, por possuírem menos recursos humanos, financeiros e de infraestrutura tecnológica, necessitam de uma ferramenta simplificada que seja capaz de proteger redes com menor complexidade. Assim, uma solução UTM conta com firewall, IPS/IDS, VPN, filtro web, proteção contra malware, entre outros, variando em função do fabricante.

Os firewalls UTM também evoluíram com o tempo: muitos já possuem funções de um NGFW e também podem atender grandes empresas e empresas distribuídas. Os UTM tendem a ser mais econômicos, simples de utilizar e flexíveis de implementar.

 

Porque sua empresa precisa de um firewall

Depois de entender o que é um firewall, a evolução desta solução de segurança de rede e todas as funcionalidades que hoje agrega, é possível destacar as principais motivações para ter um firewall:

  1. Proteger a sua empresa contra acesso remoto não autorizado;
  2. Controlar o uso da Internet pelos funcionários;
  3. Bloquear conteúdo ilegal, imoral e improdutivo;
  4. Proteger a sua empresa contra vírus, malwares, phishing e spam;
  5. Permitir que funcionários remotos acessem servidores internos de forma segura via VPN;
  6. Controlar a qualidade do serviço de aplicações fundamentais.

Claro que existem outros motivos que irão variar para cada empresa, mas estes são alguns exemplos que mostram porque o firewall é uma peça fundamental para que a empresa possa se conectar com a Internet com segurança e sem riscos.

 

Firewalls que a FCBrasil distribui no Brasil:

Untangle Firewall

Untangle NG Firewall é um software inovador em segurança cibernética projetada, especialmente para o mercado de pequenas e médias empresas. Ele é integrado com tudo o que é preciso para proteger a rede da sua empresa, desde Web Filter, Virus Blocker, Spam Blocker a Controle de Banda, Balanceamento de Carga, Captive Portal e conexão remota segura via VPN, além de funções de firewall, IDS/IPS e Integrações com AD e RADIUS.

Com uma interface web intuitiva que permite configurar políticas e uma área de relatórios que possibilita a visualização de tudo o que está acontecendo em sua rede, Untangle é a solução mais completa, flexível e simplificada do mercado.

Kerio Control

Kerio Control é um firewall completo que está representado no mercado brasileiro desde 2012 e desde então se consolidou como uma das melhores opções para as pequenas e médias empresas. Com a interface mais amigável do mercado, com pouco tempo de uso os administradores de rede conseguem entender seu funcionamento e configurá-lo.

O Kerio Control inclui todas as ferramentas essenciais de uma UTM e NGFW e é uma ótima opção para as empresas, começando com 5 usuários.

 

Entre em contato

Caso queira saber mais sobre os firewalls que distribuímos e qual é solução que sua empresa precisa, entre em contato conosco aqui.

Caso seja uma revenda e queira se tornar parceiro para trabalhar com essas e outras soluções, clique aqui.

Privacidade na internet: Como proteger sua empresa

Com o avanço da tecnologia, surgem ameaças mais avançadas e, consequentemente, reforçam as necessidades de aumentar a segurança, que precisam ser supridas de forma mais rápida, fácil e intuitiva.

Privacidade na internet

 

“Com a privacidade em jogo, é necessário que haja o máximo de cuidado possível com os dados, já que cada estação de trabalho conectada na rede interna é uma porta para o vazamento e roubo de informações.”

 

Na época veloz em que vivemos, não temos tempo a perder, principalmente quanto se trata da segurança e privacidade de nossos dados. Porém, no decorrer do dia a dia, acabamos por nos descuidar sem perceber, e com pequenas atitudes podemos por em risco o vazamento de importantes informações corporativas, seja por dispositivos nas estações de trabalho, smartphones, tablets, entre outros.

 

Assim, identificada essa fragilidade, as novas ameaças digitais surgem cada vez mais aprimoradas, tentando a todo custo penetrar na segurança das empresas, na sua maioria através de cibercriminosos e hackers mal-intencionados.
 

O que é privacidade?

Privacidade corresponde ao direito à reserva de informações, controle a exposição e a disponibilidade de dados acerca de si mesmo ou de sua empresa.
 
Porém, deixamos rastros ao acessar a Internet. Informações e dados de navegação são coletados e analisados sempre que acessamos algum site, como redes sociais, sites de compras, entre outros. Essa coleta pode ser feita de forma ativa, quando os dados são colhidos a partir de uma ação direta do usuário, como preenchimentos de formulários, entre outros. Por outro lado, se a coleta feita de forma passiva, os dados são coletados sem uma interação direta com o usuário, o que é alvo de polêmicas e vem crescendo exponencialmente nos tempos de hoje.

 

Legislações de privacidade de dados no mundo

Atualmente, há uma série de leis e normas criadas pelo mundo com o intuito de proteger a privacidade dos dados. A mais recente, sancionada em 25 de maio deste ano, é a GDPR(Regulamento Geral sobre a Proteção de Dados, em português), um projeto que foi criado para a proteção de dados e identidade dos cidadãos da União Europeia, mas que também afeta outras partes do mundo, incluindo o Brasil.

 

No Brasil, foi sancionada em 14 de agosto de 2018 a Lei Geral de Proteção de Dados Pessoais, legislação que “dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”. Isso significa que as empresas precisam estar atentas e tomar providências para proteger os dados dos clientes e usuários para evitar multas e sanções. Esta lei entrará em vigor em 14 de fevereiro de 2020.

 

Privacidade de dados nas empresas, como se proteger?

Como mostrado em nosso artigo sobre “segurança de rede nos negócios“, a questão da proteção de dados vem sendo uma das maiores preocupações para as empresas, que se esforçam para combater novas ameaças de segurança da informação a todo instante.
Com essa privacidade em jogo, é necessário que haja o máximo de resguardo possível com os dados, já que cada estação de trabalho conectada na rede interna é uma porta para o vazamento e roubo de informações.

 

Por isso, é preciso implementar ferramentas rápidas e fáceis para garantir a proteção dos dados nas empresas, como o Endpoint Protector, desenvolvido pela Cososys. Uma solução completa (que suporta clientes Windows, Mac e Linux) de Prevenção de Vazamento de Dados (DLP – Data Loss Prevention) – e Gerenciamento de Dispositivos Móveis (MDM – Mobile Device Management), que controla toda atividade de dispositivos nas estações de trabalho, smartphones e tablets, enquanto monitora e examina todos os possíveis pontos de saída de dados, detectando, protegendo e bloqueando a transferência de informação confidencial, garantindo a proteção ideal para sua empresa.

 

Para saber mais, visite nosso site ou entre em contato com a gente.
FCBrasil

RSA Conference 2017 – San Francisco

Vamos aqui fazer um apanhado sobre nossa última experiência na RSA Conference 2017. Dividiremos em pedaços (como o Jack) para conseguirmos ser objetivos em nosso propósito.

Focaremos na feira, onde centenas de fabricantes (quase 700!) se espremeram para apresentar suas novidades tecnológicas em termos de segurança da informação.

A RSA Conference 2017 – San Francisco -  aconteceu, como todo ano, no Moscone Center, gigantesca estrutura para eventos em San Francisco. Abaixo a faixa de anúncio da conferência retirada do site deles:

Desta vez ocuparam pelo menos as áreas Norte, Sul e Oeste do referido centro. Nas áreas Norte e Sul se concentraram os estandes dos fabricantes e no Oeste tivemos as diversas apresentações dos assuntos mais importantes (“Keynote speakers”).

Foi um evento grandioso, em que tivemos a oportunidade de conhecer novas soluções e estabelecer contato com fabricantes interessados em comercializar suas soluções por toda a América Latina, em particular no Brasil.

Nos próximos posts trataremos dos mais variados assuntos sobre segurança da informação e que foram discutidos por lá. Mencionaremos alguns fabricantes e revelaremos aqueles que deverão passar a fazer parte de nosso portfólio de distribuição.

Sentem-se e apertem os cintos pois vamos decolar

Heartbleed: problema sério para todos

Todos já ouviram falar do ataque Heartbleed que vem atormentando a vida de muitos fabricantes de soluções de segurança e rede. Trata-se de uma brecha de segurança em uma solução muito usada por fabricantes em geral: OPENSSL. De modo a solucionar este problema ou caso tenham dúvidas sobre se o mesmo vale para suas soluções de segurança ou de rede, por favor atualize os softwares/firmwares de suas soluções. Se você não está rodando a última versão de sua solução de segurança por favor o faça. Caso precise de ajuda entre em contato conosco através do email: [email protected] ou via os telefones que constam em nosso site: https://www.fcbrasil.com.br/index.php/about-fcbrasil/contato.html Obrigado, Equipe FCBrasil

O melhor antivírus do mercado!

Trustport novamente em primeiro lugar na lista dos melhores antivírus!
Há vários anos sempre entre os melhores, a Trustport tem se destacado pelo excelente antivírus, com resultados sensacionais, batendo os demais “famosos”. Veja o gráfico e decida você mesmo.

Um antivírus precisa ser em primeiro lugar exatamente isto: um protetor contra vírus e pragas eletrônicas em geral.

Há muitos produtos no mercado que piscam luzes, investem numa nova interface de usuário, fazem um tremendo barulho na Internet. Mas na hora de proteger a gente contra as pragas eletrônicas, neca.

Estamos lançando a campanha: #queroumantivírusdeverdade . Embarque nesta também. Se quiser adquirir um antivírus de verdade clique aqui e depois solicite uma cotação.

 

tp-vb100-2014