Título

Autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et dolore feugait.

Arquivo do autor:%s SYNC UP Soluções em T.I

Cloud: Derrubando alguns mitos!

Achamos essa matéria bem interessante para acabar com algumas dúvidas e mitos sobre o serviços na Nuvem. Seguem a matéria do Cláudio Dodt do site profissionaisti.com.br:

Na ultima década a computação em nuvem tem sido um fator primordial por trás de inúmeras transformações e inovações tecnológicas. Mudanças essas que afetam não apenas a forma como empresas adotam e usam novas tecnologias, mas criam um paradigma no nosso comportamento e cultura: Por trás de toda postagem em redes sociais, cada mensagem enviada usando comunicadores instantâneos, toda corrida por táxi ou motorista particular usando um app em um celular, operações bancárias e outros negócios realizados pela internet, sempre existe um componente ligado a cloud.

Paradoxalmente, mesmo com organizações migrando em massa para tecnologias em nuvem, alguns mitos ainda resistem, especialmente sobre a adequação da cloud para hospedagem de dados e aplicativos corporativos. Na visão do Gartner a nuvem é especialmente suscetível a esses mitos, tanto devido a sua natureza disruptiva, falhas de entendimento e até pelo próprio hype criado em torno do tema, cujas múltiplas perspectivas conspiram para mistificar o assunto cada vez mais.

Seria a nuvem uma empreitada arriscada? Inadequada para receber informações sensíveis e os sistemas críticos do negócio? Bem, enquanto questionar e analisar riscos é um hábito extremamente saudável, especialmente no momento de se decidir uma estratégia corporativa, alguns mitos precisam ser discutidos e entendidos, outros abolidos de forma definitiva.

Mito 01 – A cloud é menos segura que soluções on-premise: Um dos erros mais comuns é achar que um serviço é menos seguro simplesmente pelo fato de estar utilizando alguma modalidade de cloud.

Essa é uma questão muito mais relacionada a problemas de confiança do baseada fatos, afinal existe uma percepção errada de que, já que boa parte dos serviços de nuvem compartilham o hardware entre diferentes usuários, isso pode levar a uma exposição de dados confidencias. Adicionalmente, já que normalmente os usuários também não tem acesso direto ao hardware ou as dependências físicas onde seus dados são armazenados e processados, não há como saber se o ambiente é realmente seguro.

Na verdade, a virtualização é um dos pilares centrais da nuvem, e embora nenhuma tecnologia seja completamente livre de vulnerabilidades, as principais soluções de virtualização são bastante maduras e fortemente testadas contra ameaças. Embora não faltem exemplos recentes de vazamento de informações armazenadas em ambientes de nuvem, é importante entender que esses casos estão relacionados a práticas de segurança negligentes, e não a tecnologias que suportam a nuvem.

O fato é que a maioria das ciberameaças que afetam a nuvem são as mesmas enfrentadas em um ambiente on-premise. Um bom exemplo disso é a resolução nº 4.658 do BACEN, que definiu os requisitos que devem ser observados por instituições financeiras para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem. Sim, com práticas adequadas de cibersegurança, a cloud é suficientemente segura, até para o seguimento financeiro.

Mito 02 – O único bom motivo para migrar para a nuvem é economizar dinheiro: Se você pensa que migrando para a nuvem vai gerar uma economia financeira, bem, provavelmente você está certo! Embora custo de software como serviço (SaaS) seja específico de cada solução, outros modelos de nuvem, especialmente a modalidade infraestrutura como serviço (IaaS), tem apresentado uma queda de preços essencialmente constante, além de permitir a bilhetagem baseada no consumo. Entretanto, esse não é o único motivo, e muitas vezes nem o motivo principal, para se adotar tecnologias de nuvem.

Quando comparada ao ambiente tradicional, a nuvem é imbatível em termos de flexibilidade, agilidade e escalabilidade. A simples possibilidade de se criar uma infraestrutura sob demanda, precisando apenas de alguns cliques para se ter um novo servidor disponível, muda completamente a forma de se tratar aspectos como desenvolvimento ou mesmo a estratégia de continuidade de negócios

Em verdade, organizações que conseguem usar a cloud em todo seu potencial normalmente tem um significativo ganho em termos de competitividade, conseguindo desenvolver novos serviços ou softwares de forma mais rápida, eficiente e resiliente.

Mito 03 – A nuvem não é adequada para serviços de missão crítica: É bastante comum que organizações adotem uma abordagem faseada para adotar tecnologias na nuvem, normalmente iniciando com sistemas que não são críticos para o negócio de forma a minimizar qualquer chance de impacto.

Esse fato levou a uma percepção incorreta de que a nuvem não seria adequada para os sistemas críticos para o negócio. O fato é que nos últimos anos, muitas organizações foram bem além de simples testes, e passaram a adotar a cloud como parte central da sua estratégia, migrando sistemas críticos como o ERP ou CRM. Além disso, ao redor do mundo existem inúmeros casos de grandes companhias, e não apenas pequenas start-ups, que nasceram dentro do ambiente da nuvem, obviamente tendo seus sistemas de missão crítica completamente dentro do ambiente da cloud.

Mito 04: Tudo deve ir para a nuvem: Bem, já que a nuvem consegue entregar o mesmo nível de cibersegurança que o ambiente tradicional, além de ter mais flexibilidade e um custo menor, tudo deveria ser migrado, correto? Não exatamente! Embora na maioria dos casos a nuvem possa representar um ganho significativo, existem situações em que – a menos que exista certeza na redução dos custos – nem todas as aplicações se beneficiam do ambiente na cloud.

Um exemplo são sistemas legados, que muitas vezes usam tecnologias defasadas que simplesmente não permitem ganhos percebíveis no ambiente da nuvem sem um significativo esforço para adaptação.

Mito 05: A nuvem é só o computador de outra pessoa: Você talvez já tenha até visto o adesivo ou o meme, afinal é uma piada bem comum dizer que ‘a nuvem é somente o computador de outra pessoa’. Entretanto, isso não poderia estar mais incorreto, além de levar a uma percepção errada de como tecnologias de cloud funcionam.

cld-04

De acordo o Gartner, a nuvem é um estilo de computação em que recursos de TI escaláveis e elásticos são fornecidos como um serviço usando tecnologias da Internet. Já em uma definição mais técnica, o National Institute of Standards and Technology (NIST) afirma que as características básicas da cloud são a capacidade de fornecer serviço sobre demanda, amplo acesso a rede, o agrupamento de recursos para múltiplos clientes, elasticidade rápida e capacidade de medir o serviço fornecido.

Na visão da TI, a pilha da nuvem contem 3 peças básicas, as modalidades Software como serviço (SaaS), onde o software implantado e fornecido pela Internet, Infraestrutura como serviço (IaaS) onde a infraestrutura de computação em nuvem (servidores, armazenamento, rede e sistemas operacionais) é entregue como um serviço sob demanda e Plataforma como serviço (PaaS), onde a computação em nuvem permite a criação de aplicativos da Web com rapidez e facilidade.

Sim, com certeza isso é bem mais do que ‘o computador de outra pessoa’ pode fornecer.

Malware Russo – FBI pede que todos reiniciem seus roteadores

O FBI emitiu na sexta-feira (25) um alerta contra nova ameaça que teria vindo da Rússia e afetado nada menos do que 500 mil roteadores em todo o mundo. O chamado VPNFilter tem como alvo os aparelhos de marcas populares, a exemplo do Linksys, MicroTik, Netgear e TP-Link. Os dispositivos de armazenamento conectados em rede QNA também estariam na lista.

“O VPNFilter é capaz de tornar inoperantes os pequenos roteadores de escritórios e grupos domésticos. O malware também pode coletar informações que passam pelo aparelho. A detecção e análise da atividade de rede do malware é complicada pelo uso de criptografia e redes atribuídas incorretamente”, diz o alerta. O malware pode roubar suas credenciais e “brickar” os produtos, tornando-os inoperantes.

O VPNFilter vem atuando desde 2016, contudo, os ataques se intensificaram de forma massiva nas duas últimas semanas, com origem na Ucrânia. “O ataque basicamente configura uma rede oculta para permitir a ofensiva em todo o mundo, a partir de uma postura que dificulta sua identificação”, afirmam os especialistas em segurança da Cisco.

Malwares do FBI

A sofisticação leva o Departamento de Justiça dos Estados Unidos a crer que os autores sejam hackers russos e mais, que estariam ligados ao “APT28”, o codinome do setor de segurança para um grupo de hackers patrocinados pelo Estado, também conhecido como “Fancy Bear” e “Sofacy Group” — os mesmos acusados de conduzir ataques eleitorais eleitorais durante a corrida presidencial norte-americana em 2016.

Veja a lista e como resolver o problema:

O pessoal da Cisco diz que, na maioria dos casos, apenas resetar o roteador pode afastar o malware. Mas isso pode não ser o suficiente porque o VPNFilter tem uma estrutura que é persistente e assim ele tem grandes chances de retornar. Além disso, é difícil saber se você está infectado. Para aumentar muito as chances de eliminá-lo, é preciso reiniciar o produto para as configurações iniciais de fábrica.

Feito isso, você precisará realizar todo o processo de entrada com nova senha criptografada, via navegador, e atualização de firmware. O uso de antivírus confiáveis para varredura no produto também pode ajudar. Segundo o FBI, não dá para saber ao certo a extensão do estrago e abaixo você pode conferir a lista dos dispositivos que foram identificados com infecção até agora:

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS para Cloud Core Routers 1016
  • Mikrotik RouterOS para Cloud Core Routers 1036
  • Mikrotik RouterOS para Cloud Core Routers 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • Outros dispositivos QNAP NAS rodando software QTS
  • TP-Link R600VPN
Fonte: Tecmundo

9 maneiras de evitar o ransomware, técnica que sequestra o PC

O ransomware, ou sequestro virtual de equipamento, é uma técnica cada vez mais utilizada pelos cibercriminosos para extrair dinheiro de suas vítimas. Em geral, o golpe restringe o acesso ao sistema infectado e cobra o valor de “resgate” para que o acesso possa ser reestabelecido.
 
De olho no crescimento desse malware, especialistas em segurança da Eset, fornecedora de soluções de segurança da informação, dá dicas sobre medidas que podem ser colocadas em prática para não se tornarem a próxima vítima de um ransomware.
 
1. Fazer backup periódico dos dados
Ao adotar o procedimento, não será um grande problema perder as informações da máquina. É importante lembrar que o Cryptolocker, um tipo ransomware, também criptografa arquivos em unidades de rede mapeadas. Isso inclui todas as unidades externas, como pen drives, espaços de armazenamento na rede ou em nuvem, para a qual existe uma letra de unidade atribuída. 
 
2. Mostrar as extensões ocultas dos arquivos
É muito comum que o Cryptolocker se apresente como arquivo com dupla extensão, como “PDF.EXE”. Portanto, se a função é desligada para ocultar as extensões dos tipos de arquivo, será mais difícil detectar suspeitos.
 
3. Filtrar os arquivos .EXE de correio eletrônico
Se o seu sistema tem uma ferramenta que permite filtrar anexos por extensão, é útil configurá-lo para rejeitar e-mails que tenham arquivos “EXE” ou extensão dupla.
 
4. Use o kit para prevenir Cryptolocker
O kit de prevenção de Cryptolocker é a criação de uma política de grupo para desativar arquivos em execução. Além disso, desativa os executáveis que se abrem a partir do diretório Temp de diversos utilitários para compactar arquivos.
 
5. Desativar RDP
O malware Cryptolocker/Filecoder acessa as máquinas mediante o Protocolo de escritório remoto (RDP, em inglês), unidade de Windows que permite o acesso a máquinas de um escritório de forma remota. Se não for preciso usar o protocolo RDP, é conveniente desabilitá-lo para proteger a máquina de Filecoder e outros exploits RDP.
 
6. Mantenha o software do equipamento sempre atualizado
Atualizar o software com frequência reduz significativamente a possibilidade de se tornar vítima de um ransomware, bem como de outras ameaças.
 
7. Use um software de segurança confiável
Tenha um software antimalware e um firewall que ajudem a identificar ameaças ou comportamento suspeito e o configure com senha, já que uma das ações do malware antes de infectar o equipamento é desabilitar o software de segurança. Além disso, os cibercriminosos frequentemente lançam novas variáveis para evitar a detecção, por isso é importante ter as duas camadas de proteção.
 
8. Desligue o Wi-Fi ou remova o cabo de energia imediatamente
Se um arquivo que pode ser um ransomware é executado, mas a exibição característica de resgate de equipamentos não é exibida, você pode parar a comunicação com o servidor C&C (Comando e Controle) antes de terminar a criptografia dos arquivos, também é importante desligar o computador imediatamente direto pelo cabo de energia.
 
9. Use o recurso Restauração do sistema para reverter a um estado sem infecção
Se “System Restore” está habilitado no seu computador com Windows, é possível voltar a um estado sem infecções.