Blog

Medidas básicas e eficazes para proteção contra Ransomwares.

Por Jefferson Penteado

CEO BluePex S/A

No Brasil, ainda existe muita empresa que não se protege porque acredita que as soluções em cibersegurança de alta performance são demasiadamente complexas e de alto custo, estando longe de seu alcance. No entanto, o que eles ignoram é que as melhores práticas para se proteger contra ransomwares são medidas básicas, totalmente possíveis de serem implementadas mesmo em empresas de pequeno e médio porte.

Isso porque a maioria dos ransomwares identificados no dia a dia das empresas são originadas de ataques massivos, que diferem dos ataques direcionados, como foi, por exemplo, o recente incidente com o sistema do Superior Tribunal de Justiça (estes muito mais complexos de serem prevenidos e solucionados).

Em relação a estes casos mais generalizados, a melhor forma de prevenção é sempre a mais elementar. Desde que seja contemplada como palavra de ordem a atualização e acompanhamento constante. Neste tipo de ataque massivo, os bots criminosos tentam de forma aleatória acessar a rede, em busca de brechas para contaminar o sistema e causar estragos.

Já ouvi algumas pessoas dizendo que suas respectivas empresas pagam altas mensalidades em antivírus, achando que, por isso, estariam imunes a ataques. Ledo engano: você pode ter o melhor antivírus do mundo, se o agente não estiver ativo, não adiantará nada.

É muito comum um usuário da rede desabilitar o real time do antivírus para deixar o sistema mais rápido. Fazendo isso, ele está colocando toda a rede da empresa em risco. Um dos dispositivos estando desativado já existe a chance de um ransomware entrar por este espaço e provocar um dano considerável. E se existe um computador sem acompanhamento, a pergunta não é se acontecerá um ataque e sim quando.

É essencial saber se o antivírus está instalado, se ele está sempre atualizado e se o real time está ativado em 100% dos dispositivos, principalmente neste período em que a grande maioria das empresas está operando em regime de home office, com colaboradores se conectando através de diversos dispositivos diferentes em locais distintos.

O antivírus precisa ser gerenciado e monitorado pelo gestor de TI com uma frequência diária, no mínimo. Outro tópico significativo é o anti spam, o qual todo servidor de e-mail diz que oferece. O que ninguém comenta é a drástica diferença que existe entre estes antispam comuns e os antispam corporativos tradicionais com recursos avançados contra phishing. Uma solução de altíssima qualidade faz toda a diferença, já que muitos dos ransomwares conseguem penetrar nas máquinas via e-mail. Desta forma, não basta seu fornecedor dizer que tem antispam integrado. É imprescindível saber qual o nível de qualidade ele entrega.

Um último ponto a se destacar diz respeito ao firewall de borda. Da mesma forma que acontece com o antivírus, não adianta contar com um UTM (Unified Threat Management ou gerenciamento integrado de ameaças), sem também praticar um monitoramento e acompanhamento diário.

O firewall pode ter suas regras implementadas e estar funcionando perfeitamente hoje, mas é muito comum que o gestor de TI, em meio a tantas atribuições na rotina da operação, precise implementar ou alterar uma regra específica, seja para liberar determinada aplicação ou instalar um novo servidor. E basta que haja uma brecha para que o sistema todo esteja vulnerável.

E, logicamente, se tudo der errado, você tem que contar com um backup de qualidade. Não basta apenas jogar os dados para a nuvem. As soluções mais complexas e avançadas disponíveis no mercado analisam e detectam se o backup foi criptografado, o qual indica inclusive uma possível condição de ransomware.

Engana-se quem pensa que os serviços de backup são todos iguais. Se os preços de dois serviços que se vendem como idênticos são diferentes, já é um ponto de alerta para o empreendedor. Em segurança da informação, não existe milagre. Não adianta fingir que está fazendo um bom negócio por conta do preço inferior e terminar sofrendo um ataque que custará com certeza muito mas muito mais caro.

Então reforço: apenas ter as ferramentas não basta. Nossa visão é que precisamos entregar as melhores funcionalidades do mercado para os gestores de TI, mas é necessário também conscientizá-los de que estas ações precisam estar realmente implementadas, configuradas e sendo atualizadas diariamente. Isso faz toda a diferença quando estamos falando de ataques massivos de ransomware.

Há uma oportunidade em serviços gerenciados de segurança

A tão inesperada Pandemia criou toda uma nova realidade para aqueles profissionais que gerenciam um ambiente de TI, seja ele um gestor interno ou um prestador de serviços. Se por um lado, a possibilidade de trabalhar em casa representa mais conforto para alguns, pode acreditar que para os responsáveis por gerenciar e proteger os equipamentos ligados a uma rede o sentimento é exatamente o oposto: total desconforto.

Isso acontece porque a rápida mudança causada no início da pandemia – que levou grande parte dos efetivos das empresas ao trabalho em home-office, aumentou muito as vulnerabilidades e a complexidade da gestão das redes.

Com todos os funcionários acessando os servidores (locais ou em nuvem) de ambientes externos, foi como se, de um dia para o outro, uma empresa média, por exemplo, passasse a ter centenas de filiais, representada cada uma delas por um endpoint fora do ambiente físico do negócio.

Dizem os sábios que em todo momento de crise existem oportunidades. Para as empresas ficou evidente que profissionalizar a gestão de TI e de segurança da informação tornou-se uma questão de sobrevivência, e isso abre muito espaço para aqueles que prestam serviços gerenciados de TI, os chamados MSPs (Managed Service Providers).

Para os já consolidados MSPs, a possibilidade de oferecer serviços que vão além da gestão da TI, mas que também incluam serviços gerenciados de segurança de alto nível, abre todo um novo mercado que podem explorar. E a entrada em vigor das multas propostas pela LGPD, previstas para o meio do ano, será mais uma mola propulsora para esse tipo de serviço.

Já para os prestadores de serviços gerenciados de menor porte (como aquela empresa que conta com cinco ou dez técnicos, para dar suporte a algumas dezenas de empresas pequenas e médias), a oportunidade é ainda maior. Porém, seu cliente exigirá uma gestão mais profissional e, para isso, ele também terá que investir na sua própria profissionalização, inclusive em tecnologias que o ajude a oferecer mais qualidade.

Felizmente, já existem no mercado soluções em nuvem e com custo viável que têm a capacidade de oferecer tudo o que um prestador de serviços precisa para se tornar um MSP (como monitoramento, gerenciamento de licenças, abertura de tickets, etc), além de recursos robustos de segurança da informação, o que o permitirá apoiar seus clientes também nessa frente e ter ganhos financeiros com maior escalabilidade.

Se fazer tudo funcionar corretamente, para que os serviços de TI pudessem ser entregues sem falhas aos usuários, já era um desafio, a complexidade se tornou ainda maior em relação à segurança da informação. Atentos a este momento, os oportunistas do cibercrime intensificaram os ataques. Mesmo após mais de um ano de pandemia, grandes campanhas envolvendo sequestro e roubos de dados continuam acontecendo praticamente todas as semanas.

A profissionalização da gestão de TI proporcionada pelas mudanças trazidas pela pandemia é um caminho sem volta e as oportunidades estão aí. Cabe aos prestadores de serviços gerenciados estarem preparados e capacitados para aproveitá-las.

*Jefferson Penteado é fundador e CEO da BluePex, empresa especializada em soluções de segurança da informação e disponibilidade

Notícia divulgada no Portal:

BluePex® tem renovado seu credenciamento como empresa estratégica para a defesa do Brasil

Com a chancela, recebida após avaliação técnica, Forças Armadas do Brasil reconhecem a tecnologia da BluePex® como essencial para a manutenção da soberania nacional

A BluePex® – empresa que desenvolve soluções de segurança da informação para o mercado corporativo com foco em defesa, controle e disponibilidade – acaba de obter o reconhecimento das Forças Armadas do Brasil em relação à qualidade de seus processos e a eficiência de suas soluções. A empresa acaba de passar por avaliação técnica e administrativa que resultou na renovação do credenciamento da BluePex® como Empresa Estratégica de Defesa (EED), selo que carrega desde 2012, bem como o de detentora de Produto Estratégico de Defesa (PED).

De acordo com Jefferson Penteado, fundador e presidente da BluePex®, o novo reconhecimento reforça a parceria existente entre a BluePex® e as Forças Armadas, que já dura oito anos, e resultou em uma série de melhorias, fruto de um desenvolvimento conjunto, à tecnologia fornecida pela empresa.

“O Exército Brasileiro vem sendo um parceiro muito importante e contribuiu significativamente, ao longo dos anos, para tornar as soluções da BluePex® cada vez mais eficientes e robustas. A chancela das forças armadas é uma prova de que nossa tecnologia está pronta para atender ao mais alto nível de exigência em segurança da informação e um grande incentivo para continuarmos inovando”, afirma.

Entenda o que é uma EED

Com a chancela de Empresa Estratégica de Defesa, criada a partir da lei 12.598/2012, as Forças Armadas reconhecem o importante papel da iniciativa privada no desenvolvimento de tecnologias que podem ser usadas para a defesa do País, e oferecem uma série de incentivos para as empresas consideradas pelo Ministério da Defesa como estratégicas. Essas empresas, que passam por uma criteriosa avaliação, são aquelas que dispõe de conhecimento e de tecnologias essenciais para  a manutenção da soberania nacional.

Para se tornar uma EED, a empresa precisa preencher uma série de requisitos. Entre eles, ter sua sede administrativa e industrial no Brasil, investir em atividades de pesquisa e ter maioria de brasileiros em seu quadro de acionistas.

Uma das condições mais importantes diz respeito ao compartilhamento tecnológico: a EED deve compartilhar com as forças armadas os direitos de propriedade intelectual e industrial de seus produtos. No entanto, ela poderá contar com a imensa e moderna estrutura das forças armadas para desenvolver ainda mais suas tecnologias e receberá incentivos para o desenvolvimento tecnológico. Com isso, a empresa poderá acelerar o processo de inovação e gerar novas tecnologias, que ela poderá fornecer, com sua própria marca, ao mercado.

Um dos maiores exemplos de sucesso deste tipo de compartilhamento e incentivo é a EMBRAER. A parceria com a Força Aérea Brasileira foi essencial para que a empresa pudesse desenvolver produtos melhores e se consolidar como uma das maiores fabricantes de aeronaves do mundo.

Sobre a BluePex®

Uma das principais empresas da área de segurança da informação, a BluePex® é considerada pelo Ministério da Defesa uma Empresa Estratégica de Defesa (EED). Com mais de 20 anos de mercado e mil clientes ativos, a BluePex® desenvolve soluções de segurança da informação para o mercado corporativo com foco em segurança, controle e disponibilidade. Como uma one stop shop de produtos do segmento de segurança, oferece tecnologias inovadoras, completas, intuitivas e totalmente em nuvem.

Desde 2018, a BluePex® oferece a plataforma BluePex Cloud Suite, que contempla todos os recursos que o responsável pela tecnologia da informação precisa para garantir a proteção e disponibilidade da rede corporativa, além da produtividade das equipes. Entre os recursos da plataforma, uma das primeiras em nível mundial a ser 100% em nuvem, estão o gerenciamento integrado e inteligente de serviços, firewall, antispam, nuvem de backup, monitor de data center, controle e proteção de endpoints e servidores. Quando necessários, também fornece hardwares próprios, que são oferecidos na modalidade de Hardware Como Serviço (HaaS).

VPN: o que é e como criar?

Muitos usuários desconhecem o VPN, seus benefícios para a empresa e como criá-la corretamente. Por isso, vamos elucidar esse assunto neste artigo.

O que é VPN?

A sigla VPN significa Virtual Private Network, ou seja, Rede Privada Virtual. Essa é uma ferramenta utilizada para conexão de empresas e pessoas.

Ao acessar um endereço na internet, alguns dados são compartilhados. Assim, ao criar uma VPN, é possível o acesso à rede interna de uma empresa de qualquer lugar com segurança e sigilo.

Para as empresas, é uma ótima solução para manter todos conectados à rede, mesmo em caso de home office ou viagem. O que garante a segurança da VPN é a criptografia, que codifica os dados no tráfego.

Dessa forma, são impedidos ataques do tipo “man-in-the-middle” (“homem no meio”), onde hackers monitoram e roubam senhas e informações bancárias.

Mas seu uso não é apenas corporativo. Ela pode ser utilizada para acessar camuflar o IP para burlar bloqueios, e até acessar conteúdos internacionais.

Como criar uma VPN?

É possível criar uma VPN em qualquer lugar, precisando apenas de acesso à internet. Veja o passo a passo para criar sua rede:

  1. Acesse o menu iniciar e procure pelo painel de controle
  2. Clique em central de rede e compartilhamento
  3. Configure uma nova conexão rede, conecte a um local de trabalho e clique em avançar
  4. No Windows 7 clique em criar uma nova conexão e avance
  5. Clique em Usar minha conexão com a internet e insira os dados da empresa
  6. Marque “lembrar credenciais” e clique em criar

Dessa forma, para se conectar, basta entrar em Central de Rede e Compartilhamento, clicar em Alterar as configurações do adaptador e encontrar a VPN.

Mas fique atento, esse tipo de rede não é segura. Existe a possibilidade de criar uma VPN com antivírus e assim garantir segurança. Para isso é preciso ter um firewall que consiga assegurar a criptografia e o sigilo, usando firewall.

Aliás, a maioria das VPNs são perigosas e criadas desconhecidos com o intuito de fraude. Logo, é importante acessar VPNs através de programas seguros!

O BluePex® Firewall UTM oferece proteção de segurança em tempo real, evitando ataques e bloqueia sites perigosos. Além disso, ele garante a atividade e velocidade de todas as conexões através de compactação, criptografia dos pacotes e protocolos.

Quer saber mais sobre as soluções da BluePex® ? Fale com um de nossos especialistas.

LGPD para pequenas e médias empresas: como impactará sua empresa

Inspirada na legislação europeia sobre proteção de dados pessoais, conhecida como GDPR (General Data Protection Regulation), a Nova Lei Geral de Proteção de Dados foi sancionada pelo presidente Michel Temer no mês de agosto. Com isso, todas as empresas terão um prazo de 18 meses para se preparar para um conjunto de normas que regem a forma com que os negócios usam e coletam dados de seus clientes.

Embora o Regulamento não tenha estabelecido tratamento diferenciado para PMEs, seus impactos para esse perfil de negócio são alvo de dúvidas e preocupação. Isso porque a empresa terá que notificar a autoridade do governo se houver uma ruptura e fuga de dados. Se não for comprovado que a empresa criou métodos para resguardar estes dados, a lei prevê multas de até 2% do faturamento ou R$ 50 milhões. Ou seja, um incidente como este pode decretar a morte de um negócio.

Essa ameaça coloca a discussão sobre segurança da informação de uma vez por todas na pauta do pequeno e médio empresário brasileiro. Embora a lei seja benéfica por gerar mais controle sob como os dados pessoais são usados pelas empresas (o que já se mostrava necessário pelos casos de vazamentos que se tornaram notórios), é inevitável que ela traga um peso a mais ao já combalido bolso da PME brasileira.

A boa notícia é que, nos dias atuais, não é tão complicado assim preparar sua empresa para se adequar à nova lei e garantir a segurança de seus dados digitais. Na era do software como serviço, e até mesmo do equipamento como serviço, não há mais a necessidade de se fazer investimentos iniciais pesados na compra de servidores ou na compra de licenças de antivírus, por exemplo. Para manter uma estrutura de segurança da informação, ele pode simplesmente contratar uma empresa e pagar por um serviço.

E o que deve conter nessa estrutura básica? O primeiro passo é contar com uma barreira entre a internet e a rede dele interna da pequena empresa, onde normalmente ficam armazenados dados, muitas vezes em Word ou planilha de Excel. Para isso, deve-se usar o chamado Firewall.

Um ponto importante é que a Lei modifica pontos do marco legal da internet e obriga o gestor da empresa a armazenar historicamente, por pelo menos seis meses, quem está acessando que tipo de dado em sua rede. Ele precisa identificar e indicar quem foi a pessoa que cometeu a ilegalidade. Com um firewall, ele consegue ter uma camada de proteção e está resguardando o dado, que é o primeiro ponto de compliance apontado na lei.

Uma boa dica é avaliar se a ferramenta contratada conta com proteção específica para sequestro de dados, que hoje representa cerca de 50% dos ataques em PMEs no Brasil.

A proteção também deve se estender aos computadores e dispositivos ligados à rede, por isso ter um antivírus (ou antimalware) é fundamental. Isso impedirá que um invasor externo acesse dados existentes dentro desse equipamento, ou mesmo o use como porta de entrada para acessar outros equipamentos que armazenam dados.

Embora os ataques sejam a forma mais comum de vazamento de dados, o empreendedor deve estar atento também às ameaças internas. Ferramentas de monitoramento de e-mail e de uso das portas USB são necessárias para garantir que nenhum dado seja extraviado. Para se proteger contra este tipo de ameaça, o empresário terá que avaliar a restrição a serviços de armazenamento em nuvem e e-mails pessoais por parte dos funcionários, o que também é possível com um bom firewall.

Uma última dica, mas não menos importante, é algo básico para qualquer empresa que mantém uma rede de computadores: mantenha os sistemas operacionais dos equipamentos sempre atualizados, o que garantirá que não exista um ataque por meio de brechas que sempre acabam aparecendo. Este tipo de ataque também vem se tornando bastante comum.

É natural que a nova lei mexa com a pequena empresa e traga alguns transtornos para esse processo de adaptação, que durará um ano e meio. Ainda assim, não há dúvidas que a lei será benéfica e colocará o Brasil no mesmo patamar de mais de 100 países no que diz respeito à proteção de dados, o que dará mais segurança para todos: empresários, investidores, colaboradores e consumidores.

Multa por software pirata pode chegar até 3 mil vezes o valor da licença

Empresas podem sofrer multas, danos reputacionais e perdas financeiras

Ser flagrado pelos desenvolvedores usando software pirata pode gerar uma indenização de até 3 mil vezes o valor da licença. Isso significa que as auditorias e as fiscalizações realizadas por essas empresas estão colocando muitos negócios em uma difícil situação financeira.

O uso irregular de sistemas operacionais, editores de textos e banco de dados ainda é uma prática comum no Brasil. No entanto, o hábito vem causando problemas e fazendo com que organizações de todos os portes e segmentos tenham perdas financeiras consideráveis.

Por exigir estudos e investimentos dos desenvolvedores, os programas para computador são considerados propriedade intelectual e o direito à sua venda e uso é protegido por lei. Segundo a Associação Brasileira das Empresas de Software (ABES), 46% dos programas comercializados no Brasil são piratas, número que revela um prejuízo de US$ 1,7 bilhão para o setor.

Acontece que as ações de fiscalização estão se intensificando e, todos os anos, milhares de links, anúncios e sites estão sendo denunciados e retirados do ar. Somado a isso, as ações de auditoria dentro das empresas crescem e elas são obrigadas a fornecer prova de regularidade dos softwares utilizados.

Em geral, as auditorias são iniciadas após denúncias. A ABES disponibiliza um portal com as informações e procedimentos necessários para que qualquer pessoa informe o cometimento desse crime e contribua com o combate à pirataria.

Com isso, o desenvolvedor é comunicado da suspeita, notifica a empresa e solicita auditoria nas máquinas. Caso a organização discorde do procedimento amigável, os detentores de direito autoral adotam as medidas judiciais cabíveis, o que pode finalizar com a aplicação de multas expressivas.

A importância da regularização

O uso de softwares e soluções tecnológicas é uma necessidade das empresas contemporâneas. No entanto, muitos gestores ainda recorrem a sistemas piratas e de origem duvidosa.

Além de ser considerado um crime contra a propriedade intelectual, o hábito torna o negócio mais vulnerável à ação de hackers, abrindo espaço para o vazamento de dados sensíveis e confidenciais.

Sendo assim, investir em softwares originais e mantê-los sempre atualizados é uma prática essencial ao desenvolvimento empresarial e deve fazer parte do planejamento financeiro da organização.

Com mais de 14 anos de mercado, a BluePex é uma empresa pioneira no mercado de soluções de segurança e controle em TI no Brasil. O BluePex® Endpoint Control, por exemplo, auxilia na realização do inventário de TI, automatiza processos, facilita a realização de atualizações e o planejamento de investimentos na área.

A BluePex® recebe o selo Empresa Cidadã da APAE Limeira

A BluePex se alegra por mais este reconhecimento ao receber sua recertificação do selo Empresa Cidadã, da APAE Limeira.

A entrega da premiação foi realizada na quinta-feira dia 3 de outubro no Salão Social do Nosso Clube, fechando a décima quinta edição do Selo Empresa Cidadã, que reconhece e premia anualmente as empresas que colaboram com projetos que oferecem apoio à cerca de 650 pessoas com algum tipo de deficiência intelectual, atendidas gratuitamente pela associação em Limeira.

“Esse evento é uma forma de demonstrar às empresas parceiras da Apae Limeira todo nosso reconhecimento e gratidão” disse Luiz Carlos Marquesin, presidente da APAE Limeira.

A cerimônia contou também com apresentações de música e dança dos alunos do Projeto APAE Cultural.

Confira as fotos do evento – https://bluepex.com.br/a-bluepex-recebe-o-selo-empresa-cidada-da-apae-limeira/

ROUBO DE SENHAS: CONHEÇA OS MÉTODOS USADOS POR HACKERS

Não é novidade que hackear senhas é uma das maneiras mais comuns utilizadas por invasores para obtenção de acesso não autorizado. Afinal, pedir autenticação de um usuário através de um nome de entrada e uma senha é ainda a maneira mais amplamente usada de autenticação em todo o mundo. Como evitar o roubo de senhas.

Usando a técnica de combinação de letras, números e caracteres especiais, você aumenta muito a segurança, tornando mais difícil a chance de alguém quebrar a senha (ou adivinhá-la), porém infelizmente, estas são mais difíceis de serem mantidas. Pensando nisso, afirmamos que usando esta técnica, as senhas se tornam um dos elos mais fracos na cadeia da segurança de informação.

Os invasores externos e usuários maliciosos, possuem inúmeras maneiras de obtenção de senhas. Desde engenharias sociais, como também utilização de softwares, técnicas algorítmicas avançadas, analisadores de rede, keyloggers e etc.

Este artigo lhe dará uma visão geral das técnicas mais básicas. Ao final do artigo descreveremos resumidamente três possibilidades de quebra de senha citando alguns programas. A ideia é que, conhecendo os métodos utilizados, ampliaremos a chance de nos protegermos.

1 – Primeira técnica: Ataques de dicionário

Consiste na comparação de um grande conjunto de palavras, que incluem senhas comuns á um banco de dados de senhas.

Baseia-se em um arquivo de texto com palavras completas ou incompletas (caracteres agrupados) listadas em ordem alfabética. Para isto existe muitos programas e dicionários espalhados pela internet (lembre-se de utilizar dicionários com palavras inclusive em várias línguas). Quanto maior o dicionário, maiores serão as possibilidades.

Abaixo listamos alguns links populares que contém a lista de palavras:

2 – Segunda técnica: Ataque de força bruta

São tentativas utilizando combinações possíveis de números, letras e caracteres especiais até que a senha seja descoberta.

Tudo depende de como o usuário fez sua senha associada, assim como da velocidade do computador que está executando o software. Pode-se levar muito tempo (até mesmo anos).

Para evitar ações previsíveis, os hackers mais experientes tentam logins lentamente ou em momentos aleatórios, com isso as tentativas de login sem sucesso não se tornam tão óbvias evitando bloqueio de acesso por parte do programa que você está tentando descobrir a senha.

Essa é a razão da indicação de mudança de senha periódica. Afinal, quanto menor o intervalo de mudança, menor o risco das senhas serem decifradas. Na verdade, devido a grande maioria das senhas serem bastante fracas, essas tentativas exaustivas de quebra de senhas normalmente não são necessárias.

3 – Terceira técnica: Ataques Arco-íris

Consiste no uso de tabelas para decifrar diversos “hashs” de senha. Por hash de senha podemos entender que é a transformação de uma senha em algo cifrado utilizando um cálculo pré-definido.

A função hashing produz em geral um resultado de tamanho fixo e independente do tamanho da entrada original. As funções hashing mais conhecidas e usadas são a MD5 (Message Digest – compêndio de mensagens), que produz um resultado de 16 bytes (Rivest, 1992), e a SHA (secure hash algorithm – algoritmo seguro de hash), que produz um resultado de 20 bytes (NIST, 1995).

No ataque arco-íris são decifrados hashes do LM, NTLM, Cisco PIX, e MD5 muito mais rapidamente e com taxas de sucesso muito elevadas. São práticos e rápidos porque os hashes são pré-calculados (fruto da descoberta de uma técnica chamada de time-memory trade-offs, na qual hashes são calculados com antecedência ( descoberta feita pelo Dr. Oechslin , PhD, CISSP, palestrante e assistente de pesquisa sênior no Swiss Federal Institute of Technology, em Lausanne, e fundador e CEO da Objectif Sécurité).

Se você tem um bom conjunto de tabelas arco-íris, tais como aquelas oferecidas por sites como o ophcrack e o Project RainbowCrack (http://project-raibowcrack.com), é possível quebrar senhas em alguns segundos, minutos, ou horas em vez de dias, semanas, ou muito mais tempo (assim como os exigidos pelo dicionário e pelos métodos de força bruta).

É importante que todo responsável por segurança da informação, faça teste de suas senhas a fim de verificar o grau segurança das mesmas. Lembre-se que as senhas são submetidas a ferramentas de quebra, e eventualmente param de funcionar! Ou seja, as contas de usuário associadas podem ser bloqueadas, o que poderia interromper estes usuários!

Tenha cuidado caso o bloqueio contra invasores de sistemas esteja habilitado. mas se estiver habilitado, faça testes para medir seu grau de segurança contra estes ataques, pois poderá bloquear algumas ou todas as contas dos computadores da rede, resultando em uma espécie de situação de recusa de serviço para os usuários. Isso pode lhe gerar sérios problemas!

As recomendações para evitar que alguém externo obtenha êxito com ataques, são similares a outras recomendações citadas em nosso blog:

  • Tenha um Firewall UTM atualizado com regras constantemente sendo revisadas;
  • Tenha um bom antispam;
  • Tenha um bom antivírus;
  • Mude a senha constantemente pelo menos a cada 6 meses (não trocar por senhas similares a anterior);
  • Habilite, sempre que possível, autenticação de 2 fatores;

Em breve publicaremos outras técnicas avançadas, aguarde!

Encontre abaixo outros softwares sugeridos para quebra de senha:

  • Cain & Abel: http://www.oxid.it/cain.html – Ferramenta de recuperação de senha para sistemas operacionais da Microsoft Windows RDP, Cisco IOS e PIX hashes, senhas VNC, hashes RADIUS, etc. Ele permite a recuperação fácil de vários tipos de senhas.
  • John the Ripper: http://www.openwall.com/john/ – Inicialmente desenvolvido para sistemas unix-like, corre agora em vários sistemas operativos (como DOS, Windows, Linux, BSD, OpenVMS). Disponível em versão gratuita e paga, o John the Ripper é capaz fazer força bruta em senhas cifradas em DES, MD4 e MD5 entre outras.
  • Chknull: www.phreak.org/archives/exploits/novell – Verifica contas Novell Netware sem senha.
  • Elcomsoft Distributed Password Recovery: www.elcomsoft.com/edpr.html – Quebra o Microsoft Office, PGP, e senhas PKCS de forma distribuída utilizando até 10 mil computadores ligados em rede ao mesmo tempo. Além disso, essa ferramenta usa a mesma aceleração de vídeo GPU, como ferramenta Elcomsoft Wireless Auditor, que permite decodificação em velocidades até 50 vezes mais rápidas (falo sobre a ferramenta Elcomsoft Wireless Auditor no Capítulo 9).
  • Elcomsoft System Recovery: www.alcomsoft.com/esr.html – decifra ou redefine senhas de usuário do Windows, configura direitos administrativos e reseta todas as expirações de senha a partir de um CD bootável.
  • Ophcrack: http://ophcrack.sourceforge.net/ – Ophcrack é um cracker de senha do Windows baseado em tabelas de arco-íris.
  • Pandora: www.nmrc.org/project/pandora – Decodifica senhas Novell Netware online e off-line.
  • Proactive Password Auditor: www.elcomsoft.com/ppa.html – Executa força bruta, dicionário, e arco-íris contra hashes de senha LM e NTLM.
  • Proactive System Password Recovery: www.elcomsoft.com/pspr.html – Recupera praticamente qualquer senha armazenada do Windows, como senhas de logon, frases-chave WEP/WPA, senhas SYSKEY, e senhas RAS/dial-up/VPN.
  • Pwdump3: www.openwall.com/passwords/dl/pwdump/pwdump3v2.zip -Extrai hashes de senha do Windows do banco de dados SAM.
  • RaibowCrack: http://project-raibowcrack.com – Decifra hashes LanManager (LM) e MD5 muito rapidamente usando a tabela arco-íris.

A solução Segurança Avançada de E-mail te informa quando a sua senha foi vazada com o produto BluePex® Advanced Mail Security, saiba mais.

Read More

Empresa estratégica da Defesa: BluePex faz parte da Defesa Nacional

No ano de 2008, o decreto de número 6.703 estabeleceu a Estratégia Nacional de Defesa, que traçou diretrizes para a modernização e fortalecimento das Forças Armadas Brasileiras, tendo em vista a segurança nacional. Um dos principais pontos dessa estratégia é o credenciamento e o apoio às chamadas Empresas Estratégicas de Defesa, as EEDs.

Você sabe o que isso significa?

As Forças Armadas reconhecem o importante papel da iniciativa privada no desenvolvimento de tecnologias que podem ser usadas para a defesa do País. Por isso, a lei 12.598/2012 criou uma série de incentivos para as empresas consideradas pelo Ministério da Defesa como estratégicas. Essas empresas, que passam por uma criteriosa avaliação, são aquelas que dispõem de conhecimento e de tecnologias essenciais para a manutenção da soberania nacional.

AS EEDs

A fabricante brasileira de soluções para controle e segurança da informação, BluePex®, conta com mais de 10 anos de expertise e pertence ao seleto grupo de Empresas Estratégicas de Defesa (EED) desde 2012.

O decreto de número 6.703 criou a Estratégia Nacional de Defesa, órgão que possui a responsabilidade de estabelecer as empresas essenciais para a manutenção da soberania nacional. As EEDs são avaliadas periodicamente pelo governo.

A BluePex®, além de possuir importante expertise e know-how no segmento, também investe em pesquisa e desenvolvimento de soluções nacionais. A qualidade e a importância deste posicionamento estratégico a levaram a uma avaliação positiva para a manutenção do EED.

Saiba mais clicando aqui!

Falha no Chrome permite acesso de hackers aos computadores

Hackers podem aproveitar falha no Chrome para ter controle total de seus computadores

Uma falha na versão para desktop do Chrome permite que hackers acessem e tomem o controle do computador. Para tentar contornar o problema, o Google disponibilizou uma atualização e orienta que os usuários a instalem o quanto antes.

Segundo a organização Center for Internet Security (CIS), ainda não há indícios de que a vulnerabilidade tenha sido usada por criminosos virtuais, porém ela afeta os principais sistemas operacionais do mercado: Windows, macOs e Linux.

O problema se encontra no Blink — o motor de renderização das páginas —, que pode ser ativado por sites suspeitos. Nesse caso, ao visitar ou ser direcionado a uma página infectada, o computador pode se tornar alvo de hackers, que conseguirão instalar malwares, ter acesso a dados e criar usuários com acesso ilimitado ao sistema.

O risco a que os usuários estão expostos é grande, especialmente no caso de empresas e entidades governamentais. Isso porque, sendo explorada, a vulnerabilidade permite que um invasor obtenha dados confidenciais, supere restrições de segurança e execute ações sem autorização.

Proteja seus computadores

Cada vez mais as empresas têm investido em softwares de segurança para evitar se tornar vítimas de cibercriminosos. Para isso, o primeiro passo é buscar por um fornecedor licenciados a fim de evitar problemas após a instalação.

A BluePex® é uma das principais empresas da área de gestão de segurança e infraestrutura de TI do Brasil e entrega ao mercado soluções inovadoras, completas e de fácil integração, como o BluePex® Next-Generation Firewall.

Além disso, conforme orientação da CIS, após uma varredura para testar e verificar a existência de infecções, é essencial atualizar a versão do navegador oferecida pelo Google. Da mesma forma, o uso do Chrome como um usuário sem privilégios de administrador pode diminuir os possíveis efeitos de uma invasão.

Por fim, o treinamento e a conscientização dos colaboradores fecham a rede de proteção aos dados da empresa. É necessário que os colaboradores estejam cientes dos impactos causados pela visita a sites maliciosos e acesso a links de origem desconhecida.