news O SUBMUNDO DIGITAL BRASILEIRO DA VERSÃO 3.10 DO NAC PROTEÇÃO ENDPOINT SOLUÇÃO VPN? pág. 06 www.integrasul.com.br /integrasul ANO 2 E D I Ç ÃO 4

Documentos relacionados
GUIA DE PRODUTOS E SERVIÇOS NET

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

MANUAL DE USO NA INTERNET PESSOA FÍSICA

10 dicas para proteger o seu modem/router de ataques online

Backsite Serviços On-line

APRESENTAÇÃO INSTITUCIONAL

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

Fraud Prevention for Endpoints.

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Mas, como utilizar essa ferramenta tão útil e que está à sua disposição?

PROCESSOS DE CRIAÇÃO DE APLICATIVOS

Termos e Política de Privacidade

Guia para utilização do ambiente de EaD UniRitter

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

FMU - FACULDADES METROPOLITANAS UNIDAS E-COMMERCE, SOCIAL COMMERCE, MOBILE MARKETING E MARKETING DE PERMISSÃO.

PowerPoint 2010 para o Office 365 para empresas

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

O Gerenciamento de Documentos Analógico/Digital

Sistemas Operacionais. Prof. André Y. Kusumoto

CURSO: Orientações. MÓDULOS: Orientações/Calendário/Links. Curso 3/ Contato com o suporte: Nome.: Empresa.: Data.: / / .

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Programas de Monitoramento e Inventário.

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão:

LOJAS VIRTUAIS COMPLETAS

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Guia de Acesso ao AVA. Ms. Eng. Claudio Ferreira de Carvalho

MANUAL DO AVA GOVERNO DO ESTADO DO AMAZONAS. Rua Ramos Ferreira, 991 A - Centro Fone: (92) / Manaus AM CEP:

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

Ferramentas de Acesso Remoto

INSTALANDO E CONFIGURANDO O WINDOWS 10

Medical Office 2015 Instruções de Instalação e Configuração

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

Segurança em Redes. <Nome> <Instituição> < >

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria

Motorola Phone Tools. Início Rápido

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Redes de Computadores II

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Descomplicando Tecnologia

ONESOURCE WORKFLOW MANAGER SOLUÇÃO ON-LINE DE ALTO DESEMPENHO

Política de Privacidade do Serviço OurSound para Estabelecimentos

Do Word 2007 para o Office 365 para empresas

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

COMO COMEÇAR 2016 se organizando?

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.

Manual do Instar Mail v2.0

SERVIDORES REDES E SR1

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Projeto ECA na Escola - Plataforma de Educação à Distância

Vivo Soluciona TI Manual de Autoinstalação

Caro participante, seja bem-vindo!!!

Início Rápido: Registar para o Centro de Negócios da Microsoft

Curso Juventude Brasileira e Ensino Médio Inovador. Manual do ambiente Moodle

Kaspersky Fraud Prevention for Endpoints

Conectar diferentes pesquisas na internet por um menu

Estudo de Viabilidade. GMon Sistema de Gerenciamento de Monitores. Curso: Ciências da Computação Professora: Carla Silva

A TV INVADIU A REALIDADE.

SUPLEMENTO Nº 02. O presente Suplemento tem por finalidade introduzir no Edital da Licitação as seguintes alterações:

news UMA NOVA ESTRATÉGIA DE SEGURANÇA DA INFORMAÇÃO Algumas dicas para melhorar a segurança do seu ambiente de TI pág. 06

CARLOS RENATO PARAIZO RA ANÁLISE DO PORTAL. educarede.org.br

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Segurança em Computadores. GTI SEDU

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

agility made possible

MozyPro Guia do administrador Publicado:

Catálogo de Serviços Tecnologia da Informação

O guia completo para uma presença. online IMBATÍVEL!

ADMINISTRAÇÃO E SERVIÇOS DE REDE

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Esse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands.

Manual de Utilização do PDV Klavix

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios.

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.


DDoS: como funciona um ataque distribuído por negação de serviço

ITIL v3 - Operação de Serviço - Parte 1

SISTEMA OPERACIONAL - WINDOWS

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE

Manual do Usuário Nokia Mapas

Transcrição:

ANO 2 E D I Ç ÃO 4 O SUBMUNDO DIGITAL BRASILEIRO Suas informações nunca estiveram tão ameaçadas. pág. 04 Conheça as vantagens DA VERSÃO 3.10 DO NAC pág. 03 Somos líderes de plataformas de PROTEÇÃO ENDPOINT pág. 03 O que é uma SOLUÇÃO VPN? pág. 06 www.integrasul.com.br /integrasul Informativo trimestral Integrasul Abr. a Jun. 2016 news

novidades EDITORIAL Com a inclusão dos serviços de internet em nossa rotina diária, a fragilidade dos sistemas e o desconhecimento dos usuários, os crimes cibernéticos tornam-se cada vez mais comuns e as ferramentas para cometer estes delitos estão de fácil acesso na rede mundial. Devemos entender que o mundo digital é semelhante ao nosso mundo real, nele realizamos transações financeiras, expomos nossas informações pessoais e realizamos compras. Sendo assim, também devemos tomar os cuidados necessários para não sermos acometidos por crimes digitais e termos nossas informações ou valores roubados. Então, algumas dicas: crie senhas complexas e as troque com frequência, use antivírus em seus dispositivos e mantenha seus sistemas sempre atualizados. A Integrasul apresenta seus NOVOS CLIENTES A Integrasul tem o orgulho em apresentar seus novos clientes e dá as boas-vindas. Desejamos que essas parcerias tragam excelentes resultados. Marcelo Pacheco Diretor Comercial Segurança da informação não é mais uma disciplina exclusiva para estudo de profissionais da área ou, sua contraparte, os criminosos digitais. Fico impressionado em ver como as pessoas se distanciam disso dizendo ser coisa de Hacker. Concursos públicos, em suas questões de informática, ainda perguntam coisas como qual a opção do menu X do software Y tem funcionalidade Z. Nosso conhecimento de segurança da informação tem que crescer proporcionalmente à nossa produção de informação. A Integrasul possibilita CERTIFICAÇÕES A Integrasul sabe que no universo da tecnologia nada é estático e nenhum conhecimento é superior, por este motivo apoia cada membro da equipe a se atualizar sempre. Dentro das mais diversas áreas em que atuam, nossos profissionais fazem cursos para aprendizagem total de uma nova solução ou estão em constante reciclagem. Confira a lista de certificações mais recentes: Arcserve UDP5: Ronaldo Brito Arcserve UDP5: Fredy Alan Braun Trend Micro OfficeScan Certified Professionals: Fredy Alan Braun Trend Micro Deep Discovery Certified Professionals: Fredy Alan Braun Edson Salvati Diretor de Pesquisa e Desenvolvimento Integrasul estabelece NOVAS PARCERIAS O acesso às tecnologias digitais facilita, e muito, o dia a dia das pessoas. São aplicativos no celular para acesso a bancos, serviços de mensagens instantâneas, etc. No computador, podemos facilmente movimentar nossa conta bancária, realizar pagamentos e transferências. Tudo isso sentados em nossas cadeiras, confortavelmente, evitando trânsito e filas. Porém, quanto mais conectados, mais vulneráveis ficamos aos criminosos digitais. Por isso, cada vez mais, é necessário protegermos nossos computadores e celulares com softwares apropriados, além de sempre estarmos atentos a e-mails falsos e propagandas enganosas. Lisiane Pedroni Diretora de Desenvolvimento O Mozy fornece uma solução segura e confiável para fazer backup, sincronizar e acessar seus arquivos de qualquer lugar. As cópias de seus arquivos são mantidas seguras e disponíveis para você, onde poderá acessar os seus arquivos do backup pelo celular, computador, cliente da solução e muito mais, garantindo a segurança dos seus arquivos e a comodidade de acesso imediato a eles. As soluções Fortinet foram desenhadas desde o início para integrar múltiplos níveis de segurança. Utilizando uma estrutura ASIC customizada e uma interface unificada, as soluções Fortinet oferecem funcionalidades de segurança avançadas que abrangem desde soluções para escritórios remotos e SOHO até soluções baseadas em chassis para grandes redes, com gerenciamento e capacidade de relatórios integradas. 2

novidades Novidade Integrasul FACILITE A ADMINISTRAÇÃO DA SEGURANÇA DA INFORMAÇÃO EM SUA EMPRESA COM O NAC 3.10 Em um mundo cada vez mais digital, ter total controle da segurança da informação da sua empresa é primordial. A Integrasul fornece o melhor serviço de gerenciamento e proteção de sistemas do mercado com o NAC 3.10, uma solução completa para blindar sua empresa. Além disso, oferece um completo serviço de suporte. Conheça as novidades da versão 3.10: Cadastro e manutenção das interfaces de rede do servidor através do NAC; Informação se a categoria é local ou remota adicionada nas regras do Webfilter; Novo relatório de cotas para o Webfilter; Sincronização com o AD: permitido inserir registros nas configurações do SSOD sem campo chave; Validações na lista de antispam dos usuários; Whitelist automática por usuário; Importação de objetos no firewall: hosts, redes, serviços; Configuração do cliente NTP através da interface (configuração automática de data e hora); Configuração de vida útil dos backups gerados pelo NAC; Gerenciamento de clientes VPN no Firewall; utilidades Somos líderes no quadrante mágico de plataformas de PROTEÇÃO DE ENDPOINT PELO 14º ANO CONSECUTIVO O cenário de ameaças atual nunca foi mais volátil e perigoso. Um dos grandes desafios enfrentados por compradores de TI é arrumar tempo para fazer a devida diligência com relação aos muitos fornecedores existentes no mercado de segurança de endpoint. A Gartner oferece aos executivos de segurança cibernética, o relatório Magic Quadrant que reúne informações que podem ser usadas para analisar fornecedores com ofertas em qualquer área. E com esse reconhecimento, a Trend Micro é mais uma vez líder em Plataformas de Proteção de Endpoint (título mantido desde 2002), além de ter avançado a posição em amplitude de visão no Quadrante de líderes. Diferenciais Trend Micro: A Trend Micro oferece uma ampla gama de proteção de última geração contra as mais recentes ameaças de invasão, bem como proteções comprovadas contra ataques em todos os pontos de endpoint, de servidor e de aplicativo em ambientes físicos, virtuais e de nuvem. Uma das razões pelas quais a Trend Micro é uma líder do Magic Quadrant na proteção de endpoint é porque são exploradas as informações em todos os níveis com o auxílio de tecnologias avançadas, tais como: Monitoramento do comportamento incluindo a proteção contra ransomware; Controle de aplicativos; Detecção de vulnerabilidades e blindagem; Segurança do sistema; Proteção automatizada virtual e de cargas de trabalho de nuvem; Malware sandboxing; Proteção de dados; Detecção e resposta de endpoint. Para lidar com tudo que cibercriminosos podem fazer contra as organizações é necessária uma plataforma de proteção de endpoint com múltiplas camadas e que forneça um ciclo de vida completo de defesa contra ameaças. É exatamente isso que a Defesa Conectada Contra Ameaças da Trend Micro faz, garante que todas as funcionalidades comprovadas e de última geração trabalhem em conjunto e, em tempo real, para proteger, detectar, responder e fornecer uma visibilidade e controle central em todo o seu ambiente. Saiba mais: https://resources.trendmicro.com/quadrante-magico- Gartner-Endpoints.html 3

utilidades Matéria de capa SUBMUNDO BRASILEIRO: NUNCA FOI TÃO FÁCIL CONSEGUIR A INFORMAÇÃO QUE VOCÊ PRECISA O submundo brasileiro está lotado de malware bancário, o que pode ser em grande parte atribuído à contínua popularidade do banco online no país. Há também algumas novidades, como o ransomware multiplataforma e regional (feito no Brasil e em português), aplicativos Android modificados e serviços relacionados a informações pessoalmente identificáveis. Os tutoriais continuam populares pois ajudam os novatos do cibercrime a aprender truques importantes do negócio. Alguns instrutores podem também usar esses cursos para recrutar membros para suas gangues. EXEMPLOS RECENTES NO MERCADO: Ransomware: O enorme sucesso do ransomware e sua prevalência global o torna uma ferramenta muito importante no arsenal de qualquer cibercriminoso. Era apenas uma questão de tempo até que os cibercriminosos brasileiros criassem suas próprias versões deste malware. Por US$ 3.000 dólares ou 9 bitcoins, os cibercriminosos podem usar um número ilimitado de ransomware multiplataforma no prazo de uma semana. Essas ameaças são executadas no Windows, Linux, Android, ios e dispositivos OS X. Eles criptografam arquivos JPG,.PNG,.GIF,.PDF,.TXT,.SQL,.DOC,.XLS,.HTML,.HTM,.XHTML,.BMP e.php usando criptografia com padrões 3DES (Triple Data Encryption Standard), Advanced Encryption Standard (AES), DES ou Rivest Cipher 4 (RC4). Aplicativos Android modificados: Apps para Android modificados também apareceram recentemente no submundo brasileiro. Eles foram configurados para pagar por créditos pré-pagos com credenciais roubadas de cartões de crédito. Melhor ainda, nem exigem que os usuários digitem informações adicionais, incluindo o número de Código de Verificação de Cartão (CVC) e endereço de cobrança para completar as transações. Esses pacotes de aplicativos Android modificados (APKs) podem ser obtidos em fóruns do submundo. Serviços de consulta de informações pessoalmente identificáveis: Os cibercriminosos brasileiros também já começaram a oferecer serviços que envolvem o roubo de informações pessoalmente identificáveis de vítimas que eles podem então vender para outras pessoas por 0,015 BTC (US$ 6,81*). Alguns cibercriminosos até declararam ter acesso às bases de dados de registro de placas de veículo. As informações pessoalmente identificáveis roubadas podem ser hackeadas ou vir de bases de dados comprometidas como o CadSUS (Cadastro do Sistema Único de Saúde brasileiro). Em alguns casos, os funcionários do governo foram considerados culpados de vender acesso à base de dados nacionais. * A taxa de câmbio de 16 de dezembro de 2015 foi usada em todo esse estudo (1 BTC = US$ 461,26) 4

Saiba mais em: http://www.trendmicro.com.br/cloud-content/br/pdfs/business/ submundo-cibercrime-brasil-2015.pdf ITENS BÁSICOS DO SUBMUNDO BRASILEIRO Malware: Os cavalos de Troia continuam tendo uma presença importante no submundo brasileiro. A maioria dos malware bancários vistos atualmente continua a ter ligações com o Brasil (muitas vezes feitos ou distribuídos por locais ou residentes). Vários fatores podem ter levado a isso, como a grande taxa de adoção de banco online no país. Mais de 40% da população do Brasil realizou operações bancárias online em 2014. Os brasileiros preferem usar seus computadores ou smartphones para verificar seus extratos online ao invés de ir aos bancos ou ligar para o atendimento telefônico. Malware KAISER: O malware KAISER pode contornar o sistema de token baseado em tempo do Sicredi, entre outros. Eles também podem colocar em grande risco clientes do Banco do Brasil, Itaú, HSBC, Santander e Bradesco. Os operadores normalmente enviam spam para infectar usuários com o KAISER. Sempre que o usuário de um sistema infectado visita o site de um dos bancos alvos, o KAISER registra as teclas digitadas. Os cibercriminosos, então, ganham acesso aos números da conta bancária. Keyloggers Proxy: Os Keyloggers Proxy são conhecidos por direcionar o navegador das vítimas para páginas de phishing todas as vezes que acessam os sites oficiais dos bancos alvos em computadores infectados. Eles têm um recurso de acesso remoto de desktop que permite aos cibercriminosos acessar ou controlar as telas das vítimas. Certas variantes tinham scripts PAC (Proxy Auto Configuration) que permitiam escolher quais servidores proxy usar (de preferência os que não podiam ser rastreados de volta para os operadores). Keyloggers Remotos: Os keyloggers remotos têm a capacidade de falsificar todos os tipos de janelas de navegador, sempre que os usuários acessam os sites do banco alvo usando os computadores infectados. E por R$ 2.000, os operadores obtêm suporte total e atualizações a cada semana. Alteradores de DNS: Códigos de fonte completos para alteradores de Sistemas de Nome de Domínios (DNS) são vendidos por R$ 5.000 no submundo brasileiro. Os preços podem variar dependendo do nível de conhecimento do vendedor, linguagem de programação usada e rotinas de infecção. Ofertas como essas chegam em um arquivo.zip com instruções detalhadas de uso e amostras de malware, quando compradas. Os alteradores de DNS redirecionam vítimas para páginas de phishing todas as vezes que elas acessam o site alvo. Isso permite que os cibercriminosos roubem credenciais do site das vítimas (nomes de usuários, senhas, etc.). A maioria dos alteradores de DNS desenvolvidos no Brasil são escritos em JavaScript, apesar de versões compiladas também terem sido encontradas no submundo. Fonte: Trend Micro 5

utilidades Reduza custos de conectividade UTILIZANDO UMA VPN No cenário econômico atual, as empresas estão buscando otimizar seus custos operacionais com objetivo de serem mais competitivas no mercado que atuam. A maioria das organizações que possuem unidades distribuídas e necessitam de interligação de voz e dados entre estas unidades ainda utilizam o modelo oferecido pelas operadoras para realizar estes serviços. Esse modelo pode significar um alto custo operacional e isto, em tempo de crise, pode ir contra a estratégia das empresas. A tempos atrás este modelo de conectividade utilizando MPLS ou Frame Relay eram as únicas alternativas para conectar unidades remotas. Com a melhoria dos links de dados e a redução de valores dos mesmos, a utilização de VPN aparece como uma oportunidade para redução de custos com garantia de disponibilidade e qualidade na velocidade do tráfego de dados. Por isso, neste atual momento é importante avaliar o desenho de sua rede e se realmente os valores pagos por serviços como MPLS, não poderiam ser reduzidos com a utilização de uma solução de VPN. O NAC suporta dois modelos de VPNs, IPSEC e Openvpn, proporcionando a interligação de unidades remotas com segurança, disponibilidade e velocidade. institucional Veja como foi o SECURITY DAY 2015 No dia 12 de novembro de 2015, no Personal Royal Hotel, a Integrasul e a Trend Micro, realizaram a 3ª edição do Security Day. O evento tem o objetivo de debater a segurança da informação a nível global, apresentando soluções para os problemas que as empresas enfrentam na atualidade. Participaram do evento representantes de empresas, clientes da Integrasul e prospects. 6

produtos & serviços Roadshow 2016 O MELHOR DA TECNOLOGIA PERTO DE VOCÊ Lançamento NOVO SITE NAC 3 A Integrasul lança um site especialmente para o NAC 3. Nele você poderá conferir tudo sobre a melhor solução em gerenciamento da segurança da informação de sua empresa. Acesse agora: www.nac.inf.br A Integrasul cai na estrada afim de compartilhar conhecimento e mostrar o quão vasto, necessário e presente em nossas vidas é o controle e a imunidade virtual. O Road Show, como foi nomeado o projeto, vai levar a equipe da Integrasul a diversas faculdades e universidades para colocar os futuros profissionais da tecnologia da informação em contato com a realidade do mercado. Datas: 03/05/16 - Noite Faculdades Esucri Criciúma - Tema: Ciberataque na prática 10/05/16 - Noite FTEC Bento Gonçalves - Tema: Ciberataque na prática Case O CANAL COM A INTEGRASUL É DIRETO. TUDO O QUE PRECISAMOS, ENTRAMOS EM CONTATO E ELES RESPONDEM DE IMEDIATO. Temos o esforço mínimo da equipe de TI para trabalhar focado em um Firewall e até mesmo em consumo de banda, no controle do QOS e além de todo o roteamento avançado, a redundância, o monitoramento para ver o que realmente está passando. O canal com a Integrasul é direto, tudo o que precisamos, entramos em contato e eles respondem de imediato. QUER SABER O QUE JÁ FOI PUBLICADO? Visite nosso site e tenha acesso a todas as edições do informativo Integrasul de maneira rápida e prática. www.integrasul.com.br/informativo Assista este depoimento na íntegra em nosso canal no YouTube ou através do QR Code. youtube.com/integrasul 8 Diretor Responsável: Marcelo Pacheco Coordenação Editorial: Marcelo Pacheco Patrícia Alves da Silva Impressão: Gráfica Murialdo Tiragem: 500 unidades Produção, Edição e Editoração: Intervene Publicidade e Propaganda Rua Alagoas, 99 Jardim América Caxias do Sul RS Brasil contato@integrasul.com.br Caxias: (54) Joinville: (47) 3027.0707 4063.9730 www.integrasul.com.br