Segurança de TI. Você está no controle?

Documentos relacionados
UNIVERSIDADE FEDERAL DE PELOTAS

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou , Rússia

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Novidades do AVG 2013

Firewall. Qual a utilidade em instalar um firewall pessoal?

Guia do usuário do PrintMe Mobile 3.0

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios

Superioridade do Linux sobre Windows no quesito segurança

O link entre software pirateado e violações da segurança cibernética

Universo Online S.A 1

Política de privacidade do Norton Community Watch

Firewall. Alunos: Hélio Cândido Andersson Sales

PROJETO RUMOS DA INDÚSTRIA PAULISTA

Por que Office 365? Office 365 Por que usar?

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão Copyright TIM PROTECT BACKUP

Como impedir que o pen drive seja invadido por vírus

Segurança em Computadores. GTI SEDU

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

COMUNICADO DE IMPRENSA

Sistemas para Internet 06 Ataques na Internet

Aula 12 Lista de verificação de segurança para o Windows 7

Algumas Leis da Segurança

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Revisão 7 Junho de 2007

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas

Segurança da Informação

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

FANESE Faculdade de Administração e Negócios de Sergipe

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Como configurar s nos celulares. Ebook. Como configurar s no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

Manual AGENDA DE BACKUP

Principais Benefícios. ESET Endpoint Security

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

O Office para ipad e iphone ficou bem melhor.

Manual Vivo Sync. Manual do Usuário. Versão Copyright Vivo

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.

OneDrive: saiba como usar a nuvem da Microsoft

Gerenciamento de Dispositivos Móveis

COLABORAÇÃO COMPLETA PARA O MIDMARKET

F-Secure Anti-Virus for Mac 2015

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS APLICATIVOS HÍBRIDOS. Prof. Angelo Augusto Frozza, M.Sc.

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Administração de Sistemas de Informação Gerenciais

Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais

Aplicação Prática de Lua para Web

CARTEIRA VIRTUAL C A R D B O A R D CAMINHOS PONTOMOBI EDU

Via Prática Firewall Box Gateway O acesso à Internet

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

Segurança em Dispositivos Móveis

da deusa Athena, da sabedoria na mitologia grega PROPOSTA COMERCIAL Fone:

Inicialização Rápida do Novell Vibe Mobile

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS - APLICATIVOS HÍBRIDOS. Prof. Angelo Augusto Frozza, M.Sc.


Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Manual de Utilização do Zimbra

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

ESET NOD32 ANTIVIRUS 6

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

MANUAL DO SISTEMA. Versão 1.00

CA Protection Suites Proteção Total de Dados

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Tecnologia e Informática

Lotus Notes 8.5 para o Office 365 para empresas

SISTEMA OPERACIONAL - WINDOWS

Qlik Sense Desktop. Qlik Sense 1.1 Copyright QlikTech International AB. Todos os direitos reservados.

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

KASPERSKY LAB X MCAFEE

Política de Privacidade do Serviço OurSound para Estabelecimentos

Transcrição:

PROTEÇÃO DESEMPENHO IMPOSIÇÃO DE POLÍTICAS VoIP IMPRESSORAS REDES SOCIAIS PARE PARE PARE P2P USB SITES PARA ADULTOS Segurança de TI. Você está no controle? Por que os riscos de segurança não são um problema apenas para grandes empresas. kaspersky.com/beready

Introdução 1.0 OCORREM DÚZIAS OU CENTENAS DE VIOLAÇÕES EM EMPRESAS COM MENOS DE 500 FUNCIONÁRIOS. No mundo real, o cenário da segurança pode ser um ambiente hostil. Os hackers estão usando métodos de ataques mais sofisticados para penetrar nas redes e roubar dados de empresas. As redes sociais estão sendo comprometidas e usadas para distribuir malware e instigar ataques de phishing. A proliferação de aplicativos móveis e em nuvem está abrindo novas vulnerabilidades perfeitas para exploração. Essas vulnerabilidades são igualmente verdadeiras para empresas de pequeno e médio porte (SMBs), mas frequentemente elas julgam incorretamente seu nível de exposição, porque são as violações de segurança e o comprometimento de dados de grandes corporações que dominam a atenção da mídia. Por exemplo: Em 2007, 94 milhões de registros de cartões de crédito foram comprometidos na TJX, uma loja de departamentos nos EUA, em uma das maiores violações de segurança de informações de todos os tempos. Em 2011, as informações pessoais de mais de 35 milhões de usuários da SK Communications, um provedor de redes sociais da Coreia do Sul, foram comprometidas por um ataque que abrangeu diversos países. E, mais recentemente, pelo menos 100 milhões de usuários da Sony foram expostos a riscos quando seus dados pessoais foram comprometidos. Para cada uma dessas grandes violações de segurança, provavelmente ocorrem dúzias ou centenas de violações em empresas com menos de 500 funcionários. Muitas vezes as empresas se prendem a uma falsa sensação de segurança, acreditando que não têm qualquer interesse ou valor para hackers ou criminosos virtuais. Essa convicção é incorreta. O que a maioria das empresas não percebe é que está lidando com o mesmo ambiente de segurança traiçoeiro que as grandes corporações que se encontram nas manchetes, e que deve estar atenta às ameaças levantadas por redes sociais, dispositivos móveis, ameaças persistentes avançadas (APTs) e os vetores de ataques convencionais. 2

Vulnerabilidade no endpoint 2.0 INDEPENDENTEMENTE DO TAMANHO DE UMA EMPRESA, A MELHOR PROVIDÊNCIA EM RELAÇÃO À SEGURANÇA É RESULTADO DE PESSOAS, POLÍTICAS, PROCESSOS E TECNOLOGIA. Os denominadores comuns de qualquer violação de segurança são os endpoints não protegidos e não gerenciados. O problema está ficando mais complicado para as empresas conforme elas operam sob o esmagador peso das tendências de consumerização e o traga seu próprio dispositivo. Dispositivos móveis, tablets, smartphones e notebooks ultraleves da próxima geração se abrirão para novas vulnerabilidades. As empresas devem superar desafios maiores para gerenciar uma mistura de hardware e aplicativos diversos cada vez mais complexa, com recursos e experiências limitados e usuários finais alheios às ameaças. A solução para as empresas tem duas facetas: conscientização e consolidação. Primeiro, elas precisam realinhar seu pensamento sobre as ameaças de segurança e instruir os usuários finais sobre os riscos de usar dispositivos, aplicativos, nuvens e sites inseguros. Depois, precisam realinhar sua atitude em relação à segurança com soluções de segurança de endpoints melhores, que forneçam atenuação de riscos multifacetada. Mas, independentemente do tamanho de uma empresa, a melhor atitude em relação à segurança é resultado de pessoas, políticas, processos e tecnologia. Este whitepaper aborda constatações importantes sobre as ameaças enfrentadas pelas empresas com a explosão dos malwares, plataformas operacionais, aplicativos baseados em nuvem e da consumerização, e também mostra um esquema de como utilizar soluções de segurança abrangentes, como o Kaspersky Endpoint Security 8, para proteger melhor os dados, dispositivos e usuários finais, onde quer que eles estejam. 3

Caos no endpoint 3.0 CONSIDERE ESTES NÚMEROS: OS PROPRIETÁRIOS DE SMARTPHONES NOS ESTADOS UNIDOS AUMENTARAM PARA 46% DO MERCADO DISPONÍVEL EM 2012 - COM UM AUMENTO DE 11% DE UM ANO PARA OUTRO. (PEW RESEARCH CENTER) 1 O MERCADO DE SMARTPHONES ESTÁ DEFINIDO PARA CRESCER 38,8% DE UM ANO PARA OUTRO, CHEGANDO A 686 MILHÕES DE UNIDADES NESTE ANO (IDC) 2 É ESPERADO QUE AS VENDAS DE TABLETS CHEGUEM A 326 MILHÕES ATÉ 2015. (GARTNER. INC.) 3 O APPLE IOS DOMINA O MERCADO MUNDIAL, COM 52% DE PARTICIPAÇÃO NO MERCADO (O IPHONE E O IPAD LEVAM, CADA UM, 26%) EM RELAÇÃO AOS 16,2% DO ANDROID (NETMARKETSHARE) 4 ESPERA-SE QUE AS VENDAS MUNDIAIS DE TABLETS E LEITORES ELETRÔNICOS COM IP SE APROXIMEM DE 500 MILHÕES DE UNIDADES ATÉ 2015, ULTRAPASSANDO AS VENDAS DE PCS (BUSINESS INSIDER) 5 1 Three-Quarters of Smartphone Owners use Location- Based Services (Três quartos dos proprietários de Smartphones utilizam serviços com bases) - Pew Research Center, 1 de maio, 2012 2 IDC Worldwide Mobile Phone Tracker, 6 de junio de 2012 3 Gartner informa que a Apple estará livre na temporada de férias do mercado de tablets, pois a concorrência continua atrasada - Gartner, Inc., setembro de 2011 4 Mobile/Tablet Top Operating System Share Trend (Tendência de participação dos principais sistemas operacionais para dispositivos móveis e tablets) julho de 2011 a maio de 2012 - NetMarketShare 5 As vendas de tablets devem exceder as vendas de PCs em 500 milhões de unidades por ano até 2015 - Business Insider, 14 de fevereiro de 2012 6 CyberInsecurity: The Cost of Monopoly How the Dominance of Microsoft s Products Poses a Risk to Security (O custo de um monopólio, como o domínio dos produtos Microsoft representa um risco à segurança) - Bruce Schneier, 23 de setembro de 2003 Antigamente, endpoint significava um PC e a novidade é que isso ainda é verdadeiro. O problema é que o PC mudou, e esse fato traz com ele uma profusão de novos riscos. Apenas três anos atrás, um endpoint não era nada além de um computador laptop ou desktop convencional, provavelmente com uma versão do Microsoft Windows e um grande número de aplicativos clientes que geralmente eram da Microsoft ou compatíveis. Isso não é mais verdade. Um endpoint pode ser um PC convencional, mas também pode ser um smartphone, tablet ou um dispositivo digital compatível com IP. Esses dispositivos não executam apenas o Microsoft Windows; são baseados pelo Apple ios ou as diversas formas do SO Android do Google. O endpoint não é mais uma plataforma única se é que já foi isso um dia. O uso cada vez maior de dispositivos móveis para comércio eletrônico e pagamentos eletrônicos, como o Google Wallet, além do armazenamento de dados, está tornando os smartphones e tablets um alvo progressivamente mais tentador para criadores de malware. Os fornecedores de segurança, inclusive a Kaspersky Lab, concordam que o volume de malware e ataques contra dispositivos móveis está crescendo exponencialmente. De fato, os pesquisadores da Kaspersky Lab registraram 5.255 novas modificações e 178 novas famílias de ameaças para dispositivos móveis, o que representa um aumento de 6,4% ao longo de um ano. Enquanto isso, os pesquisadores descobriram mais novos programas maliciosos somente em dezembro de 2011 que em todo o período de 2004-2010. A confiança errônea que os usuários finais têm em seus dispositivos e sistemas operacionais complica o desafio de segurança enfrentado pelas empresas. O Mac OS da Apple tem uma reputação antiga de ser mais seguro que sistemas operacionais Windows semelhantes, mas essa percepção não deriva da ausência de vulnerabilidades, mas de uma pequena participação no mercado. Conforme a base de usuários da Apple aumenta, com a enorme taxa de adoção de tablets ipad e computadores Mac, os hackers e criadores de malware estão se voltando para esses sistemas, pois passa a haver um número maior de alvos com recompensas maiores. O mesmo é verdadeiro para smartphones e tablets baseados em Android, e possivelmente PCs compatíveis com o Chrome. Em 2003, pesquisadores de segurança liderados por Bruce Schneier e Dan Geer publicaram o famoso e controverso artigo Cyberlnsecurity: The Cost of Monopoly 6 (Insegurança virtual: o custo do monopólio), que criticou a dominância da Microsoft sobre o mercado de sistemas operacionais e detalhou como a falta de diversidade estava criando vulnerabilidades e riscos maiores. Atualmente, a Microsoft ainda lidera como fornecedor, mas não domina mais o mercado. A diversidade que esses pesquisadores procuravam agora é uma realidade e está criando um pesadelo em termos de gerenciamento e segurança com o qual poucas empresas conseguem arcar. 4

AS EQUIPES DE TI ESTÃO CONCENTRADAS EM MANTER AS REDES ATIVAS, NÃO EM REFORÇAR OS SISTEMAS DE SEGURANÇA. Relatório das Investigações sobre Violações de Dados da Verizon 9 69% dos ataques sobre organizações envolveram malware. 97% dos ataques poderiam ter sido evitados com controles de segurança básicos ou intermediários. 92% das violações foram descobertas não pelas organizações-alvo, mas por terceiros. 85% dessas violações levaram mais de duas semanas para serem descobertas. Embora as pequenas e médias empresas não possam se considerar um alvo especialmente atraente para os hackers, em comparação com corporações gigantes ou fornecedores militares, os criminosos virtuais fazem ataques contínuos e prolongados direcionados aos alvos mais fáceis e vulneráveis. A lnformationweek relata um aumento nos malwares direcionados sofisticados 7, ataques como aqueles que geram automaticamente e-mails de phishing aparentemente enviados por uma fonte confiável: correspondência sobre impostos, por exemplo, ou notificação de remessa ou extratos bancários. Quase todas as organizações registram dados sigilosos de clientes ou números de cartões de crédito. Em pequenas e médias empresas, frequentemente essas informações são protegidas de maneira inadequada, o que as deixa vulneráveis a um bombardeio de ameaças de segurança cada vez mais sofisticadas. Embora normalmente não armazenem esses ativos significativos on-line, as empresas de pequeno e médio porte são alvos fáceis devido à escassez de fluxo de caixa e recursos, o que muitas vezes se traduz em uma infraestrutura de segurança desatualizada, sem correções, inferior ou, em alguns casos, inexistente. De maneira semelhante, em geral as empresas de pequeno e médio porte não têm recursos para empregar uma equipe de segurança ou de TI exclusiva, treinada para detectar, responder e controlar as ameaças de segurança em suas redes. Em ambientes onde os funcionários precisam desempenhar diversas funções, as equipes de TI exclusivas estão concentradas em manter as redes ativas e em execução, além de responder a situações de emergência, não em reforçar os sistemas de segurança. Essa falta de especialização, juntamente com o fato de que muitas vezes os funcionários precisam dedicar a maior parte de sua energia apenas fazendo os negócios funcionarem, pode criar brechas de segurança gritantes e uma ausência de consciência geral. Assim sendo, as deficiências das práticas recomendadas de segurança podem deixar os trabalhadores abertos a mais ataques por meio de e-mails aparentemente legítimos, se não solicitados, e ataques de phishing que visam a invasão de contas sigilosas. Essa vulnerabilidade específica de pequenas e médias empresas foi ilustrada em um artigo da InformationWeek, Who Bears On-line Bank Fraud Bank or Business? 8 (Quem Arca com as Fraudes On-line de Bancos, os Bancos ou as Empresas?), que destaca como a Patco, uma construtora familiar, foi vítima do botnet Zeus em maio de 2009, quando hackers invadiram sua conta no Ocean Bank e roubaram mais de US$ 588.000 antes da atividade maliciosa ser detectada. 7 Evolving Security Threats: Is your SMB Ready? (Evolução das ameaças: Sua empresa média ou pequena está pronta?) - Kevin Casey, InformationWeek, 14 de outubro de 2011 8 Who Bears On-line Bank Fraud, Bank or Business? - InformationWeek, Kevin Casey, 27 de junho de 2011 9 2012 Data Breach Investigations Report - Verizon Business, 2012 5

TEMPESTADES DE RAIOS NAS PEQUENAS E MÉDIAS EMPRESAS Em tempos antigos, o deus grego Zeus lançou o medo nos corações dos homens, mas em maio de 2009 o raio do deus mítico atingiu de forma pesada e rápida um alvo improvável: a Patco Construction Corporation, uma construtora de propriedade familiar em Sanford, Maine, nos Estados Unidos. Por meio de um e-mail malicioso aberto por um funcionário não assumido, o cavalo de Troia Zeus roubou senhas e sugou aproximadamente US$ 100.000 por dia da conta on-line da Patco no Ocean Bank, uma pequena empresa subsidiária do People s United Bank. Quase US$ 600.000 foram roubados antes da Patco perceber a violação, entrar em contato com o banco e impedir que os hackers roubassem mais US$ 240.000. No final, a Patco moveu uma ação contra o Ocean Bank para recuperar seus prejuízos, alegando que o banco foi negligente por não verificar adequadamente as credenciais roubadas da Patco. Em junho de 2011, o tribunal determinou que, embora não tenha autenticado os logins e as senhas roubadas, o banco não era responsável por aquilo que, basicamente, foi a violação da Patco. O juiz observou que a Patco deveria ter protegido melhor seus aplicativos e endpoints. 6

Um novo tipo de doença social 4.0 QUASE UM A CADA CINCO MINUTOS ON-LINE SÃO GASTOS EM SITES DE REDES SOCIAIS EM TODO O MUNDO. Endpoints com proteção insuficiente e sem as devidas correções são apenas parte do problema. Existem considerações totalmente novas se apresentando: a nuvem e as redes sociais. Para reconhecer o poder das redes sociais e o surgimento da era das informações sociais, basta olhar para o Facebook, que representa a maior rede social do mundo, com mais de 900 milhões de contas ativas, aumentando diariamente. O Facebook adiciona mais de 700.000 novas páginas por dia, que eram 465.000 entre setembro e abril de 2012. Mas, com uma população global de 7,5 bilhões de pessoas, o Facebook ainda tem um caminho pela frente antes de alcançar a saturação total do mercado. Mas os números brutos das associações não contam toda a história por trás do Facebook. A ameaça real é seu impacto sobre o tempo; cada usuário passa uma média de mais de 15 horas por mês no Facebook. 10 Agora, considere quantas outras redes sociais existem: Pinterest, Twitter, Google+, Tumblr, YouTube, Apple Ping, AOL, Linkedln e assim por diante. Embora a média de tempo gasto em cada um desses sites seja substancialmente menor que o do Facebook, a combinação de visitas diárias em todo o espectro social está dilapidando uma porção significativa do dia do usuário final. De acordo com a comscore, os sites de redes sociais atingem hoje 82% da população on-line do mundo. 11 Além disso, quase um a cada cinco minutos on-line, ou 20% do tempo, são gastos atualmente em sites de redes sociais em todo o mundo um contraste nítido em relação a março de 2007, quando a categoria respondeu por apenas 6% do tempo on-line. Um fato surpreendente: a maioria dos usuários do Facebook tem 25 anos ou mais; então, quando é que eles passam todo esse tempo no Facebook e em outras redes sociais? É bem provável que parte desse tempo lendo as redes sociais seja no trabalho! Embora os usuários protestem que o Facebook é uma ferramenta útil de comunicação e colaboração empresarial, algumas empresas restringiram ou bloquearam os sites de redes sociais para evitar o escoamento da produtividade. Ainda assim, a maioria das empresas simplesmente permite o acesso aberto a redes sociais, por motivos que vão desde manter os funcionários satisfeitos até permitir o marketing e a difusão de informações sobre a organização. A perda de produtividade deve ser uma preocupação de fato para as empresas, assim como o potencial de perda de dados e infecções por malwares disseminados por ferramentas de redes sociais. 10 Facebook, YouTube, our collective time sinks (stats) 11 It s a Social World, Top 10 Need To Knows About Social - comscore, dezembro de 2011 7

APENAS 37% DOS USUÁRIOS DECLARAM TER USADO AS FERRAMENTAS DE PRIVACIDADE DO FACEBOOK PARA PERSONALIZAR AS INFORMAÇÕES QUE OS APLICATIVOS TÊM PERMISSÃO DE VER. Face ao anonimato inerente da Internet, os usuários podem sentir-se mais tranquilos em compartilhar informações on-line do conforto de suas casas ou escritórios do que se estivessem frente a frente com um estranho. Entretanto, apenas 37% dos usuários declaram ter usado as ferramentas de privacidade do site para personalizar as informações que os aplicativos têm permissão de ver, de acordo com a InfoSecurity Magazine. 12 Assim, um vazamento de dados acidental pode ocorrer por meio do uso do Twitter por um funcionário para compartilhar novidades sobre o lançamento de um produto ou postar uma atualização de status sobre a perda de um negócio da empresa para a concorrência. Mas a perda de dados também pode significar a divulgação maliciosa de informações sigilosas planejada para prejudicar a empresa. Informações que podem perdurar, entremeadas na infâmia do ciberespaço, muito tempo depois de serem removidas do site. O crescimento exponencial e a rápida disseminação dos malwares entregues viralmente por redes sociais é um problema significativo. Durante anos, as numerosas variações do worm Koobface, eram executadas de forma desenfreada nas máquinas dos usuários. Enquanto isso, cavalos de Troia e worms da Internet continuam acossando usuários de redes sociais, normalmente seduzindo-os com algum tipo de jogo ou vídeo para depois se instalarem nos sistemas. Outros ataques roubam credenciais de login, exigindo que os usuários redigitem nomes e senhas em uma página de login falsa. No entanto, o que coloca a segurança de endpoints em desordem são os inúmeros aplicativos de terceiros na forma de adware, jogos on-line e pesquisas incorporadas em sites de redes sociais, não os sites propriamente ditos. Depois de terem passado pelos mecanismos de segurança, os aplicativos com filtros imprecisos atraem os usuários desavisados com diversas distrações; questionários sobre suas vidas pessoais ou a possibilidade de ver quem esteve em suas páginas de perfil. Sem que os usuários saibam, eles baixaram malware em seus sistemas e disseminaram a infecção para todos em suas listas de contatos. Pacotes de segurança como o Kaspersky Endpoint Security 8, além de proteger os PCs e dispositivos móveis contra infecções por malware disseminadas por sites sociais, também incluem controles de aplicativos para limitar sua utilização, desativando recursos e aplicativos complementares perigosos. 12 Nearly 13 Million Facebook Users Are Clueless About Privacy Controls - InfoSecurity Magazine, 3 de maio de 2012 8

Contaminantes de aplicativos e da nuvem 5.0 ATÉ 85% DE TODAS AS INFECÇÕES DE VÍRUS TINHAM ORIGEM EM ATAQUES AUTOMATIZADOS CRIADOS COM KITS DE EXPLORAÇÕES COMERCIAIS. A indústria intitulou dispositivos como o iphone da Apple de smartphones. Na realidade, os smartphones e seus primos, os tablets, não são tão inteligentes ou interessantes sem seus aplicativos ou serviços baseados em nuvem. Esses aplicativos e serviços em nuvem também são a origem de novos vetores de ataque e distribuição de malware. Aplicativos vulneráveis de terceiros, que são cada vez mais explorados por hackers, costumam atormentar os usuários. Infelizmente para as pequenas e médias empresas, algumas das ferramentas de negócios de terceiros mais comuns também são os principais alvos, como Java Runtime Environment (JRE), Adobe Flash, Adobe Acrobat e Reader, Internet Explorer e Apple QuickTime, de acordo com a TechTarget. 13 Essas ferramentas de terceiros comuns, vulneráveis e sem correções podem essencialmente tornar a experiência de navegação na Web em PCs convencionais e dispositivos móveis ainda mais arriscada, expondo mais os usuários a uma diversidade de ataques que incluem ameaças executadas por download, XSS e outras ameaças de dia zero. Um estudo realizado pela empresa de pesquisa sediada em Copenhagen, CSIS Security Group A/S, descobriu que até 85% de todas as infecções por vírus tinham origem em ataques automatizados criados com kits de exploração comerciais, e quase todas elas visavam as ferramentas de terceiros mencionadas acima. 14 Além disso, aplicativos P2P conhecidos, como o Skype, e ferramentas de compartilhamento de arquivo, como o Dropbox, desgastam ainda mais os frágeis sistemas de segurança de endpoints. Sites de download ilícitos, assim como aplicativos legítimos de compartilhamento de arquivos em nuvem, como SugarSync e Huddle, frequentemente são veículos para a distribuição de malware. Os ataques são executados quando arquivos maliciosos não filtrados ou não verificados são livremente entregues para destinatários e baixados em sistemas vulneráveis. Mesmo excetuando os ataques de malware, os sites de P2P e compartilhamento de arquivos expõem o endpoint, de forma que os usuários podem salvar inadvertidamente um arquivo particular em uma unidade ou pasta compartilhada, permitindo que usuários não autorizados acessem informações sigilosas. Esses aplicativos abrem o caminho para o usuário abrir acidentalmente unidades ou pastas compartilhadas que contêm informações sigilosas, aumentando o risco do roubo de identidade. 13 Time To Ban Dangerous Third Party Apps? Exploring Third Party App Security, janeiro de 2012 Esses riscos baseados em nuvem aumentam juntamente com as tendências de consumerização e o traga seu próprio dispositivo. Os usuários finais desejam acessar informações e aplicativos sempre, de onde estiverem. Para alcançar essa onipresença, eles recorrem à nuvem. Por pouco que seja, as empresas precisam de aplicativos de segurança que colham continuamente amostras das conexões da Web dos endpoints, dos arquivos transmitidos por unidades compartilhadas e todos os serviços em nuvem, a fim de evitar a disseminação de malware por redes P2P. 14 This Is How Windows Get Infected With Malware, 27 de setembro de 2011 9

Protegendo o endpoint 6.0 É NECESSÁRIA UMA SOLUÇÃO DE SEGURANÇA MULTIFACETADA QUE FORNEÇA GERENCIABILIDADE, OPÇÕES PARA VÁRIOS SISTEMAS OPERACIONAIS, CONTROLES ANTIVÍRUS E ANTISPAM, ADMINISTRAÇÃO DE POLÍTICAS PARA DISPOSITIVOS E APLICATIVOS, ALÉM DE UMA VERIFICAÇÃO DE VULNERABILIDADES. Estes são os fatos: as empresas estão perdendo o controle sobre seus endpoints. Na verdade, logo muitas delas nem mesmo possuirão os endpoints de seus funcionários. As ameaças de segurança aumentam de vetores diversos, então é absolutamente fundamental encontrar uma forma de preencher as lacunas. Em outras palavras, é hora das empresas de todos os tamanhos tomarem o controle de suas posturas de segurança. Os gastos e esforços requeridos para proteger e gerenciar uma população de endpoints cada vez mais diversa são exigentes para todas as empresas. É necessária uma solução de segurança multifacetada que forneça gerenciabilidade, opções para vários sistemas operacionais, controles antivírus e antispam, administração e imposição de políticas para dispositivos e aplicativos, além de uma verificação de vulnerabilidades para indicar áreas onde podem ocorrer explorações. Os hackers sabem que os elos fracos da corrente são os aplicativos não protegidos e vulneráveis, então uma das primeiras paradas da jornada de segurança de qualquer empresa deve ser a implementação de tecnologias de controle de aplicativos e listas brancas. A Kaspersky Lab é diferente em relação ao desenvolvimento da tecnologia de segurança líder do mercado e a inclusão de recursos e controles de segurança em um pacote único. O Kaspersky Endpoint Security 8 for Windows (EP8) oferece mais do que apenas um antivírus de alto desempenho e tecnologia de proteção contra malware; ele inclui ferramentas sofisticadas para assegurar os dados e proteger os endpoints e seus usuários contra códigos maliciosos, aplicativos e sites. O EP8 inclui um aplicativo de prevenção de invasões e firewall de software que detecta e bloqueia tentativas de hackers de assumir o controle de um endpoint. Ele também verifica todos os e-mails SMTP e POP3 para garantir que nenhuma mensagem comprometida distribua malware. O mecanismo do Sistema de Detecção Urgente identifica ataques de phishing e sites maliciosos, assegurando que os usuários não se exponham acidentalmente às armadilhas dos hackers. Além do malware e das ameaças da Web, o EP8 é um pacote de segurança sofisticado que está constantemente em guarda, a fim de minimizar a exposição dos endpoints a riscos. A Verificação de Vulnerabilidades identifica softwares sem correções que poderiam deixar aplicativos e computadores abertos. O recurso Controle de Dispositivos permite que os administradores limitem ou impeçam que dispositivos de armazenamento em massa se conectem e transfiram arquivos, minimizando a exposição a malware e perda de dados. O Controle de Aplicativos confere aos administradores e usuários finais a capacidade de regulamentar aplicativos, ou até mesmo interromper sua ativação, melhorando o desempenho e minimizando a possível superfície de ataque. O recurso Controle de Privilégios de Aplicativo pode restringir o acesso de aplicativos a recursos de computação, impedindo sua execução. O EP8 também inclui controles de aplicativos baseados em nuvem, redes sociais e aplicativos inseridos nelas. Os recursos Controle da Web e Filtragem de Conteúdo verificam o tráfego HTTP e as URLs para determinar a confiabilidade de destinos da Internet. As empresas podem usar as configurações do EP8 para conceder aos usuários um nível adequado de acesso a aplicativos sociais e em nuvem e oferecer proteção contra muitas ameaças de segurança. A administração e o gerenciamento da segurança são um desafio contínuo para as empresas. E, nesse ponto, o EP8 da Kaspersky Lab fornece às empresas as opções necessárias para organizar a ampla diversidade de dispositivos de endpoint. Quer se trate de um PC convencional, smartphone ou tablet, o Kaspersky produz versões do EP8 para dispositivos Windows, Linux, Android e Blackberry. O console de administração Kaspersky Security Center 9.0 oferece níveis de gerenciamento fáceis de usar que simplificam a criação e administração de políticas, o gerenciamento de dispositivos, atualizações de software e relatórios de desempenho de segurança. 10

Conclusão 7.0 As empresas de pequeno e médio porte estão expostas aos mesmos tipos e quantidades de ameaças de segurança que suas correspondentes corporativas. A falta de conhecimento e de recursos necessários para oferecer segurança à crescente diversidade de endpoints é cada vez mais desafiadora. A utilização de um pacote de segurança com a abrangência e as funcionalidades do Kaspersky Endpoint Security 8 não é mais uma opção; é fundamental. A alternativa é buscar constantemente a produtividade perdida, dados comprometidos e períodos de inatividade cada vez maiores. Nenhuma empresa pode arcar com qualquer dessas opções. SOBRE A KASPERSKY LAB Com o crescimento dos malwares sofisticados, do uso de aplicativos possivelmente maliciosos e os funcionários levando seus próprios dispositivos para o trabalho, é cada vez mais difícil gerenciar todas as possíveis ameaças de segurança de TI em sua empresa. Com o Kaspersky Endpoint Security 8, você define as regras, controla o uso de aplicativos, da Web e de dispositivos. Se algo acontecer, o Kaspersky pode ajudá-lo a ver, gerenciar e proteger seus negócios. Você está no controle. O volante está em suas mãos. Be ready for what s next kaspersky.com/beready Todas as marcas comerciais reconhecidas 11