domingo, 7 de janeiro de 2018

SEGURANÇA RANSOWARE




O que é Ransomware?

Ransomware é a ameaça de malware de crescimento mais rápido hoje e já é uma epidemia. De acordo com um governo dos EUA relatório interagências, uma média de mais de 4.000 resgate os ataques ocorreram diariamente desde janeiro de 2016. Neste capítulo, você aprende sobre o ransomware - o que é, como ele está evoluindo como uma ameaça e como funciona.

Definindo Ransomware:
Identificando ransomware e sua definição características procurando as tendências do resgate ver como o ransomware funciona

Ransomware é um software malicioso (malware) usado em um ataque cibernético para criptografar os dados da vítima com uma chave de criptografia que é conhecido apenas pelo atacante, tornando os dados inutilizáveis até um pagamento de resgate (geralmente criptografia, como Bitcoin) é feito pela vítima.
Cryptocurrency é uma moeda digital alternativa que usa criptografia
para regular a "impressão" de unidades de moeda (como bitcoins) e verificar a transferência de fundos entre as partes, sem um banco intermediário ou central.
Os montantes de resgate são geralmente altos, mas não exorbitantes. Por exemplo, as demandas para pessoas tipicamente variam de US $ 300 a US $ 600, enquanto as organizações maiores geralmente pagam mais. Em 2016, um Sul o distrito escolar de Carolina pagou um resgate estimado de US $ 10.000 e um o hospital da Califórnia pagou aproximadamente US $ 17 mil por cibercriminosos.
Estes montantes somam rapidamente - mais de US $ 200 milhões no Cisco Special Edition primeiros três meses de 2016, de acordo com o Departamento Federal dos EUA de Investigação (FBI). Essa característica do ransomware é por design, em um esforço para que as vítimas simplesmente paguem o resgate como o mais rápido possível, em vez de entrar em contato com a aplicação da lei e potencialmente incorrendo em custos diretos e indiretos muito maiores devido a a perda de seus dados e publicidade negativa.
Os montantes do resgate também podem aumentar significativamente quanto mais uma vítima espera. Novamente, isso é por design, em um esforço para limitar a opções e levar a vítima a pagar o resgate o mais rápido possível.
Reconhecendo o Ransomware no Paisagem de ameaça moderna o Ransomware não é uma nova ameaça (veja a Figura 1-1). O mais cedo conhecido Ransomware, conhecido como PC Cyborg, foi desencadeado em 1989.
Desde então, o ransomware evoluiu e se tornou muito mais sofisticado. O Ransomware também se tornou mais penetrante e lucrativo com desenvolvimentos como o seguinte:
»O lançamento do telefone Android: o Android tornou-se um vetor de ataque popular (macos também é um alvo e Apple O iOS, sem dúvida, se tornará um alvo).
»O aumento do Bitcoin: o Bitcoin permite fácil e virtualmente pagamentos intratáveis a cibercriminosos anônimos.
»O surgimento do Ransomware-as-a-Service (RaaS): RaaS (Ransomware que pode ser comprado por uma pequena taxa e / ou um percentual do pagamento do resgate) facilita a praticamente qualquer um para usar o ransomware.
Apesar de relatos de mídia sensacional sobre brechas maciças de dados direcionando organizações e empresas como o Escritório dos EUA de Gestão de Pessoal (OPM), Anthem Blue Cross Blue Shield, Target, e Home Depot, por roubo de identidade e fraude de cartão de crédito propósitos, o aumento do ransomware tornou-se um dos mais ameaças generalizadas para organizações e empresas - bem como indivíduos no ano passado.
Um relatório do Instituto de Tecnologia de Infraestrutura Crítica (ICIT) prevê que 2016 será o ano em que o ransomware "Causam estragos na comunidade de infraestrutura crítica da América".
Locky é um exemplo de uma variante agressiva de ransomware que é acreditado para comprometer até 90.000 vítimas por dia. O resgate médio para Locky é geralmente entre 0,5 e 1 Bitcoin. Com base em estatísticas da inteligência de ameaças Talos da Cisco grupo, em média, 2,9% das vítimas comprometidas em um o ataque do ransomware pagará o resgate. Assim, o Locky poderia potencialmente infectar até 33 milhões de vítimas ao longo de um período de 12 meses, resultando em US $ 287 milhões e US $ 574 milhões em resgate pagamentos (ver Tabela 1-1).
Embora uma estimativa conservadora de US $ 287 milhões possa parecer trivial em comparação com até mesmo uma única violação de dados (como os dados de destino violação, que se estima ter custado mais de US $ 300 milhões), é importante lembrar que as estimativas de perda de violação de dados são com base nos custos para a organização visada, não o indivíduo vítimas cujas identidades e / ou informações do cartão de crédito são roubado. Os custos para a organização incluem o seguinte:
»Multas e penalidades regulatórias cobradas por diversos regulamentos corpos, como o Payment Card Industry (PCI).Taxas legais associadas a litígios resultantes da violação, perda de negócios devido a interrupções de negócios, marca danos à reputação e perda de clientes remediação, incluindo resposta e recuperação de incidentes, relações públicas, notificações de violação e monitoramento de crédito serviços para pessoas afetadas.

Estimativa dos pagamentos Locky Total Ransom Ransom Price 1 Bitcoin 0.5 Bitcoin
Vítimas / dia 90,000 90,000
Número de pagamentos / dia 2.610 2.610
Preço atual Bitcoin (a partir de 2 de outubro de 2016)
$ 610.82 = 1 Bitcoin $ 610.82 = 1 Bitcoin
Lucros de 1 dia $ 1.594.240 $ 797.120
Lucros de 1 mês $ 47.826.206 $ 23.913.603
Lucros de 12 meses $ 573,926,472 $ 286,963,236

O Ponemon Institute relata que o custo médio de um dado a violação de organizações específicas é de aproximadamente US $ 6,5 milhões.
Os cibercriminosos normalmente vendem cartão de crédito roubado e identidade informações sobre a web escura - conteúdo web anônimo (como vendas de medicamentos no mercado negro, pornografia infantil, cibercrime ou outras atividades que tentam evitar vigilância ou censura) que requer software, configuração e / ou autorização especiais para acesso – por apenas alguns centavos a vários dólares por registro. O Estudo de Custo de Delito Cibernético 2015 pelo Instituto Ponemon relatou que o preço médio de venda para o crédito americano roubado os dados do cartão são de aproximadamente US $ 0,25 a US $ 60 por cartão. Por comparação, um cibercriminoso pode fazer várias centenas de dólares para dezenas de milhares de dólares de resgates diretamente pagos a eles por indivíduo vítimas e organizações.

O custo real para as vítimas de roubo de identidade e fraude de cartão de crédito foi estimado na Identidade 2016 da Strategy and Research da Javelin estudo de fraude de US $ 15 bilhões em 2015. O estudo também revela que, embora o número de vítimas dos Estados Unidos de roubo e crédito de identidade a fraude de cartões manteve-se relativamente estável desde 2012, com média aproximadamente 12,8 milhões de vítimas individuais, as perdas de fraude foram diminuiu aproximadamente 25% - significando lucros para os cibercriminosos, embora ainda significativos, também estão em declínio.

Em contraste com a tendência decrescente de roubo de identidade e cartão de crédito fraude, o FBI relatou um aumento de dez vezes em crimes de resgate em relação ao ano anterior durante apenas os primeiros três meses de 2016. O custo para as organizações e empresas de vítimas dos EUA é conservadoramente estimado em mais de US $ 200 milhões, colocando ransomware no ritmo de ser um crime de US $ 1 bilhão em 2016.

Vá para https://youtu.be/4gR562GW7TI para ver a anatomia de um ataque de ransomware.

Uma vez entregue, o ransomware geralmente identifica arquivos e dados do usuário para ser criptografado através de algum tipo de extensão de arquivo incorporado Lista. Também está programado para evitar interagir com determinado sistema diretórios (como o diretório do sistema WINDOWS ou determinado programa diretórios de arquivos) para garantir a estabilidade do sistema para a entrega do resgate após a carga final terminar em execução. Arquivos em locais específicos que correspondem a uma das extensões de arquivo listadas são criptografadas. De outra forma, os arquivos são deixados sozinhos. Depois que os arquivos foram criptografados, o ransomware normalmente deixa uma notificação para o usuário, com instruções sobre como pagar o resgate.

Não há honra entre os ladrões. Embora um atacante geralmente fornece a chave de descriptografia para seus arquivos se você pagar a resgate, não há garantia de que o invasor ainda não tenha instalou outros malwares e explore kits em seu ponto final ou outro sistemas em rede, ou que não roubará seus dados para outros fins criminais ou extorquem mais pagamentos no futuro.

Implementando o melhor Práticas para Reduzir Riscos de Ransomware

Eu Neste capítulo, reviso as melhores práticas de segurança e a mitigação de riscos. estratégias que, se aplicadas de forma completa e correta, ajudarão seu organização efetivamente se defronta contra o resgate e outros ameaças à segurança cibernética.

Antes de um ataque: Descubra, Enforce, Harden

Há, é claro, uma série de melhores práticas que as organizações podem implementar proativamente antes de serem alvo de um atacante. Se os atacantes não conseguem facilmente estabelecer um ponto de apoio inicial - pegue o pé na porta, por assim dizer - eles provavelmente buscarão um vítima mais fácil, a menos que sua organização seja objeto de um alvo ataque.

Os ataques de Ransomware podem ser oportunistas - O atacante

O motivo é muitas vezes lucro, com o menor risco e esforço possível.
Então, impedindo um invasor de entrar na sua rede com uma abordagem arquitetônica é a maneira mais eficaz de quebrar a "cadeia de ciber matar" e evitar que um ataque de ransomware seja bem sucedido em primeiro lugar.
O modelo Lockheed Martin Cyber Kill Chain consiste em sete fases de ataque: Reconhecimento, Armação, Entrega, Exploração, Instalação, Comando e Controle (C2) e Ações em o objetivo. As cinco primeiras fases estão focadas em ganhar acesso à rede e aos sistemas do alvo.
Os atacantes costumam alcançar o acesso inicial a um alvo através de um dos dois métodos:
»Engenharia social / phishing para obter um usuário desavisado expor suas credenciais de rede ou instalar malware explorando uma vulnerabilidade em um aplicativo público (Internet) ou serviço no que diz respeito aos ataques de phishing e treinamento de conscientização de segurança, Relatório de incumprimento e pesquisa de dados de 2016 da Verizon (DBIR) lamenta, "aparentemente, a comunicação entre o criminoso e a vítima é muito mais eficaz do que a comunicação entre funcionários e funcionários de segurança ".
As seguintes práticas recomendadas devem ser implementadas para prevenir os invasores tenham acesso à rede da sua organização e sistemas:
»Conduza conscientização e treinamento de segurança regulares para seus usuários finais. Este treinamento deve ser atraente e contém as informações mais recentes sobre ameaças e táticas de segurança.

Certifique-se de fazer o seguinte:

Reforçar as políticas da empresa em relação a não compartilhar ou revelando credenciais de usuários (mesmo com TI e / ou segurança), requisitos de senha forte e o papel da autenticação em segurança (incluindo o conceito de não repúdio, que dá aos usuários a defesa "Não era eu"!).

Incentivar o uso de Software-as-aService sancionado pela empresa (SaaS), como programas de compartilhamento de arquivos, trocar documentos com outros em vez de enviar e-mails anexos, como forma de mitigar (ou eliminar completamente) ataques de phishing contendo anexos maliciosos.

Considere renderização de documento não-nativa para PDF e Arquivos do Microsoft Office na nuvem. Aplicações de mesa como Adobe Acrobat Reader e Microsoft Word frequentemente contém vulnerabilidades não corrigidas que podem ser exploradas.

Instrua os usuários que não utilizam macros regularmente para nunca habilite macros em documentos do Microsoft Office. Um ressurgimento em malware baseado em macro foi observado recentemente, que utiliza técnicas sofisticadas de ofuscamento para evitar a detecção.

Explicar procedimentos de relatórios de incidentes e garantir que os usuários se sentem confortáveis ​​ao reportar incidentes de segurança com
mensagens como "Você é a vítima, não o perp" e "The o encobrimento é pior (em termos de danos) do que o evento ".
Lembre-se de cobrir a segurança física. Embora sejam menos comum do que outras formas de engenharia social, políticas de escolta de visitantes e táticas como mergulho de lixo, surfar no ombro e andar de garganta (ou tailgating), o que potencialmente ameaçam a segurança pessoal, bem como segurança da informação, deve ser reiterada aos usuários.

»Execute avaliações de risco contínuas para identificar qualquer fraquezas de segurança e vulnerabilidades em sua organização, e abordar quaisquer exposições de ameaça para reduzir o risco.

Certifique-se de fazer o seguinte:

Realizar varreduras periódicas de vulnerabilidades e portas.
Garantir gerenciamento de patches sólido e atempado.
Desativar serviços desnecessários e vulneráveis e seguir orientação do endurecimento do sistema.
Aplicar requisitos de senha forte e implementar Autenticação de dois fatores (quando possível).
Centralize o log de segurança em um coletor de registro seguro ou plataforma de gerenciamento de eventos e incidentes de segurança (SIEM) e freqüentemente revisam e analisam informações de registro.

Infelizmente, apesar dos seus melhores esforços, as pessoas são pessoas (e Soylent Green são pessoas!) e sempre haverá zeroday ameaças que exploram anteriormente desconhecidas - e, portanto,Unpatched - vulnerabilidades. Se um invasor tiver acesso sua rede, seu próximo passo é estabelecer comunicações C2, em ordem para garantir a persistência escalar privilégios. Mova-se lateralmente em toda a sua rede, data center e ambiente do usuário final para mitigar os efeitos de uma intrusão bem-sucedida, implemente o seguindo as melhores práticas:
»Implante a proteção da camada do sistema de nomes de domínio (DNS) que permite que você identifique de maneira preditiva domínios mal-intencionados, IP endereços e infra-estrutura da Internet para ajudar a mitigar risco de um ataque. Permitir automaticamente o firewall, proteção avançada contra malwares, criptografia e prevenção de perda de dados em todos os pontos finais, incluindo dispositivos móveis pessoais (se "trazer seu próprio dispositivo" [BYOD] é permitido) e mídia removível (como USB drives) que é transparente para o usuário e não requer nenhuma ação pelo usuário. Isso protege os usuários remotos e remotos e fora da rede, mesmo quando não necessariamente fazem o que eles deveriam fazer com relação às melhores práticas e políticas estabelecidas.

»Habilite a funcionalidade de segurança nos gateways de e-mail, incluindo bloqueando ou removendo executáveis e outros potencialmente anexos maliciosos, estrutura de política de remetente (SPF) verificação para mitigar spoofing por e-mail e aceleração de e-mail (ou "graylisting") para limitar os possíveis emails de spam.
»Ativar produtos e serviços de segurança que analisam a Internet tráfego, e-mails e arquivos para prevenir infecções e dados exfiltração (discutida mais adiante nos Capítulos 3 e 4), e alavancar serviços de inteligência de ameaças para um contexto mais profundo e investigação rápida.
»Projete e implemente uma segurança robusta e intrinsecamente segura
arquitetura que usa segmentação para restringir a movimento lateral em seu ambiente.

Aplicar o princípio do mínimo privilégio e eliminar o usuário

"Privilégio" para limitar a capacidade de invasão de escalar privilégios.
»Faça backup de sistemas e dados críticos regularmente e periodicamente teste backups para garantir que eles possam ser restaurados e são bons.
Também criptografe seus backups e mantenha-os offline ou em um rede de backup separada.
»Avalie e pratique suas capacidades de resposta a incidentes e Monitorar e medir a eficácia geral do seu postura de segurança de forma contínua e contínua.

A maior parte do Ransomware depende de uma infra-estrutura de comunicações C2 robusta, por exemplo, para transmitir chaves de criptografia e pagamento mensagens. Ao impedir que um invasor se conecte com o Ransomware que infectou sua rede, uma organização pode parar um ataque bem sucedido do ransomware. Se, por exemplo, o atacante for incapaz de enviar chaves de criptografia para um ponto final infectado ou instruir uma vítima sobre como enviar um pagamento de resgate, ao ransomware.
O ataque falhará o Ransomware mais comum as variantes hoje dependem fortemente do DNS para comunicações C2.
Em alguns casos, um navegador Tor (The Onion Router) também é usado para Comunicações C2.
Comunicações C2 no ransomware.
Durante um ataque: Detectar, Bloqueie e Defenda

Se sua organização estiver sob ataque, um incidente rápido e efetivo é necessária uma resposta para limitar qualquer dano potencial. O específico as etapas de ação e os esforços de remediação a serem realizados serão diferente para cada situação única. No entanto, o tempo para aprender a amplitude ea extensão da resposta de incidentes da sua organização as capacidades não são durante um ataque! Os seus esforços de resposta a incidentes deve ser bem compreendida e coordenada - o que é realizado antes de um ataque - e bem documentado e repetitivo, para que você possa reconstruir um incidente após um ataque e identificar lições aprendidas e áreas potenciais para melhoria.

Um componente-chave da resposta efetiva aos incidentes que muitas vezes é ignorado é o compartilhamento de informações, que inclui o seguinte:

»Comunicar informações oportunas e precisas a todos partes interessadas: é necessário fornecer informações pertinentes aos executivos para garantir recursos adequados comprometido com a resposta e remediação, crítica e decisões empresariais informadas podem ser feitas e apropriadas a informação é, por sua vez, comunicada aos funcionários, a lei Execução, clientes, acionistas e o general público.

»Compartilhando automaticamente novas informações de segurança ao longo de a arquitetura: reunir dados críticos de sistemas diferentes, como informações de segurança e eventos gestão (SIEM), inteligência de ameaças e sandboxingferramentas, permite que a equipe de resposta a incidentes atinja rapidamente e efetivamente triagem incidentes de segurança de alto impacto. Para exemplo, se uma nova carga útil de malware for detectada em um ponto final, ele deve ser enviado automaticamente para uma base na nuvem plataforma de inteligência de ameaças para análise, a fim de encontrar e extraia quaisquer indicadores de compromisso (IoCs). Então novo os contramedidas devem ser automaticamente implantados e imposta.

Após um ataque: Escopo, Contém, e Remediate as ações importantes após o encerramento de um ataque incluem o seguinte:

»Reanudar as operações comerciais normais, incluindo a restauração backups e sistemas de reimaging, conforme necessárioColetando e preservando evidências para a aplicação da lei e fins de auditoria.

»Analisando dados forenses para prever e prevenir futuros ataques, por exemplo, identificando domínios e malwares relacionados com os endereços IP associados, os hashes de arquivos e os domínios.

»Realizar análise de causa raiz, identificar lições aprendidas, e redistribuição de ativos de segurança, conforme necessário Inteligência de ameaça preditiva permite uma postura de segurança pró-ativa ao permitir que sua organização veja a infra-estrutura C2 que os atacantes estão apontando para ataques atuais e futuros, e Portanto, sempre fique à frente da ameaça.
Construindo o "Novo Melhor Segurança " Arquitetura

Eu Neste capítulo, você aprende sobre vários desafios na atualidade.

Abordagens para a arquitetura de segurança e um "novo melhor-de-raça" arquitetura para abordar melhor as ameaças modernas, incluindo ransomware.

Reconhecendo as Limitações de Current Security Designs

No passado, muitas empresas achavam que tinham que fazer uma escolha quando se tratava de segurança:

»Eles poderiam usar os melhores produtos que eram eficazes contra tipos específicos de ameaças emergentes, mas não integrar uma abordagem arquitetônica para integrar defesas.

»Eles poderiam ter uma abordagem de sistemas que assimilasse produtos de segurança autônomos (ou de ponto) que eram "bons" suficiente "em uma arquitetura de sistema inteligente.
Muitas organizações hoje implantaram uma rede hierárquica arquitetura consistente em acesso, distribuição e camada central com vários produtos de segurança autônomos, implantados em uma DMZ ou zona de serviços locais, como um firewall e / ou servidor proxy da Web.
Infelizmente, esta não é a mesma coisa que a verdadeira "defesa em profundidade.
As limitações com abordagens atuais incluem o seguinte:

»Não há integração ou correlação. Demasiados independentes os produtos de segurança inevitavelmente inundam a segurança limitada recursos com informação detalhada e não coordenada que não pode ser facilmente analisado e deixa equipes de segurança à procura de a proverbial "agulha em um palheiro".
»A segurança baseada em perímetro é apenas uma parte de uma arquitetura. Firewalls, gateways web seguros e sandboxing a tecnologia implantada na borda da rede só vê tráfego norte-sul que atravessa a Internet. Tráfego leste-oeste no centro de dados - tráfego entre aplicativos e final usuários que nunca atravessam a Internet - podem ser considerados como muito como 80 por cento de todo o tráfego de rede.

É necessária visibilidade em toda a rede.

»Os funcionários deixaram o prédio. Não só temos cibercriminosos mudadam a maneira como eles trabalham (suas táticas e técnicas), mas a maneira como nossos usuários trabalham e interagir digitalmente também mudou. Com mais remota e roaming on-the-go usuários trabalhando diretamente através da nuvem em vários dispositivos, tecnologias de segurança baseadas em perímetro eas redes privadas virtuais (VPNs) não são mais capazes de proteja dispositivos e dados corporativos. Muitos baseados na nuvem serviços (como Salesforce.com e Office 365) podem ser convenientemente acessado sem uma conexão VPN, deixando esses aplicativos e dados com apenas segurança básica, como como proteção antimalware. De acordo com o Gartner, até 2018, 25% do tráfego de dados corporativos irá ultrapassar o perímetro segurança e fluxo direto de dispositivos móveis para a nuvem.

As soluções de segurança modernas precisam permitir que sua empresa abrace a nuvem e trabalhe a partir de qualquer dispositivo, em qualquer lugar, em a qualquer momento - ampliando a proteção existente muito além da perímetro de rede tradicional.

»Existe uma falta de visibilidade. Tradicionais firewalls portuários são cegos para muitas ameaças que utilizam técnicas evasivas, como como portas não padrão, salto de porta e criptografia.

»Não há segmentação suficiente e tradicional a segmentação pode ser desafiadora. As redes são comumente segmentados em zonas "confiáveis" e "não confiáveis" com LANs virtuais estáticas (VLANs) definidas em switches, que podem ser difícil de configurar e manter. Essa estrutura arbitrárianão aborda o novo normal em centros de dados modernos - máquinas virtuais (VMs) que se movem dinamicamente ao longo de e em centros de dados e na nuvem. Em vez disso, múltiplo segmentação granular (incluindo micro segmentação) precisa ser definido em dispositivos de rede ao longo dos dados centro com segmentação definida por software dinâmico.

»As atualizações estáticas são apenas um ponto de partida. Fazendo o download e instalar arquivos de assinatura anti-malware é apenas um ponto de partida para efetivamente combater o dia zero em rápida evolução ameaças. Os arquivos estáticos de assinatura precisam ser reforçados com inteligência de ameaças baseada em nuvem em tempo real.

Definindo o "Novo Melhor-de-Raça" Arquitetura de segurança

Para proteger as empresas contra o Ransomware e outros ameaças, uma arquitetura de segurança "nova melhor-raça" alavanca uma abordagem integrada, baseada em portfólio, simples, aberta,e automatizado, em vez de produtos de pontos tradicionais. Este nova arquitetura compartilha automaticamente inteligência de ameaças e fornececontexto agregado, correlacionado com outros produtos de segurança e serviços, tanto nas instalações como na nuvem, reduz a complexidade e proporciona visibilidade total em toda a ambiente inteiro, permite uma melhor integração com segurança nova e existente investimentos usando padrões abertos e extensíveis e tecnologia.

Usa integração para fornecer resposta de segurança automatizada, então a segurança se torna mais efetiva e reduz o peso outras equipes de TI esta nova arquitetura de segurança de melhor qualidade consiste no seguinte componentes:

»Firewalls de próxima geração (NGFWs) e próxima geração sistemas de prevenção de intrusão (NGIPSs) com visibilidade de quem está acessando a rede e o que eles estão fazendo, a política de aplicação, análise de fluxo e trajetória de arquivo / dispositivo análise Inteligência de ameaça baseada em nuvem.

»Segurança da camada do sistema de nomes de domínio (DNS) para estender proteção além dos firewalls da organização altamente granular, segmentação de rede definida pelo software com a implementação de políticas baseadas em papéis independentemente da localização, dispositivo ou endereço IP Segurança de e-mail e web Proteção de malware avançada baseada em rede e host com capacidades de sandboxing você aprende sobre a abordagem da Cisco para esta nova categoria de bestas arquitetura de segurança com o Cisco Ransomware Defense.
A arquitetura de segurança "nova melhor-raça" fornece o melhor cobertura de superfície de ameaça possível com defesa em profundidade.

O GRUPO CAMUTO DEFENDE PROPRIEDADE INTELECTUAL SEM
COMPROMISSO PRODUTIVIDADE

O desafio: o negócio criativo deve equilibrar a facilidade de acesso com proteção de ativos de design
O Grupo Camuto, uma empresa de marcas de calçados e estilo de vida com lojas em todo os Estados Unidos e Europa, e fabricação instalações no Brasil, na Itália e na China, prospera em virtude de sua singular projetos. A criatividade é o competitivo mais poderoso da empresa arma, mas para seus profissionais de segurança de TI, é uma espada de dois gumes:
500 funcionários de Camuto, 100 dos quais trabalham remotamente e outro 250 laptops de roaming devem ser protegidos contra roubo de dados; ainda assim é criativo e os profissionais de vendas precisam de acesso irrestrito a uma ampla gama de sites nervosos que muitas soluções de filtragem na Web bloqueiam incorretamente.
"Proteger os produtos do Grupo Camuto através da segurança é um dos nossos principais objetivos ", diz Tom Olejniczak, engenharia de rede do Grupo Camuto
Gerente. "Nossos produtos e projetos são o que impulsiona a empresa; protegendo esses ativos são uma chave para apoiar com sucesso o negócio ".
Em trabalhos anteriores, Olejniczak descobriu que a abordagem tradicional para garantir a experiência na web - servidores proxy - obstáculos impostos que teve que ser resolvido manualmente. "Muitos sites não fatais estão incorretamente criptografados ou dependem de controles de conteúdo desatualizados, como ActiveX ", diz ele. "Toda vez que alguém precisava chegar a uma problemática site, eles precisavam de ajuda prática da TI ".
Em Camuto, com sua extensa força de trabalho móvel, esse tipo de manual a intervenção era simplesmente impossível. À medida que o malware aumentava e socialmente a mídia aumentou cada vez mais a produtividade, o Grupo Camuto exigiu uma solução de segurança de rede que protegeu dispositivos de rede e fora da rede sem adicionar latência ou dificultar a atividade de trabalho.
A solução: o Cisco Umbrella prova a primeira linha de eficácia mais eficaz defesa Olejniczak diz que "seguiu o Umbrella do começo", mesmo antes um guarda-chuva era uma opção. Como parte de sua pesquisa sobre a solução certa para Camuto, IT colocou duas alternativas à prova: Zscaler e Websense.
No mês em que Olejniczak deixou cair Umbrella ao piloto Zscaler, "malware
aumentou 30%. Estávamos lutando até três infecções a cada dia, passando um mínimo de uma a três horas cada dia fazendo a limpeza - mais se tivéssemos de fazer uma reconstrução. "Olejniczak descobriu que o proxy os filtros de Internet que ele usou no passado não funcionaram bem com sites que exigiu certificados. "Demorou muita intervenção manual", diz ele.
"O produto Websense era apenas lento - era como ter um software extra carregado no seu PC ", diz Olejniczak. "Aumentou a latência por 40 por cento a 50 por cento. "Em última análise, Camuto comprometeu-se a Umbrella, e implantou o cliente de roaming em laptops para ampliar o Umbrella's recursos de segurança e filtragem. "Usamos o Umbrella como a linha de frente de defesa ", diz Olejniczak," acoplá-lo com nossa proteção antivírus e outras ameaças proativas e proteções de rede ".
O impacto: o Grupo Camuto bloqueia 400 malwares a cada dia ao acelerar o desempenho da Internet "O que eu gosto do Umbrella é que é uma solução em nuvem que substitui o trabalho de filtragem da Web que fazíamos internamente ", diz Olejniczak. Para proteger os funcionários no local, dispositivos virtuais para guarda-chuva da Camuto implantados o que lhes dá a capacidade de identificar redes internas ou Usuários do Active Directory infectados ou alvo de ataques, sem tocar dispositivos ou re-autenticando usuários. Empregados que trabalham rede corporativasão protegidos através do cliente de roaming da Umbrella, instalação dos quais "é tão fácil como adicionar alguém a um grupo através de Microsoft Active Directory.

O Grupo Camuto viu um impacto imediato e mensurável sobre a segurança. "Quando eu vou ao painel do guarda-chuva na manhã," Olejniczak diz: "Normalmente vejo até 400 pedaços de malware que foram redirecionado - são milhares por semana. "No entanto, o poder da Umbrella permanece discreto para os usuários. "Realmente melhorou a velocidade da Internet ligeiramente ", diz Olejniczak. "Nós vemos talvez um 5% a 10%melhoria, o que o torna pelo menos 30% melhor do que outros produtos."
Em uma empresa que depende de pessoas criativas que tenham acesso a sites de moda de ponta, a capacidade de gerenciar listas brancas e pretas rapidamente é crítico. "Nós podemos escolher categorias seguras, aceitáveis em termos de RH paraFiltro de conteúdo rápido ", diz Olejniczak. Quando os relatórios expõem anteriormente sites desconhecidos que são inadequados ou arriscados - ou quando os funcionários solicitam acesso a sites legítimos que tenham sido bloqueado - atualizar as listas é fácil. "É extremamente eficiente: posso registrar dentro, faça as mudanças e faça o login em menos de três minutos ".

Olejniczak observa que o valor da Umbrella aumenta ao longo do tempo. "O
mais tempo você usa o produto ", diz Olejniczak," melhor você é. Existem apenas alguns produtos que usei na minha carreira que realmente fazem o que eles dizem que farão e Umbrella é um deles. "Esta visualização de dados (veja a figura abaixo) é uma visão geral de alto nível de como a Cisco Umbrella vê a infra-estrutura de domínio de um cliente e como uma parte de os usuários do Umbrella (mais de 65 milhões) interagem com esse domínio e é a infra-estrutura relacionada.

»Tirando a defesa do ransomware para a nuvem
»Fechando vetores de ataque do ransomware em pontos finais e no e-mail
»Aplicando políticas de segurança com a próxima geração firewalls e segmentação
»Envolvendo os Serviços de Consulta de Segurança da Cisco

O Cisco Ransomware Defense alavanca a segurança da Cisco arquitetura e pesquisa de ameaças Talos para proteger as empresas.
Esta solução oferece uma abordagem arquitetônica para combate o ransomware em todos os lugares que tenta atacar uma rede.
Isso significa proteção em camadas e complementares que se estendem da camada DNS para o email, a rede e o ponto final. Dentro neste capítulo, você aprende sobre o Cisco Ransomware Defense solução.
Aproveitando DNS como a Primeira Linha de Defesa na nuvem
Há muitas fases em um ataque de resgate. Antes do lançamento um ataque, o invasor precisa organizar a infraestrutura da Internet para suportar as fases de execução e comando e controle (C2).
Cisco Umbrella fornece a primeira linha de defesa, interrompendo o ransomware ataques (e outros ataques cibernéticos) mais cedo na cadeia de matarbloqueando conexões à Internet para sites maliciosos que servem ransomware em primeiro lugar. Construído na base da Internet, a Umbrella impõe a segurança no sistema de nomes de domínio (DNS) e as camadas do Protocolo de Internet (IP).
DNS é a primeira linha de defesa contra ataques de resgate Umbrella oferece visibilidade completa sobre a atividade da Internet em todo todos os locais, dispositivos e usuários, e bloqueia ameaças em qualquer porta ou protocolo antes de alcançar sua rede ou pontos finais. De Analisando e aprendendo com os padrões de atividade da Internet, Umbrella descobre automaticamente a infra-estrutura do invasor encenada para a atuale ameaças emergentes, e bloqueia de forma proativa solicitações para maliciosos destinos antes que uma conexão seja estabelecida ou uma
arquivo malicioso baixado. Umbrella também pode bloquear callbacks C2 para servidores de invasores e para evitar sistemas comprometidos de extruir dados. Com Umbrella, você pode parar o phishing e o malware infecções anteriores, identifique dispositivos já infectados mais rapidamente, e evitar a exfiltração de dados.

Ao contrário dos aparelhos, o serviço da nuvem protege os pontos finais e fora da rede corporativa. Ao contrário dos agentes, proteção de camada DNS estende-se a todos os dispositivos conectados à rede – mesmo a Internet das coisas (IoT). É a maneira mais rápida e fácil de proteja todos os seus usuários e pode ser implantado em tão pouco quanto 30 minutos. Baixe o whitepaper: "Por que uma camada de DNS
Assuntos: 30 minutos para uma empresa mais segura "em http: //cs.co/30-mins-to-a-more-secure-enterprise para aprender mais.

CISCO IT IMPLEMENTS UMBRELLA DEFENDER CONTRA RANSOMWARE E OUTRAS MELOS RESIDENTES

Em abril de 2016, a Cisco aprovou o Umbrella para sua TI interna com dois
objetivos principais:
Para aumentar a proteção contra malware, botnets e brechas:
Como uma rede de provedores de DNS global, a Umbrella vê 2% da pedidos de internet do mundo. Aprende rapidamente sobre e bloqueia emergente ameaças antes de terem uma chance de causar danos.
Para obter informações sobre o comportamento dos usuários com risco: Umbrella gera um registro que mostra todas as atividades na Internet, independentemente da porta e protocolo. Os logs aumentam a segurança e as equipes de TI da Cisco capacidades de visibilidade e auditoria.
A transição para o Umbrella era excepcionalmente simples. "Nós adicionamos Pownovos controles, sem necessidade de implantar novo hardware, reconfigurar a rede, realizar extensas análises de interoperabilidade ou alterar qualquer um dos nossos outros sistemas ", diz Rich West, Cisco Information Security (InfoSec) arquiteto.
A Cisco formou uma equipe de oito membros da TI e da InfoSec para planejar e implementar Umbrella. Os aspectos técnicos da transição levaram muito pouco tempo. Os membros da equipe passaram a maior parte do tempo reunindo-se com proprietários de aplicativos e equipes de operações de rede para explicar os benefícios da transição e para responder a quaisquer questões relacionadas ao potencial impactos na aplicação ou no desempenho da rede.
A conversão foi tão simples como adicionar quatro linhas de código ao DNS arquivo de configuração nos servidores DNS internos da Cisco para direcionar consultas para Umbrella. Agora, os servidores DNS da Cisco solicitam o Umbrella para o DNS recursivo consultas em vez de perguntar aos vizinhos a montante. A conversão era tão sem costura que os usuários internos nem sabiam que uma mudança tinha ocorreu.

COMO UM MÉDICO GLOBAL ROUTS DO FABRICANTE RANSOMWARE

O desafio: lutar contra desafios de segurança infinitos com finitos Recursos nas décadas da fundação de 1983, a Octapharma tem firmemente tornar-se um dos maiores fabricantes de proteínas humanas do mundo.
Com uma iniciativa corporativa destinada a duplicar a capacidade de produção e aumentar as eficiências globais até 2019 agora em curso, no entanto, a A empresa está experimentando uma expansão sem precedentes.
O impacto desse surto de crescimento é evidente ao longo da organização - mesmo no nível da rede. "À medida que adicionamos mais funcionários em mais locais usando mais dispositivos móveis e serviços em nuvem, também adicionamos novas vulnerabilidades de segurança de rede ", diz Octapharma Engenheiro sênior da rede sénior Jason Hancock. "Nós vimos um pico em uma variedade de atividades maliciosas, incluindo o ransomware ".
"Em vez de tentar cobrir quaisquer exposições contratando o tipo de profissionais de segurança treinados já estão em falta, identificando novos soluções para abordar essas vulnerabilidades e alinhamento com a organização Objetivos de eficiência tem sido uma prioridade ", acrescenta "De acordo com esse foco", diz Hancock, "primeiro precisamos manter a rede diminui a cada 15 minutos e melhora as eficiências tanto para a nossa equipe como para os usuários. Quando entrei na empresa em 2014, meu objetivo inicial era estabilizar as coisas para que eu pudesse me concentrar na prevenção malware progressivamente mais agressivo, como um CryptoLocker violação que encontramos. "

A solução: funcionalidade que se encaixa "Antes de chegar à Octapharma, o time havia trabalhado para alguns tempo de migração de dispositivos de segurança web local para o serviço de nuvem do mesmo vendedor, selecionado por um antecessor. Inicialmente estava Encarregado de completar essa implantação ", lembra Hancock. "Tão logo Quando vi o que me pediam para trabalhar, sabia que não iria atender às nossas necessidades ".
"Encontramos questões significativas que causaram preocupação quanto à
viabilidade do produto em nosso ambiente, começando pela funcionalidade da Internet ".
Notas Hancock, "Nossa equipe recebeu muitos comentários dos usuários que estavam insatisfeitos com o serviço de Internet, o que foi atribuído a tanto o serviço da nuvem como o cliente do ponto final nas máquinas dos usuários ".
"Fora disso", ele continua, "o conjunto de recursos era inconsistente com nossas necessidades e houve uma dificuldade generalizada em toda a equipe em torno da administração. Isso significava que devíamos fornecer muita formação para apoiar uma gestão muito detalhada e não intuitiva das políticas e vários componentes ".
"Depois de uma implantação norte-americana carregada de problemas, nossa rede foi baixo em uma base regular. A falta de confiabilidade de não ter Internet para horas em um momento refletido desfavoravelmente em nossa equipe, e não foi resolvível através dos canais de suporte do produto, "Hancock explica. "Finalmente, [o fornecedor] sugeriu que abandonássemos nossa migração para a nuvem em favor de aparelhos virtuais, que exigiam o redirecionamento do tráfego de mais de 50 locais globais, o que não era desejável e em alguns casos não é possível ".
"Foi quando eu levantei a mão e disse," a única maneira de resolver isso o problema é o Cisco Umbrella, e posso fazê-lo implantado e protegendo nossa rede global dentro de seis semanas. "Depois de investir tanto em um solução que não funcionou para nós, estávamos prontos para uma solução que eu sabia da experiência anterior teriam sucesso: Umbrella. " Os resultados: redução drástica no ransomware após uma implantação fácil, a Octapharma viu resultados imediatos. "Desde a nós colocamos o Umbrella no lugar, não tivemos nenhum compromisso de segurança na web " Hancock diz"Reduzimos drasticamente nossa exposição ao ransomware e, como Implementando o Umbrella, não fomos vítimas de Ransomware como um resultado de clicar em um link malicioso. Na verdade, vemos dezenas de milhares de blocos por semana devido a política de segurança; que não conta os blocos com base em políticas de categorias ", ele acrescenta. "Nós cobrimos um grande risco em o vetor de ataque da web do ransomware e melhorou muito o nosso usuário experiência em relação à conectividade com a Internet ".
Proteção de pontos finais e endereçamento ameaças por Email
As ameaças de malware de hoje são mais sofisticadas do que nunca. Avançado malware, incluindo o ransomware, evolui rapidamente e pode evadir detecção após ter comprometido um sistema usando vários métodos, incluindo o seguinte:
»Técnicas do sono
»Polimorfismo e metamorfismo
»Criptografia e ofuscação
»Uso de protocolos desconhecidos
Ao mesmo tempo, o malware avançado fornece uma plataforma de lançamento para um invasor persistente para se mover lateralmente ao longo de um comprometido rede da organização.
As campanhas de phishing por e-mail são favoritas - e surpreendentemente eficaz - vetor de ataque de malware para cibercriminosos. Recente as variantes do ransomware, como Locky e Chimera, usam o phishing técnicas para infectar suas vítimas.
As soluções Cisco Ransomware Defense garantem os pontos finais e impedem as ameaças de e-mail incluem o Cisco Advanced Malware Protection (AMP) para Endpoints e Cisco Cloud Email Security com AMP.
Cisco Advanced Malware Protection (AMP) para pontos finais software de antimalware tradicional que usa apenas ponto-a-tempo as técnicas de detecção por si só nunca serão 100% efetivas.
No entanto, é preciso apenas uma ameaça que evite a detecção para comprometer todo o seu ambiente. Usando um malware específico para o contexto, os atacantes sofisticados possuem recursos, conhecimentos e persistência para as defesas pontuais mais inteligentes. Ponto no tempo a detecção também é completamente cega para o escopo e a profundidade de um violar depois de acontecer, tornando as organizações incapazes de impedir que um surto se espalhe ou impeça um o ataque de acontecer novamente.
Embora nenhuma solução antimalware possa remover o ransomware ou
desencriptar arquivos uma vez que um ponto final está infectado, a Cisco ajuda organizações detetive proactivamente o ransomware e bloqueie-o antes dele chega à rede.
Com base nesta compreensão do malware, a Cisco criou o AMP para pontos de extremidade para fornecer uma estrutura completa de recursos de detecção e grande análise de dados para analisar continuamente arquivos e tráfego em ordem para identificar e bloquear ameaças avançadas de malware. Sofisticado as técnicas de aprendizagem mecânica avaliam mais de 400 características associado a cada arquivo. Segurança retrospectiva - a capacidade olhar para trás no tempo e rastrear processos, atividades de arquivo e comunicações a fim de compreender a extensão total de uma infecção, estabelecer causas raiz e executar remediação - pode detectar e
alertá-lo para arquivos que ficam maliciosos após a disposição inicial.
Essa combinação de análise contínua e segurança retrospectiva fornece proteção avançada de malware que vai além do tradicional detecção pontual. Detecção em ponto de encontro em comparação com análise contínua e segurança retrospectiva.

Cisco Email Security with Advanced Proteção de Malware (AMP)

O email é uma ferramenta crítica de comunicação empresarial, mas pode expor organizações para uma ampla gama de ameaças sofisticadas. Email da Cisco Segurança com Advanced Malware Protection (AMP) bloqueia o spam e e-mails de phishing e anexos e URLs maliciosos, que é um vetor de ataque importante para ransomware. A tecnologia AMP é o mesmo que é aplicado no ponto final, mas é implantado no gateway de e-mail CISCO BEBE SUA PRAIA CHAMPANHE

A Cisco IT depende do Cisco Email Security com a AMP por sua ameaça estratégia de segurança de e-mail. Como mostra o gráfico abaixo, Os resultados falam por si!
A segurança de email da Cisco com a AMP protege o e-mail crítico do negócio com proteção em camadas que inclui:
»Inteligência de ameaça global
»Bloqueio de spam
»Detecção de Graymail e inscrição segura
»Proteção avançada contra malwares
»Filtros de surto
»Rastreamento de interação na Web
»Controle de mensagem de saída
»Detecção forjada de e-mail
" Prevenção de perda de dados
Protegendo a rede com NextGeneration Firewalls e Segmentação
Firewalls de próxima geração da Cisco Firepower focados em ameaças (NGFWs) oferecem uma defesa de ameaças integrada em toda a continuum de ataque - antes, durante e depois de um ataque – com visibilidade incomparável não é possível em firewalls baseados em portas legados.
A tecnologia Cisco TrustSec oferece um software dinâmico definido segmentação de rede. Ele usa a rede existente para granular políticas de segurança baseadas em função a serem aplicadas em rede discreta segmentos, independentemente da localização ou dispositivo do usuário. O resultado é uma segmentação mais simples que ajuda a prevenir o malware de movendo-se lateralmente dentro da rede de uma organização; isso pode limitar danos de malware quando ocorreu uma violação.

Cisco Firepower Next-Generation Firewall (NGFW)
Firewall da Próxima Geração da Cisco Firepower (NGFW) com Avançado
Proteção de Malware (AMP) e tecnologia de sandboxing Grade de Ameaça
bloqueia ameaças conhecidas e comando e controle (C2) retornos de chamada ao fornecer análises dinâmicas para malware desconhecido e ameaças. Cisco Firepower fornece visibilidade e controle precisos da aplicação (AVC): Identificar e controle o acesso dos usuários a mais de 4.000 comerciais aplicativos, além de suporte para aplicativos personalizados.
Cisco Next-Generation IPS: prevenção de ameaças altamente eficaz e uma consciência contextual completa de usuários, infra-estrutura, aplicativos e conteúdo ajudam a detectar múltiplos vetores ameaça e automatiza a resposta de defesa.
»Filtragem de URL baseada em reputação e categoria: This A filtragem fornece alertas e controle abrangentes suspeita de tráfego na web. Aplica políticas em centenas de milhões de URLs em mais de 80 categorias proteção avançada contra malware: detecção de violação efetiva com baixo custo total de propriedade (TCO) oferece proteção valor. Descubra, compreenda e pare o malware e seja emergente ameaças perdidas por outras camadas de segurança - ativadas com uma licença de software simples.
Use a rede como um sensor e aplicador a Cisco usa a rede para reforçar a política de segurança de forma dinâmica com segmentação definida por software projetada para reduzir a superfície de ataque geral, contém ataques impedindo a lateral movimento de ameaças na rede e minimizar o tempo necessário isolar ameaças quando detectado.
As soluções Cisco permitem que a própria rede sirva de sensor e Enforcer. Motor de Serviços de Identidade (ISE) com TrustSec e Stealthwatch simplifica o provisionamento e gerenciamento de segurança acesso à rede, proporciona maior visibilidade em rede anômala atividade, acelera operações de segurança e de forma consistente. impõe políticas em qualquer lugar da rede. Ao contrário do controle de acesso mecanismos baseados em topologia de rede, Cisco TrustSec os controles são definidos usando agrupamentos de políticas lógicas, então o recurso A segmentação eo acesso seguro são consistentemente mantidos, mesmo à medida que os recursos se movem em redes móveis e virtualizadas. O que tudo isso significa? A aplicação da política TrustSec pode impedir um ransomware ataque de propagação em toda a sua rede.
A funcionalidade Cisco TrustSec está incorporada na troca da Cisco, roteamento, LAN sem fio (WLAN) e produtos de firewall para proteger ativos e aplicativos em redes corporativas e de centro de dados.
Os métodos tradicionais de controle de acesso segmentam e protegem ativos usando LANs virtuais (VLANs) e listas de controle de acesso (ACLs). Cisco O TrustSec usa políticas de grupo de segurança, que estão escritas em uma matriz de linguagem simples e desacoplada de endereços IP e VLANs. Usuários e ativos com a mesma classificação de função são atribuído a um grupo de segurança.
As políticas do Cisco TrustSec são criadas centralmente e automaticamente
distribuídos em redes com fio, sem fio e VPN para que os usuários
e os ativos recebem acesso e proteção consistentes à medida que se movem em redes virtuais e móveis. Segmentação definida pelo software ajuda a reduzir o tempo gasto em tarefas de engenharia de rede e validação de conformidade racionalizando implantações e reforço da resposta ao incidente.

Os Serviços de Consulta de Segurança da Cisco incluem serviços de implantação para Soluções Cisco Ransomware Defense incluindo Firepower e AMP, bem como resposta a incidentes.
A equipe de Resposta a Incidentes de Serviços de Segurança da Cisco pode fornecer
»Serviços proativos de pronta resposta a incidentes para ajudar sua organização desenvolve e / ou avalia sua resposta de incidente capacidades
»Resposta de incidente reativo no caso de um ransomware ataque ou outros incidentes de segurança
Além disso, o Cisco Safety Integration Services resolve o nível de solução desafios arquitetônicos. Ele simplifica a implantação de tecnologias de soluções como Advanced Malware Protection (AMP) para pontos de extremidade e Firewalls de próxima geração Cisco Firepower (NGFWs).

COMO A IMÓVEIS LOGÍSTICA LEADER BOOSTS SECURITY AND
DESEMPENHO COM CISCO

O desafio: desenvolver proteção de defesa em profundidade. A Prologis, Inc., líder mundial em logística imobiliária, locação moderna instalações de distribuição para uma base diversificada de aproximadamente 5,200 clientes em duas grandes categorias: business-to-business e retail / atendimento online. Possui mais de 60 escritórios em 20 países em quatro continentes.
Listado na Bolsa de Valores de Nova York sob o símbolo PLD, Prologis está nas empresas mais admiradas do mundo e Topo do mundo 100 listas de Empresas Sustentáveis.
"Ser global significa trabalhar em todos os lugares, e ser capaz de fazê-lo com sucesso significa uma forte dependência da computação em nuvem ", diz Prologis Security Solutions Architect, Tyler Warren. "Como a maioria da infra-estrutura de TI da Prologis está na nuvem, não temos um típico infra-estrutura ou perímetro, o que pode fazer a identificação de soluções de segurança difícil."
Como uma organização global pública, centrada na nuvem, o Prologis precisa proteger seus sistemas de serem comprometidos e garantir que não acontece criando sua pilha de segurança é a missão de Warren
"À medida que vimos aumentar a atividade de ameaça, tornou-se claro que o Prologis necessário para fortalecer as medidas de segurança existentes para proteger a rede e proteger usuários dentro e fora da rede contra atividades mal-intencionadas como reencaminhamento de comando e controle, malware e phishing ", ele continuou. "Um modelo de segurança em camadas fez sentido para nós, porque não O único elemento de segurança é forte o suficiente para pegar tudo ".
A solução: segurança reforçada que se adapta à pilha e ao pessoal "Construir nossa pilha de segurança levou alguns testes e erros. Nós queríamos todos os elementos para serem compatíveis e capazes de ser perfeitamente integrado sem impacto para os usuários. E, "observa Warren," eles tiveram que nos proteja onde trabalhamos: em todo o mundo e na nuvem ".
A breve lista de bloqueios do Prologis de tipos de conteúdo ofensivo muito específicos filtragem web necessária, que foi tratada inicialmente por outro fornecedor.
De acordo com Warren, "nós achamos difícil de administrar. Mais importante, não se encaixava no nosso objetivo corporativo de mover tudo para a nuvem ".
"Precisávamos de uma camada de segurança que pudesse nos ajudar a combater a segurança certa questões levantadas pelo uso da Internet dos funcionários, e também precisávamos pisar até nossa filtragem na web ", conta ele. "Agradecemos o fato de que Umbrella é a primeira camada para bloquear a atividade mal-intencionada ".
Na busca da melhor maneira de atender a essas necessidades, o Prologis correu testes de prova de conceito com outros três fornecedores e a Cisco. Depois de eliminando os outros com base em uma variedade de fatores, incluindo hardware requisitos, complexidade, configuração de tempo e preço, O Prologis escolheu o Cisco Umbrella.
"Umbrella atende todas as nossas necessidades", diz Warren. "Ele aborda nosso específico preocupações de segurança, cuida da filtragem da web, e cobre o nosso usuários remotos - tudo em uma única solução baseada em nuvem e facilmente implantada ".
Os resultados: execução da política com ganhos de desempenho dramáticos "Não tivemos que esperar muito para ver resultados", afirma Warren. "A capacidade forçar consistentemente políticas em todos os lugares - incluindo off-network
dispositivos - é extremamente importante para o Prologis ", acrescenta. "O guarda-chuva a implementação do cliente de roaming foi tão perfeita que ninguém é mesmo ciente de que está envolvido ".
Quanto ao bloqueio de atividades e sites mal-intencionados, "nos últimos seis meses, Nós tivemos apenas quatro a cinco falsos positivos, e eles eram de países não-americanos. sites. Esse é um número impressionante; menos de um por mês é verdadeiramente excepcional ".
Warren aponta para um aumento significativo no desempenho como mais um positivo resultado. "Depois de instalar o Umbrella, vimos uma grande melhoria em desempenho. Por exemplo, na China e no Japão, a resposta do aplicativo vezes melhorou até 50%. Em nosso escritório de Denver, um 10MB o tempo de download da nuvem passou de 11,4 segundos antes da implantação a 4.4 segundos depois. Como a maioria dos aplicativos que o Prologis usa estão na nuvem, o desempenho é extremamente importante para nós. Cem Por cento dos aplicativos que usamos ganhos de desempenho experientes ".
Outras características de Umbrella também provaram ser úteis. "Automatizado
o relatório é valioso - especialmente o Cloud Services Report - porque eu posso compartilhar dados claros e digeríveis sobre o quão bem o a rede está protegida e a quantidade de TI que está ocorrendo na nuvem, que tem sido um verdadeiro abridor de olho ", observa Warren. "O relatório facilita para mim identificar quaisquer problemas e faz muito a vida das pessoas melhor, sublinhando a necessidade de nossa defesa – indepth infra-estrutura de segurança ".
"Adicionar Umbrella à nossa pilha de segurança foi uma ótima decisão todo mundo está satisfeito com o bem-estar da segurança e desempenho aprimorados nós experimentamos como resultado de sua implantação ".

»Compreender os desafios de defesa do ransomware
»Construindo e implantando um inerentemente ambiente seguro mantendo-o simples
»Automatizando tarefas para se manter à frente ameaças em rápida evolução Ten Key Ransomware Takeaways de defesa cobrimos alguns pontos importantes sobre o Ransomware defesa que vale a pena lembrar!

Ransomware está evoluindo

Ransomware é a ameaça de malware de crescimento mais rápido hoje, e está evoluindo rapidamente. Por exemplo, CryptoWall - um dos mais campanhas de ransomware lucrativas e de longo alcance na Internet hoje - foi inicialmente desencadeada em 2014 e bilhões infectados de arquivos em todo o mundo. Desde então, três variantes adicionais de CryptoWall foi desenvolvido, cada um mais sofisticado do que é seu antecessor.
O ritmo da evolução também está acelerando. Nos últimos três anos, o número de campanhas e variantes exclusivas do ransomware tem muitos vezes mais eclipsou o total de campanhas e variantes de ransomware dos últimos 25 anos desde a primeira campanha de ransomware – PC Cyborg - foi lançado em 1989. Durante o primeiro trimestre de 2016, metade das variantes de malware foram descobertas à medida que o número descoberto durante todo o ano de 2015, e quase o dobro do total de de 2014.
Vários fatores contribuíram para o rápido crescimento e evolução de ransomware, incluindo a onipresença de telefones Android (que se tornou um vetor de ataque popular), o aumento de Bitcoin (possibilitando pagamentos fáceis e praticamente intratáveis a cibercriminosos), e o surgimento do Ransomware-as-a Service (RaaS; ver a próxima seção), o que torna mais fácil para praticamente qualquer pessoa use o ransomware.

Ransomware-as-a-Service

É uma ameaça emergente RaaS emergiu como uma nova ameaça que, literalmente, torna tão fácil como "um, dois, três" para praticamente qualquer pessoa com técnicas limitadas habilidades para se tornar um cibercriminoso. Por exemplo, Tox - um dos As ofertas RaaS mais antigas conhecidas, descobertas em maio de 2015 - podem ser baixado da tela escura usando um navegador Tor e depois configurado da seguinte forma:
1. Insira um valor de resgate.
2. Crie uma nota de resgate.
3. Digite um CAPTCHA para que os criadores do Tox saibam que você não está um bot.
O software RaaS está normalmente disponível para download gratuito ou para um pequena taxa. O lucro real para os criadores do software RaaS está em o corte que eles tomam dos pagamentos de resgate que são cobrados - tipicamente de 5% a 30%.
Pagar um resgate não resolve seus problemas de segurança, para a maioria das vítimas de ransomware, a maneira mais rápida e fácil, lidar com o problema é simplesmente pagar o resgate. Contudo,npagando o resgate - embora você possa ter acesso aos seus arquivos - não resolve seus problemas.
Na maioria dos casos, seus arquivos serão descriptografados se você pagar o resgate, mas não há garantia. Embora seja o melhor dos cibercriminosos interesses para restaurar seus arquivos se você pagar o resgate (se um ransomware a campanha ganha reputação por não descriptografar arquivos quando o resgate é pago, então não há motivo para as futuras vítimas pagar o resgate), não há honra entre os ladrões. Isto é particularmente verdade com o surgimento de RaaS (discutido no precedente seção) porque um cibercriminoso "novato" pode não ver o maior cenário. Além disso, se a chave de criptografia não funcionar por algum motivo, você não pode simplesmente ligar para o serviço ao cliente!
Também não há garantia de que o perpetrador não tenha instalado outros malware ou kits de exploração para facilitar futuros ataques cibernéticos contra sua organização. Uma cópia de seus arquivos também pode ter sido extratada para outros fins, como a venda da sua organização informações confidenciais na web escura.
Pagar um resgate diretamente financia e perpetua o futuro cibercrime.
É exatamente o mesmo que pagar um resgate aos terroristas ou estados-nação desonestrados em troca de reféns. Isso encoraja, incentiva e financia futuros atos desse tipo.
Finalmente, pagar um resgate não anula o fato de que um serio a violação de segurança ocorreu em sua organização. Dependendo sobre a natureza, alcance e circunstâncias da violação, e a regulamentos da indústria e jurisdições legais que sua organização está sujeito, você pode ser obrigado a divulgar publicamente a violação e pagar multas e penalidades severas - tipo de tapa no rosto depois de pagar um resgate!
Para mitigar possíveis danos de um ataque de ransomware, as organizações deve sempre garantir que eles mantenham um bem periódico e conhecido backups de todos os arquivos importantes e imagens atuais de todos os sistemas.
Construa uma arquitetura de segurança em camadas baseado em padrões abertos
Os padrões abertos e extensíveis permitem um "novo melhor-de-raça" arquitetura que permite tecnologias de segurança novas e existentes para seja facilmente integrado em uma solução abrangente de segurança.
Implantar integrados, melhores raças soluções
A defesa em profundidade é uma indústria de segurança há muito estabelecida melhor
prática. Infelizmente, até agora, a defesa em profundidade exigiu organizações para implantar produtos de segurança autônomos (ou pontos) que não se integram facilmente com outras soluções de segurança no meio Ambiente.
Com a arquitetura "nova melhor-raça", as organizações podem implementar soluções integradas baseadas em portfólio que reduzam a complexidade no seu ambiente de segurança e melhorar a sua globalidade postura de segurança.

Incorporar segurança em todo o seu Ambiente de rede

A segurança deve ser inerente e penetrante em toda a organização todo o ambiente de computação, incluindo rede, em todo o data center, nos pontos de extremidade e no celular dispositivos e na nuvem.
Reduzir a complexidade em seu Ambiente de segurança as tecnologias de segurança devem ser simples de implantar e usar. Complexidade introduz risco devido à possibilidade de configurações erradas e erros, e pode potencialmente enterrar importantes indicadores de compromisso (IoC) e outros pontos de dados em incômodo e detalhado logs. Não hesite em se apoiar em serviços de segurança de terceiros e aproveitar sua ampla experiência, a fim de complementar seu profundo conhecimento e compreensão da sua organização ambiente e postura de ameaça, para juntar um plano de segurança integrado e eliminar a complexidade desnecessária.
Aproveite o tempo baseado na nuvem Inteligência de ameaça Ransomware e outras ameaças à segurança cibernética estão evoluindo rapidamente.
Os ataques do dia zero representam a maior ameaça para a maioria das organizações.
A inteligência de ameaças em tempo real baseada em nuvem permite que equipes de TI para implementar as contramedidas mais atualizadas tão rapidamente quanto possível quando surgirem novas ameaças e aproveitar os conhecimentos de segurança que se estende muito além de sua organização.
Automatize ações de segurança para reduzir o tempo de resposta sempre que possível, as ações de segurança devem ser automatizadas para manter ritmo de ameaças que podem se espalhar por toda uma empresa rede em poucos minutos ou segundos.
Aqui estão alguns exemplos de ações de segurança que podem ser automatizadas:
»Distribuição e instalação de anti-malware e intrusão arquivos de assinatura do sistema de prevenção (IPS)
»Cobrança centralizada, correlação e análise de segurança registros e dados de ameaças
»Proteção de ameaças que bloqueia pedidos para destinos mal-intencionados antes que uma conexão seja estabelecida e pare ameaças sobre qualquer porta antes de chegarem à sua rede e pontos finais
»Listas de controle de acesso dinâmico (ACLs), domínio e site listagem branca / lista negra e criação de regras de firewall
»Provisão de provisão / desprovisionamento e direitos de acesso gestão
Veja algo, diga algo
O Escritório Federal de Investigação dos Estados Unidos (FBI) está exortando o ransomware vítimas para relatar os seus dados de infecção, que, por sua vez, dê ao FBI uma visão mais abrangente do spread e do impacto do Ransomware. O FBI diz que tem sido um desafio "verificar o número real de vítimas de ransomware tantas infecções não declarado ".
O FBI está preocupado com o fato de as vítimas não estarem relatando infecções por uma série de razões - uma razão principal é que as vítimas não vejo o ponto em fazê-lo, especialmente se eles resolverem o problema internamente, pagando o resgate ou limpando o malware infecção.
O FBI não defende pagar um resgate. "Pagando um resgate não garante que a vítima recupere o acesso aos seus dados " de acordo com o FBI. "Na verdade, alguns indivíduos ou organizações nunca recebem chaves de descodificação depois de pagar um resgate.
Pagar um resgate encoraja o adversário a atacar outras vítimas com fins lucrativos, e poderia incentivar outros criminosos a participar de atividades ilícitas semelhantes para obter ganhos financeiros ".
Para denunciar uma infecção, acesse www.ic3.gov e forneça a segue:
Data da infecção e informação da empresa vítima (como tipo de indústria e tamanho do negócio)
»Variante de Ransomware (identificada na página de resgate ou por a extensão de arquivo criptografado)
»Como ocorreu a infecção (por exemplo, um link em um e-mail, navegando na internet)
»Reembolso pedido e montante pago (se houver)
»Endereço da Carteira Bitcoin do atacante (pode estar listado no página de resgate)

»Perdas globais associadas a uma infecção por ransomware (incluindo o montante do resgate e a declaração de impacto da vítima)

Nenhum comentário:

Postar um comentário