Consultor Online.

Artigos DANRESA

Portal Danresa

Artigos de Cybersecurity, Deep Learning, Inteligência Artificial e outros assuntos.
Acessar Artigos DANRESA

Portal Fortinet

Principais artigos da Fortinet sobre como proteger a sua rede contra ataques combinados.
Acessar Artigos Fortinet

Portal Sophos

Artigos da empresa Sophos sobre proteção contra ameaças digitais e roubos de dados.
Acessar Artigos Sophos

Portal Aruba

Principais artigos sobre redes mais inteligentes, informadas e previsíveis.
Acessar Artigos Aruba

News DANRESA

04
Novembro

2020

Relatórios multi-firewall chegam ao Sophos Central

A atualização mais recente do Sophos Central Firewall Reporting (CFR) Advanced adiciona relatórios de vários dispositivos, permitindo que você obtenha facilmente uma visão holística da atividade da rede e das ameaças em toda a sua propriedade.

Leia na íntegra sobre esta notícia

29
Setembro

2020

Fortinet é nomeada líder no Quadrante Mágico da Gartner para Infraestrutura WAN Edge

Empresa obtém classificação superior em capacidade de execução e visão mais abrangente com relação ao seu posicionamento no ano anterior.

Leia na íntegra sobre esta notícia

19
Agosto

2020

Pesquisa da Fortinet demonstra que as empresas planejam se adaptar para enfrentar os desafios de segurança do home office em longo prazo

Relatório de Segurança Cibernética da Força de Trabalho Remota de 2020 mostra como as organizações estão aumentando os investimentos para proteger o trabalho remoto em escala.

Leia na íntegra sobre esta notícia

29
Julho

2020

Fortinet é novamente nomeada a fornecedora de SD-WAN de mais rápido crescimento, a inovação continua para fornecer SD-WAN em qualquer lugar

O novo FortiGate 80F é a mais recente expansão do portfólio SD-WAN líder de mercado da Fortinet.

Leia na íntegra sobre esta notícia

Principais notícias de segurança

Relatórios multi-firewall chegam ao Sophos Central

Novembro de 2020
Fonte: news.sophos.com

A atualização mais recente do Sophos Central Firewall Reporting (CFR) Advanced adiciona relatórios de vários dispositivos, permitindo que você obtenha facilmente uma visão holística da atividade da rede e das ameaças em toda a sua propriedade.

Os relatórios também estão mais acessíveis no Sophos Central, com duas novas opções diretas do menu principal em Gerenciamento de firewall para o painel do Report Hub e as ferramentas do gerador de relatórios. Há também uma nova caixa suspensa que permite selecionar grupos inteiros ou firewalls individuais para incluir na visualização do painel e nos relatórios. Esses recursos são incluídos e ativados automaticamente sem custos adicionais para clientes com uma assinatura CFR Advanced. O novo relatório de firewall múltiplo permite fácil visibilidade da postura de segurança em toda a sua rede com apenas alguns cliques. Você pode identificar de forma rápida e fácil a atividade de ameaças em todos os seus dispositivos, incluindo eventos de sandbox de arquivos suspeitos do Sandstorm, AV, IPS, informações geográficas e muito mais.

Como começar

Você pode experimentar o CFR gratuitamente com armazenamento e recursos limitados por cerca de sete dias de retenção de dados para ver como funciona e, em seguida, entre em contato com o seu parceiro Sophos preferido ou diretamente para obter o CFR Advanced hoje.

A configuração é fácil: basta fazer login no firewall e selecionar “Sincronização central” no menu principal para adicionar um firewall ao Sophos Central. Em seguida, faça login no Sophos Central para confirmar.

Sophos iView

Sophos iView é uma plataforma de relatórios de firewall legada que está chegando ao fim no final deste ano. O Sophos Central Firewall Reporting fornece uma plataforma de relatórios e análises muito mais avançada e escalonável que substitui o iView, permitindo-nos acelerar o nosso roteiro e entregar novas funcionalidades mais interessantes mais rapidamente.

Se você ainda usa o iView, agora é a hora de mudar. É super fácil. Comece a enviar seus dados de registro para o Sophos Central hoje mesmo.

Forcepoint apresenta o Dynamic User Protection, primeira solução de monitoramento de ameaças internas de indústria nativa da nuvem

Setembro de 2020
Fonte: www.forcepoint.com

Forcepoint Dynamic User Protection traz UAM (user activity monitoring) mainstream e proteção contra ameaças internas com solução baseada em SaaS projetada para a nuvem programável com agente leve, sem configuração de política por meio de indicadores de comportamento integrados e análises em tempo real para uma visão completa da atividade de risco para proteger os funcionários e dados críticos na era do trabalho remoto de hoje;

A Prevenção Inteligente de Perda de Dados agora ativada por meio do endpoint unificado do DUP para fornecer aplicação automatizada de políticas adaptáveis a riscos e acesso de dados de confiança zero aproveitando pontuações de risco individuais para proteger dados críticos e IP onde quer que sejam acessados e usados;

A segurança cibernética focada no ser humano trazida à vida como Dynamic User Protection sustenta a plataforma de segurança em nuvem Forcepoint para capacitar empresas globais com avaliação de risco contínua, onde o risco conduz a política em todos os pontos de controle; incluindo o Forcepoint Data Loss Prevention disponível hoje com integrações futuras planejadas ao longo de 2021.

CEOs temem se tornar a próxima grande brecha de segurança, de acordo com pesquisa da Forcepoint e Wall Street Journal Intelligence

Maio de 2020
Fonte: www.forcepoint.com

A Forcepoint, líder global em cibersegurança, em parceria com o WSJ Intelligence, divulga hoje o C-Suite Report: O estado atual e futuro da cibersegurança, que apresenta novas pesquisas sobre as prioridades de cibersegurança dos líderes empresariais globais, bem como disparidades crescentes na maneira como os CEOs e CISOs veem os mais eficazes caminho de segurança cibernética adiante.

A pesquisa global com 200 CEOs e CISOs de diversos setores, incluindo Assistências Médicas, Finanças e Varejo, entre outros, descobriu importantes fatores de cibersegurança e áreas de desconexão para líderes de negócios e segurança, incluindo a falta de uma estratégia contínua de cibersegurança para menos da metade de todos os CEOs entrevistados. A pesquisa também identificou disparidades entre regiões geográficas na proteção de dados, bem como uma dicotomia na batalha entre aumento do risco e aumento da capacidade da tecnologia.

LANÇAMENTO DO FORTIOS 6.2

Abril de 2019
Fonte: www.fortinet.com/blog

A Fortinet anunciou uma série de extensões de malha no recente lançamento do FortiOS 6.2. O Fortinet Security Fabric oferece o conjunto mais abrangente de ofertas de segurança do setor - disponível em diversos fatores de forma e sendo executado nativamente na mais ampla gama de plataformas. Os aprimoramentos do FortiOS 6.2 expandem ainda mais os recursos líderes do setor do Fortinet Security Fabric com proteção completa de ponta a ponta contra ameaças avançadas, reduzindo significativamente a complexidade inerente ao projeto, implantação, gerenciamento e atualização da maioria das arquiteturas de segurança.

Conheça mais sobre o FortiOS 6.2

Pacote de proteção 360

Abril de 2019
Fonte: www.fortinet.com/blog

NASDAQ noticia case da DANRESA

Um relatório recente da IDC afirma que o Managed Security Services será a maior categoria de gastos com segurança, com US $ 21 bilhões projetados para serem gastos em 2019. Essa previsão está alinhada com nossa própria observação na base de clientes do Mid-Market & Enterprise. Esta é uma das razões pelas quais estamos introduzindo o Pacote de Serviços de Proteção 360º que permite aos nossos parceiros MSSP fornecer Serviços de Segurança Gerenciados abrangentes que aproveitam as soluções e serviços da Fortinet.

O 360 Protection permite MSSPs e equipes de Rede / Segurança, fornecendo o melhor Gerenciamento de Rede em Tempo Real, Segurança Abrangente e Serviços Operacionais - e o mais importante - apoiado pelo FortiCare da Fortinet para a resolução mais rápida de tickets.

Conheça mais sobre proteção 360

Relatório de Ataques DDoS em 2018

Abril de 2019
Fonte: nsfocusglobal.com

2018 testemunhou transformações em todos os lugares do ciberespaço e do mundo real, impulsionadas pelo crescente crescimento da Internet, bem como pela implementação de tecnologias revolucionárias e evolutivas relacionadas à computação em nuvem, big data, inteligência artificial (IA), Internet das coisas ( IoT) e Industry 4.0.
Neste relatório, comparamos a situação dos ataques DDoS em 2017 e 2018 e resumimos as principais características dos ataques DDoS em 2018. Este relatório também apresenta as alterações DDoS observadas pela NSFOCUS em 2018, refletidas no tráfego, frequência e tamanho do ataque por meio de uma análise multidimensional do ataque. fontes, tipos de ataque, durações de ataques, distribuição geográfica de ataques, participação de dispositivos IoT e distribuição de alvos de ataque por setor.

Os principais resultados deste relatório incluem:

  • Os atacantes estavam mais inclinados a lançar ataques DDoS quando os benefícios de curto prazo das atividades de criptomoiamento diminuíram em 2018.
  • De todos os tipos de ataque da internet, 25% dos atacantes eram reincidentes, responsáveis ​​por 40% de todos os eventos de ataque. A proporção de reincidentes nos ataques DDoS diminuiu em 2018, representando cerca de 7% dos atacantes DDoS que lançaram 12% dos eventos de ataque.
  • O número total de ataques DDoS em 2018 atingiu 148.000, uma queda de 28,4% em relação a 2017, impulsionado por proteções efetivas contra ataques de reflexão.
  • Serviços de nuvem / IDCs, jogos e comércio eletrônico foram os três principais setores segmentados por invasores.
  • Em 2018, os ataques mais frequentes foram inundação de SYN, inundação de UDP, inundação de ACK, inundação de HTTP e ataques de inundação HTTPS3, que juntos representaram 96% de todos os ataques de DDoS.
  • De todos os ataques DDoS, 13% usaram uma combinação de vários métodos de ataque. Os outros 87% foram ataques de vetores únicos.
NASDAQ noticia case da DANRESA

Janeiro de 2019
Fonte: https://www.nasdaq.com/

NASDAQ noticia case da DANRESA

NASDAQ, o segundo maior mercado de ações automatizado norte-americano, noticiou em seu site, em janeiro de 2019, a implantação das soluções de segurança Fortinet, feita pela DANRESA, na empresa Echoenergia. Echoenergia é uma grande empresa que implementa e opera projetos de geração de eletricidade a partir de fontes renováveis. Leia abaixo a notícia original:

Echoenergia adopts Fortinet operational technology security solutions to revolutionize the Brazilian renewable energy market

SUNNYVALE, Calif., Jan. 08, 2019 (GLOBE NEWSWIRE) -- Fortinet® (NASDAQ:FTNT), a global leader in broad, integrated and automated cybersecurity solutions, today announced that Echoenergia, a company that implements and operates projects for electricity generation from renewable sources, has chosen the Fortinet Security Fabric to optimize infrastructure, safety, reliability, and security for its growing customer base.

Echoenergia's relationship with Fortinet started at the company's inception when FortiGate Next-Generation Firewalls were deployed in the first two wind farms acquired in May 2017, the company's founding year. In just over a year, Echoenergia's facilities quadrupled, now owning eight wind farms that generate more than 700MW of power. The Fortinet technological solutions were crucial for supporting this rapid growth, meeting high availability standards and ensuring safe use of innovative solutions for the industry.

"The initial experience was so positive that 100 percent of our network environment is now protected with Fortinet technology in all our locations, including our headquarters," stated Andre Spina, IT Manager at Echoenergia. "These advanced solutions have increased the availability, security, and reliability of Echoenergia's technological environment, and consequently, have helped boost the company's growth while strengthening its presence."

The Fortinet Security Fabric platform's integrated approach to network security and broad portfolio, including products such as FortiSwitch, FortiGate, FortiAP access points, FortiAuthenticator and FortiToken, were selected because they provide Echoenergia with a holistic approach to cybersecurity that fulfills their requirements, offers intelligent and fast management and provides strong information security resources

"It's important to evaluate the whole scenario, seeking the solution that best fits the company's reality, not only from the technical point of view of one component, but by also considering a strategy that encompasses other aspects, such as cost, high availability, service, deployment curve, and maintenance, among other elements," added Spina. "Fortinet not only offers these solutions, but also customizes them according to the customer's needs."

Danresa, Fortinet's Platinum partner in Brazil, was responsible for the deployment of these solutions.

With the deployed Fortinet solutions, Echoenergia has achieved end-to-end technical standardization, broken down geographical barriers and maintained an operational environment through multiple layers of redundancy. Additionally, the company achieved an integrated and intelligent management for internal and external communication administration, meeting the energy sector's requirements of 99.98 percent communication availability.

For Frederico Tostes, Country Manager for Fortinet Brazil, this partnership with Echoenergia showcases the strength of Fortinet Operational Technology security solutions in enabling customers with the visibility, flexibility and efficiency they require, while further establishing Fortinet's presence in a wide range of business sectors.

Fortinet is one of the few major security vendors to address the cybersecurity, safety and reliability challenges being faced by the operational technology industry. The Fortinet Security Fabric provides a unique centralized and integrated platform approach to security through purpose-built solutions designed for OT environments, combined with strategic partnerships with some of the industry's leading OT security specialists. Unlike most security platforms, the Fortinet Security Fabric is flexible enough to easily accommodate and integrate with a large number of partners to provide truly comprehensive security coverage for this important segment.

"Echoenergia is the reference point in the renewable energy sector," said Tostes. "The Generation Operating Center (COG, acronym in Portuguese) is an example of technological innovation and we're thrilled to be participating, ensuring the utmost operational quality."

Echoenergia tem segurança com Fortinet

Dezembro de 2018
Fonte: www.baguete.com.br

Echoenergia tem segurança com Fortinet

A Echoenergia, um dos maiores players de energia eólica do país, adotou soluções de segurança da Fortinet para otimizar a infraestrutura e segurança da informação em seu ambiente de rede, com consultoria da Danresa.

A primeira compra foi de firewalls FortiGates, implementados nos dois primeiros complexos eólicos adquiridos em maio de 2017, ano de fundação da companhia no país pelo fundo de investimento britânico.

“A experiência inicial foi tão positiva que hoje temos 100% do ambiente de rede com tecnologia Fortinet em todas nossas localidades, inclusive na sede”, afirma André Spina, IT Manager da Echoenergia.

O pacote inclui produtos como Fortinet Security Fabric, como FortiSwitches, FortiGates, FortiAPs, FortiAuthenticator e FortiToken

A Echoenergia deve chegar até o final do ano com 1 gigawatt de energia eólica sendo gerada no país, o que a tornaria a segunda maior empresa do segmento, atrás apenas da CPFL Renováveis, que tem 1,3.

Coinhive já contamina 415 mil roteadores MikroTik

Dezembro de 2018
Fonte: www.cibersecurity.net.br

Coinhive já contamina 415 mil roteadores MikroTik

Os roteadores MicroTik com o script Coinhive para minerar a criptomoeda Monero. Em Agosto deste ano o total de roteadores estava por volta de 170 mil mas acaba de se aproximar de 415 mil segundo os pesquisadores e grande parte está no Brasil. A razão para isso está na valorização das criptomoedas. O Monero é especialmente de interesse do cibercrime porque oferece privacidade nas transações. Já no Bitcoin não: é possível conhecer os saldos e movimentações de uma carteira simplesmente pelo seu número. O blockchain do Bitcoin exibe tudo.

Embora a ameaça do malware esteja se expandindo, ela afeta apenas os usuários dos roteadores MikroTik, mas o número é bastante elevado. O problema pode piorar se ao invés de minerar Monero os roteadores começarem a disparar ataques DDoS.

Inicialmente a maioria dos roteadores comprometidos estava concentrada no Brasil, mas à medida que a infecção se expandiu foram contaminados roteadores na América do Norte, América do Sul, África, Europa, Oriente Médio e Ásia. A contaminação é mostrada no mapa traçado pelo Shodan.

Os roteadores MikroTik são amplamente vendidos para provedores e organizações de serviços de Internet, e o aumento nas infecções de roteadores mostra que poucas organizações instalaram o firmware mais recente, que fecha as possibilidades de invasão.

Ao explorar uma falha de segurança em versões mais antigas do firmware do roteador, o invasor consegue injetar o script Coinhive em todas as páginas da Web visitadas por um usuário. A falha existe até a versão 6.42 do firmware – ela permite que atacantes remotos não-autenticados leiam arquivos e que atacantes remotos autenticados gravem arquivos, devido a uma vulnerabilidade cruzada de diretório na interface WinBox, segundo a National Vulnerability Database dos Estados Unidos. Embora o Coinhive tenha sido inicialmente concebido como um software legítimo para permitir que os sites “pedissem emprestado” temporariamente o hardware de um visitante para o Monero, o abuso do script (utilização do hardware do visitante sem a sua autorização) levou muitos softwares antivírus a bloquear seu uso.

Embora a “bolha” das criptomoedas tenha estourado, o cryptojacking continua sendo uma séria ameaça à segurança. Em um incidente no mês passado, a Universidade St. Francis Xavier, na Nova Escócia, Canadá, foi forçada a suspender suas atividades na rede porque descobriu-se que um hacker havia invadido o sistema da universidade para roubar recursos de computação para minerar Bitcoin.

21 malwares para Linux ocultos em SSH

Dezembro de 2018
Fonte: www.cibersecurity.net.br

21 malwares para Linux ocultos em SSH

A empresa de segurança ESET localizou nada menos do que 21 famílias de malwares para Linux implantados em ferramentas SSH, que estão disponíveis para download em dezenas de endereços da Internet. As informações estão numa pesquisa feita pelos pesquisadores Romain Dumont, Marc-Etienne Léveillé e Hugo Porcher, que precisou de três anos para ficar pronta. Ela mostra que cibercriminosos estão conseguindo ampla visibilidade dos servidores por terem conseguido as credenciais de SSH.

O Secure Socket Shell ou SSH (também conhecido como Secure Shell) é um protocolo de rede que proporciona um modo seguro de acessar um computador em uma rede aberta. O SSH também se refere ao conjunto de utilitários que implementam o protocolo SSH. Ele tem autenticação forte e comunicação de dados com criptografia entre os dois computadores conectados. O SSH é amplamente utilizado por administradores de rede para gerenciar sistemas e aplicativos remotamente, permitindo que se conectem, executem comandos e movam arquivos de um computador para outro por exemplo. Todas as distribuições de Linux trazem instalado o Portable SSH, mas há muitas outras versões disponíveis para instalação e outras tantas contaminadas. Elas fazem exfiltração de credenciais para servidores de comando e controle, às vezes para arquivos locais, mas também conseguem enviá-las por email. A pesquisa descobriu que esses invasores tentam detectar outros backdoors do OpenSSH antes de implementar os seus próprios. Para isso eles usam um script Perl que contém mais de 40 assinaturas para detectar diferentes backdoors.

Algumas das conclusões da pesquisa:

  • 18 das 21 famílias de malwares têm recursos para roubo de credenciais, tornando possível roubar senhas e / ou chaves usadas pelo cliente e pelo servidor
  • 17 das 21 famílias têm um modo backdoor, permitindo ao invasor uma maneira furtiva e persistente de se conectar de volta à máquina comprometida

Os pesquisadores explicam o motivo da grande preferência pelo ataque ao SSH

  • Não é necessário que uma nova porta TCP seja aberta na máquina comprometida. O SSH já está lá e provavelmente acessível pela internet
  • O daemon e o cliente do OpenSSH veem as senhas em texto não criptografado, fornecendo ao invasor o potencial de roubar credenciais
  • O código-fonte do OpenSSH está disponível gratuitamente, facilitando a criação de uma versão “personalizada” (com backdoor)
  • O OpenSSH é construído para dificultar a implementação de um ataque man-in-the-middle e espionar a atividade de seus usuários. Os atacantes podem aproveitar isso para ficarem fora do radar enquanto eles conduzem atividades maliciosas no servidor comprometido.
Ataque corrompe memória ECC de servidores

Novembro de 2018
Fonte: www.cibersecurity.net.br

Ataque corrompe memória ECC de servidores

Um grupo de pesquisas da Vrije University, de Amsterdam, na Holanda, descobriu que um ataque do tipo Rowhammer não afeta somente memórias DRAM: ele pode ser usado também para corromper o conteúdo de memórias ECC, aquelas utilizadas na esmagadora maioria dos servidores. A equipe passou um ano testando e estudando de que modo as várias implementações de ECC (error correction code) funcionavam, conseguiu compreender seus detalhes e criar uma alternativa eficiente para corromper o conteúdo da memória sem travar o servidor, chamado ECCploit.

O truque segundo a equipe é o seguinte: o ECC consegue corrigir apenas uma mudança de bit de cada vez. Se duas falhas ocorrerem ao mesmo tempo no mesmo segmento de memória, o mecanismo trava o sistema. “Mas se você tiver três bitflips (correção de bits) nos lugares certos será possível driblar o ECC “, informou o grupo de pesquisa da universidade em um post no seu blog, enfatizando que o truque principal é evitar a inversão de dois bits para evitar uma falha no sistema e seu travamento.

A técnica do Rowhammer explora uma falha de projeto na maneira pela qual as células de memória são organizadas em um módulo DRAM. Como elas estão muito próximas, os pesquisadores descobriram que se bombardearem a mesma área com operações de leitura e gravação conseguem modificar as informações na memória.

Fortinet lança o FortiNAC

Julho de 2018

O FortiNAC da Fortinet é uma solução de segurança IoT que se integra ao software de segurança de desktop, diretórios de rede, infraestrutura e soluções de segurança.

Conheça o FortiNAC

DANRESA PARTICIPOU DO ACCELERATE 18 DA FORTINET EM LAS VEGAS/USA

Fevereiro de 2018

Entre os dias 26 de Fevereiro e 01 de Março de 2018 em Las Vegas/USA, aconteceu o maior evento global da Fortinet reunindo mais de 2000 convidados entre executivos do fabricante, engenheiros e profissionais de TI dos principais parceiros e clientes. O evento teve como objetivo, passar ao público convidado conhecimentos técnicos através de mais de 60 sessões interativas (Keynotes), laboratórios e workshops (TechExpo) com os engenheiros da Fortinet e principais parceiros de tecnologia. Mais uma vez, a Danresa na condição de Parceira Platinum da Fortinet confirmou sua presença no evento através de seus executivos.

Danresa Security participa do F5 LATAM SuperTour | Partner Kick Off FY18

Dezembro de 2017

No dia 05 de Dezembro de 2017, a F5 Networks em conjunto com seus Distribuidores Westcon e Network1 promoveram o LATAM SuperTour | Partner Kick Off FY18 em São Paulo/SP.

Este evento é exclusivo para os principais parceiros da F5 e contou com a abertura do Vice-Presidente Regional para América Latina da F5, Roberto Ricossa que apresentou os expressivos resultados da região, especialmente do Brasil e a nova estrutura para os desafios de 2018.

Entre as novidades, foi apresentado o novo Country Manager da F5 para o Brasil, Hilmar Becker bem como os novos profissionais da estrutura para o país e as estratégias e metas para o próximo ano fiscal de 2018.

A Danresa Security, uma das principais parceiras da F5 no Brasil esteve presente no evento ratificando sua posição no mercado de F5 para o próximo ano.