USB é o maior canal de propagação de vírus em 27% das PMEs

 

Estudo do PandaLabs identificou ainda que cerca de 48% das pequenas e médias empresas foram infectadas por algum tipo de malware em 2010.

 

Relatório anual do PandaLabs, laboratório anti-malware da Panda Security, identificou que cerca de 48% das pequenas e médias empresas, com até mil computadores, foram infectadas por algum tipo de malware em 2010. Dessas, 27% confirmaram que a origem da infecção foi um dispositivo USB conectado ao PC. A pesquisa foi realizada com 10.470 empresas em 20 países.

O levantamento identificou ainda que, no ano passado, 25% dos novos worms foram projetados para se espalharem por meio de USB. Esse tipo de infecção perde para a disseminação por e-mail, mas é uma tendência crescente, de acordo com o relatório.

 

A ameaça pode ser copiada para qualquer tipo de dispositivo de armazenamento, como celulares, DVDs, HD externos e MP4. “Há muitos dispositivos que podem ser conectados a um computador. Isso é conveniente para o usuário, mas todos têm memória interna ou externa, e com isso pode ser infectado sem o conhecimento dele”, diz Ricardo Bachert, diretor-geral de consumo da Panda Security Brasil.

 

Fonte: COMPUTERWORLD

19 de janeiro de 2011 – 15h32

 

Microsoft alerta para falha que afeta 900 milhões de usuários

 Falha afeta a maneira de o Internet Explorer lidar com arquivos MHTML

A Microsoft emitiu um alerta para uma falha de segurança em todas as versões do Windows, que pode afetar cerca de 900 milhões de usuários do Internet Explorer – já que o defeito aparece na forma como o navegador lida com algumas páginas e documentos web. A falha, considerada muito séria, foi recentemente descoberta e poderia ser explorada por hackers para roubar dados pessoais ou assumir o controle de computadores.

A Microsoft admite a seriedade do problema – o usuário, ao clicar em um link, roda um script malicioso em seu PC e, assim que a máquina é afetada, hackers poderiam roubar dados pessoais – mas diz também que não há evidências de que a vulnerabilidade já tenha sido explorada por criminosos. O problema afeta todas as versões do sistema operacional utilizadas atualmente, incluindo Windows XP (SP3), Windows Vista, Windows 7, Windows Server 2003 e Windows Server 2008 (R2).

A empresa, que trabalha em uma solução para resolver o problema, anunciou um “patch” de segurança, que está disponível no atalho http://tinyurl.com/6kpwn6x e que protege a maneira de o IE lidar com o MHTML.

Os navegadores Firefox, Google Chrome e Safari não são afetados pela ameaça, porque, ao contrário do Internet Explorer, não suportam arquivos MHTML, onde parece residir o problema, segundo o jornal britânico Daily Mail.

Com planejamento e criatividade, é possível simplificar significativamente a tarefa, sem gastar muito.

Por Infoworld/EUA

Garantir a segurança e a disponibilidade da infraestrutura seria uma tarefa bem mais simples se todas as empresas tivessem orçamento sobrando para tecnologia: bastaria investir muito dinheiro nos mais avançados sistemas de redundância, completamente abrangentes.

Infelizmente, a maioria das empresas não pode arcar com isso. Mas alguns pequenos passos podem simplificar significativamente o processo da recuperação na eventualidade de diversos tipos de problemas. Algumas dicas ajudam nessa tarefa.

1 –Mantenha itens de reposição para cada equipamento

Uma infraestrutura ideal é padronizada e mantém servidores e switches da mesma marca, completamente compatíveis entre si. Partindo desse princípio, manter um item de reposição para cada equipamento pode poupar muita dor de cabeça. Um servidor, por exemplo, pode ser substituído em questão de minutos com um simples transporte de discos.  Para roteadores e switches, vale o mesmo princípio: tenha equipamentos configurados para substituições rápidas, sem impacto nas atividades da organização.

Obviamente, não é possível manter reposição de certos equipamentos muito caros, como switches núcleo, mas com uma manutenção mais focada nos equipamentos-chave o resto fica fácil de cobrir com pouco orçamento.

2 – Use wiki para inventário de infraestrutura

Qual é o número de série daquele switch para o escritório remoto? Qual versão de sistema operacional estava rodando naquele servidor antes que a fonte de energia queimasse? Pode ser mais fácil organizar esse tipo de informação em um wiki, instalável em uma máquina virtual. Com informações disponíveis rapidamente, a recuperação, que poderia demorar horas, pode levar menos de 30 minutos.

Começar esse projeto pode ser trabalhoso. Mas, uma vez implantado, a manutenção passa a ser mais fácil. Lembre disso a próxima vez que você gastar muito tempo por não conseguir obter o número de série de algum componente e tiver apuros por conta disso.

3 – Mantenha links de backup onde e quando for possível

Sempre que possível, a organização deve manter caminhos múltiplos para cada data center e escritório remoto. Isso já foi muito caro, mas hoje já é possível manter acessos alternativos por menos de 200 reais por mês, usando soluções DSL. Claro que não serão tão rápidas quanto as conexões tradicionais, mas ajudam muito em situações emergenciais. A chave também é criatividade.

4 – Tenha um abrigo emergencial para máquinas virtuais críticas

Essa dica se aplica a infraestruturas virtualizadas. Digamos que a organização tem uma dúzia de servidores rodando centenas de máquinas virtuais. Se algo der errado com o sistema de produção, a equipe consegue se safar ao transferir as máquinas virtuais do servidor problemático, mantendo a linha de aplicações críticas em ordem. Nesse caso, não é necessário duplicar toda a infraestrutura, já que é possível investir em apenas um servidor com quatro CPUs com RAM suficiente para assegurar cargas de produção por um período de tempo.

É bom ressaltar que o tamanho desse servidor deve corresponder ao tamanho da infraestrutura total da empresa. Analisando por esse ângulo, não fica caro manter uma máquina capaz de abrigar máquinas virtuais que fiquem sem host eventualmente.

5 – Aprenda Linux

Mesmo se a corporação for baseada em Windows, aprender Linux pode dar muitas opções de baixo custo para o departamento de TI. Pode ser que a companhia não se sinta confortável em rodar aplicações críticas no Linux, por alguma razão, mas a quantidade de ferramentas abertas para redes, monitoramento e manutenção disponível para Linux ou Unix é incrível. E a maioria delas, baseada em Unix, é mais confiável.

Fonte: COMPUTERWORLD

Mair Artigos, Clique aqui

Em 2011, mobilidade será o pesadelo da área de segurança

Proteger dados sensíveis armazenados em dispositivos móveis será umas das questões mais complicadas.

Por PC World/EUA

Não são apenas as festas de fim de ano que marcam o mês de dezembro. Esta é, também, uma época de reflexão sobre o ano que termina, e de questionamento sobre tendências. O mês é recheado de listas de dez mais e previsões sobre todo tipo de assunto. Portanto,  é o momento de contribuir com a onda de prognósticos para 2011 no que diz respeito a segurança – claro que com ajuda de algumas fontes.

1. Ataques de precisão
Os ataques de malware em geral já evoluíram ao longo dos anos, deixando aquele antigo perfil de bomba-arrasa-quarteirão para tomar a forma de ataques discretos, feitos para roubar dinheiro de usuários de Internet Banking ou coletar informações de identidade (também, em muitos casos, para roubar dinheiro). Essa evolução persistirá, com ataques ainda mais precisos.

Uma mensagem no blog da MessageLabs explica: “Um dos avanços mais ameaçadores em malware durante 2010 ampliou a variedade de alvos para além dos PCs e servidores: trata-se do Stuxnet, cavalo-de-Troia que atacou controladores lógicos programáveis. Este malware especializado escrito para contaminar instalações fabris terá continuidade em 2011, estimulado pelas grandes somas de dinheiro disponíveis para organizações criminosas e um baixo risco de punição legal.”

O ano de 2010 viu o surgimento do worm Stuxnet – desenvolvido aparentemente com a intenção de sabotar o reator nuclear iraniano – e o ataque contra a Google e outras grandes empresas, aparentemente orquestrado pelo governo da China (se os documentos do WikiLeaks estiverem corretos). Os ataques por malware são agora uma ferramenta tanto para empresas inescrupulosas como para espionagem entre países, o que dá aos administradores de TI mais uma coisa para se preocupar.

2. Manchetes como isca
A engenharia social consiste em pegar o usuário desprevenido para fazê-lo clicar em links maliciosos ou compartilhar informações sigilosas. É comum ver cibercriminosos explorando notícias de última hora como iscas de malware. Eventos como a Copa do Mundo ou o vazamento de petróleo no Golfo do México são assuntos populares, que atraem amplo interesse. As notícias das manchetes tornam-se com frequência isca para spam malicioso e ataques de phishing, engolindo vítimas indefesas.

Os criminosos têm um novo jeito de explorar os eventos mais populares, o que faz crer que o golpe continuará em 2011. Os criadores de malware descobriram como burlar os motores de busca para fazer com que links maliciosos apareçam com destaque nos resultados de busca. A MessageLabs sugere que, em 2011, “em vez de simplesmente promover sites mediante otimização para motores de busca, eles deverão monitorar os sites de forma proativa para identificar níveis de tráfego acima da média motivados por eventos ou notícias quentes na Internet”.

3. O perigo está na web
Os cibercriminosos descobriram há tempos que a web é o jeito mais fácil de penetrar nas redes. Projetados para restringir tráfego não autorizado, os firewalls geralmente bloqueiam atividade na rede em virtualmente quase todas as portas – exceto a porta 80. A web é tão utilizada que os ataques feitos por meio da porta 80 têm muito menos chance de serem notados.

E hoje a web não é apenas utilizada como web – ela tem se tornado quase tudo. Webmail e aplicações de produtividade na nuvem agora são parte do cotidiano, o que torna a web um alvo ainda mais atraente.

Um porta-voz da Palo Alto Networks explica como essa tendência colabora para aumentar as preocupações com segurança. “A consolidação de várias plataformas de mensagens (chat, mídia social, e-mail) em serviços web (Gmail, Facebook, Yahoo Mail, etc.) vai aumentar – tornando-o um alvo atraente para hackers que querem invadir redes corporativas.”

4. Feche a porta e a janela
Por que ficar batendo a cabeça contra o muro tentando descobrir como passar por uma porta de aço trancada se a janela está aberta? Essa, em resumo, é a mentalidade dos criadores de malware quando o assunto é invadir PCs.

A Palo Alto Networks explica: “Hackers vão preferir invadir pela porta dos fundos ou por uma janela lateral em vez de tentar um ataque direto pela porta da frente do Facebook ou outro site de mídia social.”

Isso também vale para PCs e dispositivos móveis. Os administradores de TI terão de monitorar e proteger as plataformas primárias – sejam elas Windows, Facebook, smartphone Android, etc. -, mas também terão de se esforçar para assegurar que as várias redes e aplicações às quais essas plataformas estão conectadas não deixem uma janela aberta para ataques.

5. Computação móvel, ideia fixa
Se não bastasse a ameaça representada por parceiros de rede inseguros e aplicações de terceiros mal codificadas, o abandono do velho hábito de ter usuários sentados em locais fixos dispostos dentro do prédio da empresa – dentro, portanto, do “perímetro da rede” – traz um risco adicional.

Laptops – sejam netbooks ou notebooks – têm-se tornado a norma e substituído desktops como hardware padrão em muitas empresas. Combinados com a explosão de smarphones e tablets, os usuários agora estão conectados com e-mail, arquivos, e outros recursos com virtualmente qualquer um.

Montar escritório na cafeteria da vizinhança ou em um lobby de hotel pode ser obviamente conveniente, mas é um pesadelo para a segurança. Redes públicas de acesso são candidatas preferenciais para snooping – o ato de bisbilhotar conexões Wi-Fi – e o simples acesso a informações sigilosas em uma área pública pode involuntariamente expor seus dados.

Os administradores de TI podem se proteger contra essas ameaças exigindo que se faça uma conexão VPN segura para se conectar com recursos da empresa, além de implementar políticas de prevenção para usuários que precisam trabalhar em áreas públicas. Contudo, lidar com dados sensíveis armazenados em dispositivos móveis é uma questão mais complicada.

A mesma portabilidade que torna aparelhos como netbooks, tablets, e smartphones tão convenientes também os torna objetos fáceis de roubar ou perder. Esses aparelhos têm geralmente vários gigabytes de capacidade, e podem guardar dados importantes. Os cibercriminosos sabem disso, e os aparelhos móveis serão um algo comum de roubo – tanto casual, por causa do valor do aparelho em si, como em golpes mais planejados, voltados para roubo de aparelhos de executivos ou funcionários-chave.

 Fonte: Computerworld

Mais artigos, veja em nosso site.

Smartphones e notebooks podem ser ótimos para os negócios, mas trazem riscos de invasões, contaminação por vírus e perda de dados.

(mais…)

Horário de verão em servidores Linux

Autor: Bruno Faria Aguieiras <bfaria@gmail.com>

Horário de verão em servidores Linux

Para alterar o horário de verão nos servidores Linux, faça o seguinte:

Crie um arquivo no diretório /root preferencialmente. Ex.: verao2010.zic

Insira os dados abaixo no arquivo criado. Esses dados referem-se ao time zone oficial de Brasília e ao horário de verão do ano de 2010, portanto se você estiver em outro estado, certifique-se de usar o time zone correto.

Rule Brazil 2010 only – Oct 14 00:00 1:00 S
Rule Brazil 2011 only – Feb 17 00:00 0:00 –
Zone Brazil/East -3:00 Brazil BR%sT No diretório /root execute o comando:

# zic verao2010.zic

Para confirmar as alterações, execute o comando:

# zdump -v Brazil/East |grep 20067

Copie o arquivo referente à pasta do timezone, sobrescrevendo o arquivo já existente na pasta /etc. Essa estrutura de pastas vale para sistemas Debian:

# cp /usr/share/zoneinfo/Brazil/East /etc/localtime
cp: overwrite `/etc/localtime’? y

Para certificar que a hora foi alterada, execute o comando abaixo:

$ date

http://www.vivaolinux.com.br/dicas/verDica.php?codigo=9446

Quantos e-mails você recebe durante o horário de trabalho que não acrescentam absolutamente nada a sua rotina profissional diária? É bastante provável que muitos deles cheguem com anúncios publicitários, descontos, conteúdo de auto-ajuda ou mesmo piadas enviadas por amigos.

Quer aumentar a segunrança da informação em sua empresa? Conheça o CITISAdmin.

(mais…)

Fonte: COMPUTERWORLD

Aproximadamente dois terços de todos os usuários da Internet já foram vítimas de algum tipo de golpe na web. E, embora a maioria tenha se irritado com isso, parte considerável deles também se sente culpada, de acordo com uma pesquisa patrocinada pela Symantec.

Quer aumentar a segunrança da informação em sua empresa? Conheça o CITISAdmin.

(mais…)

 

Clique aqui para fazer o download da cartilha de segurança da CITIS.