• Blackberry e Check Point Software anunciam parceria global para mitigar ameaças de cibersegurança

    15 Setembro 2018 />>A >BlackBerry Limite e a >Check Point® Software Technologies Ltd. , anunciaram uma parceria global de ISV (Independent Software Vendor). Este acordo estratégico é o primeiro que a Check Point realiza, e inclui um plano de abordagem ao mercado e venda da solução líder de mercado de defesa de ameaças para telemóveis, SandBlast Mobile, em conjunto com o BlackBerry UEM e a BlackBerry Dynamics. >Para melhorar a experiência do consumidor e o serviço de distribuição, as equipa da BlackBerry receberão formação sobre a solução Check Point SandBlast Mobile para poderem efetuar a sua revenda e serem o único ponto de contacto para serviços profissionais e de suporte. >Com organizações em todo o mundo a adotarem soluções de mobilidade para melhorar a sua produtividade e implementarem projetos de transformação digital, a segurança móvel é subestimada mesmo com os ciberataques a tornarem-se cada vez mais sofisticados. A mais recente >pesquisa da Check Point descobriu que 94% dos profissionais de segurança duvidam que as suas organizações consigam prevenir falhas de segurança dos dispositivos móveis dos seus colaboradores. >“O mundo em que vivemos na hiperconectividade requer ultra-segurança”, afirma Mark Wilson, Chief Marketing Officer da BlackBerry. “Demasiadas vezes ouvimos falar de empresas que implementam políticas de segurança móvel como algo adicional e que poderá ter potencial de ser o elo mais fraco. A BlackBerry e a Check Point partilham o ADN de cibersegurança e as duas empresas disponibilizam soluções de elevado valor para o mercado, a parceria tornou-se algo natural e uma excelente inclusão no nosso ecossistema ISV.” >“As empresas necessitam de se prevenir de forma consistente e compreensiva, através do seu parque de dispositivos móveis para não permitir que sejam o elo mais fraco nas suas defesas de segurança,” reforça Jeremy Kaye, VP of Mobile Security Solutions da Check Point Software Technologies. “Com a Check Point e a BlackBerry a juntar forças para prevenir ciberataques móveis nas empresas, estamos a disponibilizar a melhor tecnologia de prevenção a ameaças móveis no mercado que qualquer negócio necessita.” >O Check Point SandBlast Mobile é compatível com o >BlackBerry Dynamics e integrado no BlackBerry >Unified Endpoint Management (UEM). A plataforma Dynamics disponibiliza as fundações para a segurança empresarial móvel ao oferecer um contentor avançado, maduro e testado para aplicações móveis e email, enquanto oferece também uma abordagem endpoint-to-endpoint simples de segurança, reforçada com SandBlast Mobile, a solução mantém os ativos dos negócios e dados sensíveis em todos os dispositivos seguros de um ciberataque. >O >SandBlast Mobile 3.0 previne ataques de mobile phishing, enquanto identifica todas as redes tráfego maligno de e para o dispositivo para ajudar os empregados a estarem a salvo. Permite aos utilizadores correr aplicações móveis num ambiente baseado na cloud e virtual onde o comportamento é analisado e depois aprovado ou marcado como malicioso. Outras funcionalidades incluem a capacidade de fornecer no dispositivo uma proteção de rede ao inspecionar e controlar o tráfego na rede para e do dispositivo, bloqueando ataques de phishing em todas as apps e browsers, e não permitindo comunicações com comandos maliciosos e controlo de servidores. A solução da Check Point está disponível agora no >Marketplace da BlackBerry, possibilitando às empresas estarem à frente das novas e emergentes ameaças ao estenderem as suas capacidades de segurança de rede aos dispositivos móveis. >O ecossistema ISV da BlackBerry tem passado por um período positivo, ao crescer 25% no ano passado. Os parceiros ISV têm acesso à Plataforma de Desenvolvimento BlackBerry, uma ferramenta empresarial que permite aos programadores construir de forma segura, poderosa e customizada soluções de mobilidade para cada caso. Wintech »

  • Ataques de Banking Trojan continuam a ganhar força

    14 Setembro 2018 />>A >Check Point® Software Technologies Ltd., fornecedor global líder em soluções de cibersegurança, publicou o mais recente Índice de Impacto Global de Ameaças para o mês de agosto de 2018. >Nele é revelado o aumento significativo em ataques que utilizam o banking trojan Ramnit. O Ramnit duplicou o seu impacto global nos últimos meses, impulsionado por uma campanha em grande escala que tem convertido os computadores das vítimas em servidores proxy (mais detalhes deste ataque no blog da >Check Point’s Research). >Durante o mês de Agosto de 2018, o Ramnit passou para o 6º lugar no Índice de Ameaças. >“Este é o >segundo verão consecutivo em que se vê que os criminosos optaram por utilizar os banking trojans para chegar às vítimas e obterem uma rentabilidade rápida,” comentou a Maya Horowitz, Threat Intelligence Group Manager da Check Point. “Tendências como estas não devem ser ignoradas, já que os hackers procuram qual o tipo de vetor de ataque mais incisivo que tem mais sucesso em determinada altura, sugerindo que os hábitos de internet dos utilizadores durante o verão torna-os mais suscetíveis a baking trojans. Isto sublinha que os hackers maliciosos são inteligentes e sofisticados nas formas que têm de extorquir dinheiro.” >Harowitz ainda reforça: “Para conseguir prevenir este tipo de explorações por banking trojans – e por outro tipo de ataques – é importante que as empresas apliquem uma estratégia de cibersegurança multicamadas que os proteja tanto contra ciberataques de famílias de malware já conhecidas como contra novas ameaças.” >Durante o mês de Agosto de 2018, o cryptominer Coinhive manteve-se como o malware mais prevalecente, impactando 17% das organizações mundiais. O Dorkbot e o Andromeda subiram para o segundo e terceiro posto, respetivamente, tendo um impacto global de 6% cada. >Top 3 de malware em Portugal durante o mês de agosto de 2018  Coinhive - É um Cripto Miner desenhado para realizar mining online da criptomoeda Monero quando um utilizador entra na página web sem a autorização do utilizador. O JavaScript implementado utiliza elevados recursos de computação do utilizador final para minar moedas, impactando assim a performance dos dispositivos. Este crypto miner causou um impacto nacional de 29.46%. Cryptoloot - É um malware de Crypto Miner que utiliza a energia e os recursos existentes do CPU ou GPU para fazer crypto mining adicionando transações para criar mais moedas. É um concorrente do Coinhive que tenta tirar-lhe o tapete ao pedir uma percentagem menor de receitas aos websites. Este causou um impacto nacional de 17.32%. Roughted - É um Mavertising de grande escala utilizado para divulgar websites maliciosos e com conteúdos como burlas, adware, explorações e ransomware. Pode ser utilizado em qualquer plataforma e sistema operativo, serve também para contornar os ad-blockers e impressões digitais. Este causou um impacto nacional de 14.29%. >O Lokibot, um banking Trojan para o Android e que rouba informações, foi o malware mais popular para atacar os telemóveis das organizações depois seguiram-se o Lotoor e o Triada. >Top Mobile Malware do Mundo durante o mês de agosto de 2018 Lokibot – É um Trojan bancário que tem como alvo smartphones Android e torna-se num ransomware depois da vítima tentar retirar-lhe o privilégio de administrador. Lotoor – É uma ferramenta de hacking que explora as vulnerabilidades num sistema operativo Android para ganhar privilégios de administração nos dispositivos móveis comprometidos. Triada – É um Backdoor modular para Android que dá privilégios de super-utilizador para fazer download de malwares e ajuda a que seja incorporado nos processadores. O Triada já foi encontrado a fazer spoofing nos URLs abertos nos browsers. >Os analistas da Check Point também analisaram as cibervulnerabilidades mais exploradas. Em primeiro lugar está o CVE-2017-7269 com um impacto global de 47%. Em segundo está a Divulgação de Informação OpenSSL TLS DTLS Heartbeat com um impacto de 41% e logo a seguir está o CVE-2017-5638 impactando 36% nas organizações. >Top vulnerabilidades ‘Mais Exploradas’ durante o mês de agosto de 2018 WebDAV ScStoragePathFromUrl Buffer Overflow no Microsoft IIS (CVE-2017-7269) – Ao enviar um pedido criado na rede de Microsoft Windows Server 2003 R2 através do Microsoft Internet Information Services 6.0, um atacante remoto pode executar um código arbitrário ou causar uma negação de condição de serviços no servidor atacado. Isto acontece principalmente por uma vulnerabilidade no overflow que resulta de uma validação imprópria de um cabeçalho longo de HTTP. Divulgação de Informação OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) ­– Existe uma vulnerabilidade de divulgação de informação no OpenSSL. Esta vulnerabilidade deve-se a um erro quando se lida com os TLS/DTLS heartbeat packets. Um atacante pode aproveitar desta vulnerabilidade para divulgar conteúdos da memória de um cliente ou servidor conectado. Comando Remoto D-Link DSL-2750B (CVE-2017-5638) – Foi denunciado um código remoto de execução nos routers D-Link DSL-2750B. Uma exploração com sucesso poderia levar a uma execução de código arbitrária em dispositivos vulneráveis. >O Índice de Impacto Global de Ameaças da Check Point e o Mapa de Ciberameaças >ThreatCloud são alimentados por informação proveniente da Check Point ThreatCloudTM, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui mais de 250 milhões endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias. >A lista completa das 10 principais famílias de julho no Blog da Check Point Security pode ser consultada em >http://blog.checkpoint.com/2018/09/11/augusts-most-wanted-malware-banking-trojan-attacks-turn-up-the-heat/ . Wintech »