Vídeos Sobre Boas Práticas em Segurança da Informação: O Guro de Risco

É com grande prazer que divulgo os vídeos de um de um amigo pessoal, Eduardo Poggi, ele é especialista em Gestão de Riscos e estou compartilhando alguns de seus conteúdos em Vídeo de seu Canal do You Tube @GuroDeRisco (https://www.youtube.com/@GuruDeRisco) , em caráter informativo, para que tenham acesso de forma simples e direta às questões relacionadas as boas praticas de Segurança da Informação, a exemplo da família Zero Trust, ISO 27001/02, CIS Controls e NIST e da importância em serem utilizadas em suas empresas. Esperamos contribuir com o seu conhecimento sobre o tema e agradecemos ao amigo Eduardo Poggi por compartilhar seu conhecimento conosco! Fica o convite para conhecerem o Curso “Aplicando a Gestão de riscos na sua empresa (ISO 31000)” pela plataforma Udemy ministrado por ele. Para acessar o curso clique aqui.   #Vídeo: Zero Trust Architecture O que é o ZTA: A Arquitetura de Confiança Zero, ou Zero Trust Architecture (ZTA) em inglês, é um modelo de segurança cibernética que se baseia na premissa fundamental de que as organizações não devem confiar automaticamente em qualquer usuário ou dispositivo, mesmo aqueles que estão dentro de sua rede interna. Em vez disso, o ZTA assume uma postura mais rigorosa em relação à segurança, exigindo que todas as transações e atividades sejam autenticadas, autorizadas e continuamente monitoradas, independentemente da localização do usuário ou do dispositivo. Os princípios-chave da Arquitetura de Confiança Zero incluem: Nenhum Perímetro de Confiança: Ao contrário do modelo de segurança tradicional que se baseia em um “perímetro” de confiança em torno da rede interna de uma organização, o ZTA assume que não há zona segura. Todos os recursos e dispositivos devem ser tratados como potencialmente não confiáveis. Verificação Contínua: O ZTA envolve a verificação constante da identidade e do estado de segurança de usuários, dispositivos e sistemas em tempo real. Isso significa que a confiança não é estabelecida apenas no momento da autenticação, mas é mantida e reavaliada ao longo de toda a sessão. Acesso Mínimo e Privilégios Baseados em Função: Os usuários e dispositivos devem ter acesso apenas às informações e recursos necessários para realizar suas funções específicas, com base no princípio do acesso mínimo necessário. Isso limita a superfície de ataque e reduz o risco de exposição indevida. Segmentação da Rede: Em vez de confiar em um único perímetro de segurança, o ZTA envolve a segmentação da rede em zonas menores, com base na necessidade de acesso. Isso ajuda a conter potenciais ameaças e limitar o movimento lateral de atacantes na rede. Microsegmentação: A microsegmentação é uma prática que envolve a segmentação granular da rede, limitando a comunicação entre dispositivos e sistemas a níveis muito específicos. Isso aumenta a segurança, isolando os recursos críticos da infraestrutura. Análise Comportamental: O ZTA frequentemente utiliza análise comportamental e aprendizado de máquina para identificar anomalias e padrões de atividade suspeitos. Isso ajuda a detectar ameaças em tempo real. A Arquitetura de Confiança Zero é uma abordagem que responde às crescentes ameaças cibernéticas e à evolução das práticas de trabalho, como o trabalho remoto e a computação em nuvem, onde os tradicionais modelos de segurança baseados em perímetro já não são suficientes. Ela visa criar um ambiente de segurança robusto e dinâmico que protege os ativos de uma organização em todas as circunstâncias.   #Vídeo: ISO 27001 e 27002:2022   O que é a ISO 27001: A ISO 27001 é uma norma internacional que estabelece requisitos e diretrizes para um sistema de gestão de segurança da informação (SGSI). Ela é projetada para ajudar organizações a protegerem seus ativos de informação, como dados, sistemas e processos, garantindo a confidencialidade, integridade e disponibilidade desses ativos. A norma ISO 27001 define um conjunto de controles de segurança da informação que uma organização deve implementar com base em uma avaliação de riscos. Ela aborda uma ampla gama de tópicos relacionados à segurança da informação, incluindo: Política de segurança da informação: Define os objetivos e diretrizes gerais para a segurança da informação na organização. Avaliação de riscos: Ajuda a identificar e avaliar os riscos de segurança da informação que a organização enfrenta. Controles de segurança: Lista controles de segurança que podem ser implementados para mitigar os riscos identificados. Monitoramento e melhoria contínua: Estabelece a necessidade de monitorar continuamente o desempenho do SGSI e realizar melhorias conforme necessário. Conformidade legal e regulatória: Aborda a conformidade com leis e regulamentos relacionados à segurança da informação. Gestão de incidentes de segurança: Define processos para lidar com incidentes de segurança da informação quando ocorrem. A ISO 27001 é uma norma flexível que pode ser aplicada a organizações de todos os tamanhos e setores, pois permite que cada organização adapte os controles de segurança da informação de acordo com suas necessidades específicas. A certificação ISO 27001 é uma maneira de uma organização demonstrar que implementou efetivamente um SGSI e está comprometida com a segurança da informação. Isso pode ser importante para ganhar a confiança de clientes, parceiros e partes interessadas em relação à proteção de informações sensíveis. #Vídeo: CIS controls V8 O que é o CIS controls v8: Até a minha última atualização em setembro de 2021, o CIS (Center for Internet Security) Controls é um conjunto de melhores práticas em segurança da informação que oferece um conjunto de ações prioritárias e específicas que as organizações podem tomar para melhorar sua postura de segurança cibernética. O CIS Controls são projetados para ajudar as organizações a protegerem seus sistemas e dados contra ameaças cibernéticas. O CIS Controls v8 provavelmente seria a oitava iteração dessas diretrizes de segurança. Esses controles são divididos em três categorias principais: Higiene Básica de Segurança (Basic Cyber Hygiene): Essas são ações que todas as organizações devem implementar para estabelecer uma base sólida de segurança. Isso inclui coisas como inventariar ativos, gerenciar vulnerabilidades, garantir o uso adequado de autenticação e acesso, entre outras práticas essenciais. Controles de Segurança (Foundational Security Controls): Esses controles são medidas específicas de segurança que devem ser implementadas para fornecer uma proteção mais robusta. Eles abordam áreas como monitoramento de sistemas e redes, segurança de dados, controle de

COOPERX inicia Centro de Serviços de Cibersegurança exclusivo para Cooperativas de Crédito

A segurança cibernética é o pilar que sustenta a integridade e o sucesso de qualquer empresa na era digital. Negligenciar essa área pode resultar em consequências devastadoras, desde a perda de dados confidenciais até danos irreparáveis à reputação da organização. Neste cenário é crucial que as empresas compreendam profundamente suas fragilidades em segurança cibernética e estejam em conformidade com as melhores práticas estabelecidas por organizações respeitadas, como o NIST, CIS Controls,  ISO 27001, etc. Pensando em apoiar as cooperativas de Crédito, a COOPERX criou um Centro de Serviços de Cybersegurança para Cooperativas de Crédito, uma unidade formada por diversos consultores especialistas, prontos para atuar em conjunto aos times de TI destas cooperativas, com o objetivo de apoia-los em todos os pontos necessários para a conformidade real de suas operações quanto as boas práticas de segurança da informação, em comparação com padrões reconhecidos, como NIST, CIS Controls e ISO 27001. Este levantamento permite:  A avaliação detalhada das práticas de segurança cibernética existentes; Revela lacunas e deficiências nas políticas, processos e tecnologias de segurança; Compara a situação atual da Cooperativa de Credito aos  padrões reconhecidos, como NIST, CIS Controls e ISO 27001. Proporciona uma visão clara do que precisa ser aprimorado organizando as ações por riscos e impacto as operações.   Alguns motivos essenciais pelos quais a conformidade quanto as boas praticas em Segurança da Infomração são importantes: 1. Proteção de Ativos Críticos: Hoje as instituições modernas operam em um ambiente altamente digitalizado, onde dados são ativos cruciais. A compreensão das fragilidades em segurança cibernética permite à empresa proteger esses ativos críticos contra ameaças internas e externas, preservando a confidencialidade, integridade e disponibilidade da informação. 2. Conformidade Regulatória: Muitos setores estão sujeitos a regulamentações rigorosas que exigem medidas específicas de segurança cibernética a exemplo das instituições financeiras. Adotar boas práticas, como as definidas pelo NIST, CIS Controls e ISO 27001, não apenas fortalece a segurança, mas também garante conformidade com normas e regulamentos governamentais. 3. Mitigação de Riscos: Identificar e compreender as fragilidades em segurança cibernética é o primeiro passo para mitigar riscos. Uma abordagem proativa, baseada em padrões reconhecidos, permite à empresa antecipar ameaças, avaliar vulnerabilidades e implementar medidas preventivas para reduzir a probabilidade de incidentes de segurança. 4. Credibilidade e Confiança do Cliente: Em um cenário onde a confiança do cliente é vital, a conformidade com padrões de segurança cibernética estabelecidos transmite confiança. Os clientes estão cada vez mais preocupados com a segurança de seus dados, e uma abordagem responsável nesse aspecto pode ser um diferencial competitivo. 5. Resiliência Operacional: A compreensão das fragilidades em segurança cibernética contribui para a construção de uma infraestrutura resiliente. Ao adotar as melhores práticas, a empresa está melhor preparada para enfrentar e se recuperar de incidentes cibernéticos, minimizando interrupções operacionais. 6. Economia de Recursos: Investir em segurança cibernética pode parecer um custo adicional, mas a longo prazo, isso resulta em economia de recursos. Prevenir incidentes é mais eficiente e menos dispendioso do que lidar com as consequências de uma violação de segurança. 7. Inovação Segura: Instituições que compreendem suas fragilidades em segurança cibernética podem inovar de maneira mais segura. A implementação de medidas de segurança desde o início de novos projetos garante que a inovação não comprometa a integridade e a segurança dos sistemas. Em resumo, a segurança cibernética não é apenas uma necessidade técnica, mas também uma estratégia comercial essencial. A compreensão das fragilidades e a adoção de boas práticas estabelecem as bases para o crescimento sustentável, a proteção de ativos e a construção de uma reputação sólida no mercado, conte com a COOPERX para apoiá-los na jornada de adequação as boas práticas de segurança da informação. Sobre o Gap Analysis Certamente, realizar uma análise de gap em relação à maturidade em cibersegurança é um passo crucial para as empresas que buscam garantir a integridade e a resiliência de suas operações digitais. Aqui estão alguns pontos que destacam a importância desse processo: 1. Identificação de Lacunas: A análise de gap permite uma avaliação detalhada das práticas de segurança cibernética existentes em uma organização em comparação com padrões reconhecidos, como NIST, CIS Controls e ISO 27001. Isso revela lacunas e deficiências nas políticas, processos e tecnologias de segurança, proporcionando uma visão clara do que precisa ser aprimorado. 2. Definição de Prioridades: Não todas as vulnerabilidades são iguais. A análise de gap ajuda a classificar as lacunas de segurança por sua gravidade e impacto potencial. Isso permite que a empresa defina prioridades claras ao alocar recursos para corrigir as deficiências mais críticas primeiro, garantindo uma abordagem estratégica e eficiente. 3. Alinhamento com Objetivos de Negócios: Ao entender as lacunas na maturidade em cibersegurança, a empresa pode alinhar suas iniciativas de segurança com os objetivos de negócios. Isso assegura que os investimentos em segurança sejam direcionados para áreas que impactam diretamente a continuidade dos negócios e a proteção dos ativos mais críticos. 4. Melhoria Contínua: A análise de gap não é uma tarefa única; é um processo contínuo. Ao identificar as lacunas, a empresa cria um ciclo de melhoria contínua em sua postura de segurança. Isso é crucial em um cenário de ameaças em constante evolução, permitindo ajustes e atualizações regulares para enfrentar novos desafios. 5. Resiliência a Ameaças Emergentes: Compreender a maturidade em cibersegurança significa estar preparado para ameaças emergentes. A análise de gap permite que as organizações se antecipem a novas ameaças, ajustando suas defesas de acordo e garantindo que estejam um passo à frente dos cibercriminosos. 6. Conformidade Regulatória: Em muitos setores, a conformidade regulatória é uma exigência. A análise de gap facilita a identificação de lacunas em relação aos requisitos regulatórios específicos, permitindo que a empresa ajuste suas práticas de segurança para garantir conformidade e evitar penalidades. 7. Fortalecimento da Cultura de Segurança: Ao envolver toda a organização no processo de análise de gap, cria-se uma conscientização mais ampla sobre a importância da segurança cibernética. Isso contribui para fortalecer a cultura de segurança, onde cada membro da equipe reconhece seu papel na proteção dos ativos e na prevenção de incidentes. Em

Incidentes de Segurança Cibernética: Sua empresa possui políticas claras para criação e restauração de Backups?

No mundo empresarial atual, os dados desempenham um papel crucial em todas as operações. Desde informações sobre clientes e transações financeiras até documentos internos e histórico de projetos, os dados são o coração de qualquer organização. Portanto, é fundamental ter políticas de backup e recuperação de dados bem estabelecidas. Neste texto, explicaremos o que são essas políticas e por que são tão importantes para uma empresa, bem como os riscos que podem ocorrer se essas políticas não forem implementadas.   O que são Políticas de Backup e Recuperação de Dados? Políticas de backup e recuperação de dados são diretrizes e procedimentos que uma empresa define para garantir a proteção e disponibilidade de seus dados. Elas envolvem a criação de cópias de segurança regulares (backups) dos dados e a implementação de estratégias para testar e recuperar esses dados em caso de perda ou dano.   Importância das Políticas de Backup bem definidas: Proteção contra Perda de Dados: Os dados podem ser perdidos devido a falhas de hardware, erros humanos, ataques cibernéticos ou desastres naturais. As políticas de backup garantem que cópias dos dados estejam disponíveis em várias instâncias para restauração em tais situações, quando ocorrerem. Continuidade dos Negócios: Em caso de falha nos sistemas, ter backups permite que a empresa continue operando sem interrupções significativas, minimizando o impacto nas operações. Conformidade Regulatória: Muitos setores têm regulamentações que exigem a retenção de dados por um determinado período. As políticas de backup ajudam a cumprir essas obrigações.   Importância das Políticas de Testes e Recuperação de Dados: Minimização do Tempo de Inatividade: As políticas de recuperação de dados definem procedimentos para restaurar os dados de forma eficiente, minimizando o tempo de inatividade e reduzindo perdas financeiras. Integridade dos Dados: A recuperação de dados deve garantir que os dados restaurados sejam precisos e íntegros, evitando erros ou corrupção. Recuperação em Caso de Ataques Cibernéticos: Em casos de ransomware ou outros ataques cibernéticos, a recuperação de dados é essencial para evitar o pagamento de resgates e a perda permanente de dados.   Os Riscos de Não Ter Políticas de Backup e Recuperação de Dados: Perda Irreparável de Dados: Sem backups, a perda de dados pode ser irreversível em caso de falhas nos sistemas, ataques cibernéticos ou desastres. Tempo de Inatividade Prolongado: A falta de políticas de recuperação de dados eficazes pode resultar em tempo de inatividade prolongado, afetando a produtividade e os resultados financeiros. Prejuízos Financeiros: A recuperação de dados sem políticas adequadas pode ser cara e demorada, resultando em prejuízos financeiros significativos. Danos à Reputação: A perda de dados sensíveis dos clientes pode prejudicar a reputação da empresa e a confiança do público.   “Em resumo, as políticas de backup e recuperação de dados são fundamentais para proteger os ativos mais valiosos de uma empresa: suas informações.“   Ignorar essas políticas pode levar a perdas financeiras, interrupções operacionais e danos à reputação. Portanto, investir tempo e recursos na implementação e manutenção adequadas dessas políticas é essencial para a segurança e o sucesso a longo prazo de qualquer empresa.   “A COOPERX possui especialistas na Consultoria Especializada em Implementação de Políticas de Backup de Dados: Proteja Seus Ativos Empresariais com as Melhores Práticas de Mercado“   Da consultoria ao apoio a implementação… A COOPERX oferece serviços de consultoria especializada em implementação de políticas de backup de dados, seguindo as melhores práticas de mercado. Vamos explorar algumas dessas práticas essenciais: 1. Avaliação de Necessidades: Começamos nossa consultoria realizando uma avaliação detalhada das necessidades específicas da sua empresa. Isso inclui a identificação dos tipos de dados críticos, as taxas de crescimento dos dados e os objetivos de retenção. 2. Estratégia de Backup Abrangente: Criamos uma estratégia de backup abrangente que determina a frequência das cópias de segurança, os métodos de armazenamento, a criptografia de dados e os procedimentos de verificação. 3. Definição de RPO e RTO: Estabelecemos os Objetivos de Ponto de Recuperação (RPO) e os Objetivos de Tempo de Recuperação (RTO) que definem quanto tempo de dados sua empresa pode perder e quanto tempo levará para recuperar os sistemas após uma falha. 4. Escolha de Tecnologia: Com base nas necessidades e no orçamento da sua empresa, ajudamos a escolher as melhores soluções de hardware e software de backup, garantindo a escalabilidade futura. 5. Testes e Manutenção: Implementamos procedimentos de teste regulares para garantir a eficácia do backup e da recuperação. Além disso, oferecemos serviços de manutenção contínua para manter suas políticas de backup atualizadas. 6. Políticas de Retenção: Definimos políticas de retenção de dados que atendem aos requisitos legais e regulatórios, garantindo que os dados sejam retidos pelo tempo necessário. 7. Segurança de Dados: Implementamos medidas rigorosas de segurança, incluindo criptografia de dados em repouso e em trânsito, para proteger seus dados contra ameaças cibernéticas. 8. Treinamento e Conscientização: Oferecemos treinamento para sua equipe, garantindo que todos compreendam as políticas de backup e recuperação e saibam como agir em caso de emergência. Com a nossa consultoria, sua empresa estará preparada para enfrentar qualquer desafio relacionado à proteção de dados. Não deixe seus ativos mais valiosos desprotegidos. Entre em contato conosco hoje mesmo e descubra como podemos ajudar a implementar políticas de backup de dados de acordo com as melhores práticas do mercado, garantindo a segurança e a continuidade dos seus negócios. A proteção dos seus dados é a nossa prioridade!   Defina um padrão internacional para garantir sua conformidade! A COOPERX sugere que seus clientes utilizem como padrão a ser seguido a ISO 27002, que é uma norma internacional que fornece diretrizes e recomendações para a segurança da informação em organizações. Ela desempenha um papel fundamental na definição de boas práticas de segurança da informação, incluindo a gestão de backup de dados.   “Caso necessário, a COOPERX poderá auxiliá-los no levantamento da  Maturidade de sua empresa quanto aplicação de boas práticas na gestão de backup de dados bem como no fornecimento de um plano de ação, chegando até no apoio da implementação das recomendações…” A seguir, destacamos o que a ISO 27002 diz sobre as

Hackers estão “enviando” pen drives com vírus com o objetivo de capturar dados pessoais e de empresas

Hackers estão “enviando” pen drives com vírus com o objetivo de capturar dados pessoais e de empresas Imagine o seguinte: você está andando por aí, caminhando na rua, ou em frente a empresa em que trabalha, em um bar, praça, hotel, sofá quando algo lhe chama a atenção, um Pen Drive “perdido” no chão. Não é crime algum afirmar que automaticamente temos a curiosidade em saber o que há dentro dele?  Fotos? Documentos importantes? Dados para localizar dados do proprietário para informá-lo da perda? Só tem uma forma de se descobrir… É neste momento que hackers estão apostando na “inocência” e “curiosidade” de muitas pessoas para aplicar golpes em suas casas e em suas empresas! Hackers brasileiros estão se utilizando de uma estratégia descoberta nos EUA e divulgada recentemente pelo FBI no início de 2022 onde criminosos distribuem Pen Drives contaminados por programas ou scripts maliciosos, deixando estes dispositivos em diversos locais próximos de seus alvos como ruas, mesas de restaurantes, halls de empresas, estacionamentos, banheiros ou até mesmo enviando via correios estes dispositivos apostando em alguém, por curiosidade, o conectará em seu PC pessoa ou de sua empresa via USB, abrindo o caminho para o criminoso aplicar golpes. Este simples ato de conectar um dispositivo USB contaminado pode causar sérios danos e prejuízos ao usuário ou a empresa em que trabalha pois estes Scripts são preparados para fornecer a um criminoso acesso remoto ao seu computador, permitindo o monitoramento de tudo que você digita (incluindo suas senhas e dados bancários). Além de infectar seu computador ou sua empresa com Ransomware para realizar ataques futuros.  Lendo este artigo você deve ter pensado “Eu Nunca cairia em um golpe destes….“ Você pode não ter este impulso mas um estudo feito por uma universidade americana mostrou que muita gente teve uma atitude diferente, no estudo foram “perdidos” no Campus desta universidade durante um período de tempo mais de 300 Pen Drives, e para a surpresa 48% dos dispositivos foram conectados a um computador, a maioria dentro de 10 horas após terem sido “perdidos”. Analisando do ponto de vista dos criminosos, é um ótimo negócio! Pois a quantidade de dinheiro que pode ser arrecadado com a captura de cartões de crédito que um key logger poderia roubar, ou que um Ransomware pediria de resgate é em dúvida maior que o preço do pen drive. Fiquem atentos! Caso você se pegue nessa situação! Você realmente deve deixar o pen drive onde está! Pelo sim ou pelo não é melhor evitar… como diz o velho ditado a “curiosidade matou o gato”.

COOPERX lança serviço de One Shot – Scanner de Vulnerabilidades para apoio as ações de Segurança Cibernética

COOPERX lança serviço de One Shot – Scanner de Vulnerabilidades para apoio as ações de Segurança Cibernética Se no passado bastava a simples implementação de um firewall de borda para assegurar a segurança digital de uma empresa, a ampla disseminação de dispositivos portáteis conectados, o crescimento dos serviços digitais e a utilização de aplicações em nuvem tornou necessária uma evolução imediata, quase que diária, das estratégias de segurança, ampliando a vigilância para além das fronteiras físicas. Desta forma, pensando em apoiar as empresas e cooperativas em todo o Brasil, a COOPERX lançou neste último final de semana o serviço de One Shot – Scanner de Vulnerabilidades. Esse formato de scanner permite verificar possíveis vulnerabilidades nas Aplicações Web, Código Fonte, Análise Forense de Logs e Varredura Dark / Deep Web permitindo aos times de TI ações preventivas de proteção de seus serviços e infraestrutura. A Varredura combina verificações de segurança estáticas e dinâmicas abrangentes para detectar vulnerabilidades como XSS, inclusão de arquivos, injeção de SQL, execução de comandos e muito mais, incluindo ataques dentro da banda e fora da banda por meio da análise avançada aumentada (HAST). Esta Varredura permite verificar os domínios e todos os seus subdomínios, de uma aplicação e também de Código Fonte, bem como várias linguagens usadas na sustentação da mesma, que são suportadas por esse formato, feitos como ONE SHOT. Para tal, utilizamos uma tecnologia de última geração de análise de segurança para diversas organizações abrangendo: Teste Híbrido de Aplicações A Varredura Hibrida combina análises estáticas e dinâmicas realizadas de maneira abrangente para detectar vulnerabilidades como XSS, Inclusão de Arquivos, Injeção de SQL, Execução de Comandos e muito mais, incluindo ataques inferenciais, dentro e fora da banda (out-of-band) através de Análise Híbrida-Aumentada (HAST). Teste Estático Automatizado de Código Fonte O Teste Estático de Código Fonte foi desenvolvido para vasculhar aplicações web por vários tipos de problemas, como Cross-Site Scripting (XSS), Inclusão de Arquivos, Injeção de SQL, Execução Remota de Comandos e validação fraca. Através da automação do processo de revisão do código de uma aplicação web, a funcionalidade de auditoria de código automatizado torna a vida de profissionais de QA mais fácil, ajudando-os a encontrar rapidamente e eliminar vulnerabilidades de segurança nas aplicações web. Varredura em Dark / DeepWeb Temos como solução apresentada, uma varredura por Domínio, cotada por Domínio, para detecção de possíveis dados vazados nas camadas de Dark / DeepWeb. Essa varredura não é feita somente na data onde o scanner passa, como em alguns bancos de dados dos últimos 15 anos, englobando uso de inteligência artificial, machine learning e expertise dos nossos técnicos, para visualização inclusive dos dados mascarados que numa varredura comum, passariam sem ser percebidos. Os serviços de varredura tem valor fixo e cobrados por domínio / IP. A presente proposta tem como objeto a execução de serviço de scanner e análise de vulnerabilidades utilizando Ferramenta para Análise Horizontal das operações e a elaboração de um relatório técnico contendo todas as possíveis vulnerabilidades encontradas e um técnico/executivo contendo as principais e mais criticas , em formato ONE SHOT: COMO CONTRATAR?Para informações sobre este serviço e outros serviços de Segurança da Informação contate a COOPERX via e-mail:comercial@cooperx.com.br. Serviços Disponíveis para cotação: Serviço de Scanner dinâmico em APLICAÇÕES – ONE SHOT –VULNERABILIDADES EM APLICAÇÕES Serviço de Scanner Estático em CÓDIGO FONTE – ONE SHOT –VULNERABILIDADES EM CODIGO FONTE Serviço de Scanner PLUS – ONE SHOT –SCANNER DARK/DEEP WEB Outras Notícias:

Assista a gravação do WEBINAR: A evolução do Movimento Hacker nos ataques às cooperativas e as principais estratégias para a prevenção

Assista a gravação do WEBINAR: A evolução do Movimento Hacker nos ataques às cooperativas e as principais estratégias para a prevenção A OGASEC se uniu a Cooperx Brasil para a realização de um evento que trouxe um Estudo de Caso muito especial em forma de Webinar: A evolução do Movimento Hacker nos ataques às cooperativas e as principais estratégias para a prevenção. Contamos com a presença de grandes nomes do mercado: Rodrigo Fragola, nosso CEO, Wander Ferreira e Frank Costa, que trouxeram um conteúdo de extremo valor sobre prevenção e segurança. Falaremos sobre: – A evolução do Movimento Hacker nos ataques às cooperativas e as principais estratégias para a prevenção. – Como a segurança em TI acompanhou este movimento pela ótica do estado, das empresas, das instituições de ensino e do cidadão? – Estudos de casos dos principais ataques cibernéticos às cooperativas em 2021/2022. – Momento crítico atual e como ele pode determinar o sucesso ou fracasso de uma iniciativa empreendedora e quais os principais aspectos a serem considerados para a redução de riscos. Outras Notícias

WEBINAR: Principais ataques cibernéticos e os desafios para as Cooperativas

WEBINAR: Principais ataques cibernéticos e os desafios para as Cooperativas A evolução do Movimento Hacker nos ataques às cooperativas e as principais estratégias para a prevenção. Como a segurança em TI acompanhou este movimento pela ótica do estado, das empresas, das instituições de ensino e do cidadão? Estudos de casos dos principais ataques cibernéticos às cooperativas em 2021/2022. Momento crítico atual e como ele pode determinar o sucesso ou fracasso de uma iniciativa empreendedora e quais os principais aspectos a serem considerados para a redução de riscos. Inscrições pelo Link: https://conteudo.ogasec.com/webinar-estudo-de-caso

ALERTA sobre aumento ataques Ransomware (VICE SOCIETY) – Núcleo de Segurança Cibernética COOPERX

ALERTA sobre aumento ataques Ransomware (VICE SOCIETY) – Núcleo de Segurança Cibernética COOPERX Prezados Clientes e Parceiros,  Com o intuito de divulgar alertas relacionados a Segurança Cibernética bem como alertá-los da importância imediata da aplicação de ações para a proteção  digital de suas empresas, o Núcleo de Segurança Cibernética COOPERX compartilha abaixo o comunicado emitido pelo Centro de Prevenção, Tratamento e Resposta à Incidentes Cibernéticos de Governo (CTIR Gov).  O alerta foi emitido na data de hoje devido ao grande aumento de empresas reportando a  criptografia e sequestro de dados de computadores pessoais, corporativos bem como o sequestro e criptografia de infraestruturas completas de empresas, mediante ao pedido de resgate para a recuperação de dados.  Caso necessário, a COOPERX está a disposição de sua empresa para apoiá-los para na realização de serviços de identificação de possíveis fragilidades de segurança e ameaças em suas infraestruturas bem como realizar treinamentos sobre boas práticas quanto a segurança da informação a serem seguidas por seus colaboradores.  Para contatos, envie um e-mail para comercial@cooperx.com.br. Nosso agradecimento ao CTIR pela divulgação das infomormações. Segue Comunicado: Fonte: https://www.gov.br/ctir/pt-br/assuntos/alertas-e-recomendacoes/alertas/2022/alerta-09-2022 Publicado em 21/03/2022 17h02 1. O número de ataques de Ransomware é uma realidade cibernética, que as instituições precisam lidar. Ameaças à disponibilidade da informação por ações desta natureza impactam diretamente os negócios de organizações de todos os segmentos. As redes governamentais também são vítimas deste tipo de ameaça. Neste sentido, o CTIR Gov tem acompanhado o aumento de casos envolvendo o ator malicioso identificado como VICE SOCIETY. 2. VICE SOCIETY é um grupo que utiliza ataques do tipo “Ransomware” que pode infectar várias versões do sistema operacional Windows. O VICE SOCIETY atua contra diversos setores, utilizando como vetor de entrada, campanhas bem sucedidas de phishing, o reaproveitamento de credenciais vazadas e serviço remoto de impressão que esteja vulnerável (CVE-2021-34527). O referido grupo tem a capacidade de empregar algoritmos de encriptação, com objetivo de solictação de resgate, assim como replicar-se, por movimentação lateral, através das redes corporativas. 3. O Centro de Prevenção, Tratamento e Resposta à Incidentes Cibernéticos de Governo (CTIR Gov) reforça as medidas de prevenção e reação a ataques de Ransomware citadas nos Alertas e Recomendações já publicados anteriormente, e destaca as seguintes ações: Criar ou reforçar campanhas de conscientização de usuários sobre como identificar e reportar e-mails de phishing e como se proteger de ataques de engenharia social; Definir uma política específica de controle de senhas administrativas de sistemas críticos, adotando a autenticação de multifator para acesso a estes recursos; Implementar o princípio de privilégio mínimo que garanta que usuários tenham o nível mínimo de acesso necessário para cumprir suas tarefas; Desabilitar as funções do servidor de impressão em todos os computadores onde ele não for necessário; Implementar regras de firewall baseadas em feeds de threat intelligence que bloqueiem acesso a sites ou IPs maliciosos, URLs de phishing, proxies anônimos, rede Tor e serviços de anonimização; Desativar o Windows PowerShell, caso não seja utilizado, uma vez que variantes de Ransomware usam este recurso para serem executados; Reduzir a superfície de ataque, evitando a utilização de protocolos inseguros ou programas de acesso remoto. Se acesso do tipo RDP for absolutamente necessário, restringir IPs de origem e exigir uso de autenticação de múltiplo fator (MFA); Promover a imediata segmentação ou segregação (air gap) de ativos identificados como de maior risco na análise de risco da instituição; Atualizar os Sistemas Operacionais com os mais recentes patches de segurança, respeitando os procedimentos para garantir a disponibilidade com a aplicação de medidas mitigadoras; Monitorar continuamente dispositivos conectados à rede corporativa, com especial atenção a atividades anômalas relacionadas a processos de login; e Implementar e validar um Plano de Continuidade de Negócio (PCN). 4. Quando se trata de PCN, a gestão de backups de dados se destaca, quanto a este aspecto sugere-se: Adotar políticas de execução de backup, incluindo um plano de recuperação com base no impacto que sistemas e processos específicos possuem na organização, com procedimentos e testes de restauração; Definir um segmento de rede separado para dispositivos de armazenamento de backup, permitindo acesso apenas a servidores que estão sendo copiados; Utilizar a separação lógica de tarefas, definindo credenciais distintas da operação de rede e específicas para operações de backup; e Considerar manter cópias offline, desta forma inacessíveis a um usuário malicioso. 5. Recomenda-se ainda analisar, particularmente, as seguintes referências: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527 https://www.cisa.gov/stopransomware https://www.ncsc.gov.uk/guidance/mitigating-malware-and-ransomware-attacks 6. O CTIR Gov, em concordância com o previsto no Decreto 10.748/2021, solicita que as entidades responsáveis pelas Equipes de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos Setoriais orientem a constituency de seus respectivos setores sobre o tratado nesta recomendação, de acordo com suas diretrizes e políticas específicas. 7. Outrossim, cabe a leitura atenta, por parte de todos os Órgãos da Administração Pública Federal, do Decreto citado disponível em: https://www.in.gov.br/en/web/dou/-/decreto-n-10.748-de-16-de-julho-de-2021-332610022 8. Por fim, o CTIR Gov indica a consulta frequente aos alertas e recomendações divulgadas em: https://www.gov.br/ctir/pt-br/assuntos/alertas-e-recomendacoes Atenciosamente. Equipe CTIR Gov Fonte: https://www.gov.br/ctir/pt-br/assuntos/alertas-e-recomendacoes/alertas/2022/alerta-09-2022

COOPERX aborda o tema CiberSegurança e Engenharia Social em evento promovido pelo Programa Programa de Proteção de Dados e Privacidade do SEBRAE PREVIDÊNCIA.

COOPERX aborda o tema CiberSegurança e Engenharia Social em evento promovido pelo Programa Programa de Proteção de Dados e Privacidade do SEBRAE PREVIDÊNCIA. Hoje, dia 28 de janeiro, comemoramos o dia internacional da proteção de dados. Este dia foi  pensando em incentivar a divulgação e o fomento de uma cultura de proteção de dados. No cenário nacional, a data ganha cada vez mais relevância e reforça a importância da proteção de dados como um direito fundamental, que é essencial para garantir diversos outros direitos como liberdade de expressão, liberdade de associação e a privacidade relacionada ao uso de dados pessoais, além de diversos outros.  A proteção de dados dos participantes e de todos os envolvidos nos processos do Sebrae Previdência é uma preocupação constante do Instituto. O tema se torna ainda mais importante em 2022, primeiro ano com a Lei Geral de Proteção de Dados (LGPD) 100% em vigor. Desde o momento em que a lei começou a ser discutida no país, o Instituto vem buscando consultorias e ferramentas para adequar plenamente seus processos às normas da Lei. Como parte do projeto, foi criado um comitê de colaboradores, que traz constantes atualizações, palestras e treinamentos frequentes para a equipe. Foi o caso da semana de treinamento e conscientização, parte integrante do Programa de Proteção de Dados e Privacidade, em que tivemos ciclo de palestras que reuniu todos os empregados da entidade, com participação de Rafael Bastos, Encarregado de Dados do Sebrae Previdência e responsável pelo comitê.  Os temas das palestras deste ano foram: Tema: Engenharia Social Palestrante: Frank Costa – COOPERX Frank Costa, Grad. em Redes de Computadores e Gestão Pública, especializou-se em Engenharia de Software, Segurança Cibernética e Exploração Web. Executou vários projetos na área de infraestrutura, implementação de serviços, desenvolvimento de softwares web, e, proteção, exploração e ataque cibernéticos. Foi professor em algumas instituições de ensino superior, tendo ainda ministrado treinamento sobre redes, servidores e desenvolvimento web em órgãos públicos sediados no DF. Atualmente, acumulando mais de 31 anos de experiência na área de tecnologia, atua como consultor de TI e segurança Cibernética junto a CooperX. Outras palestras: Tema: Direitos dos Titulares de Dados Palestrante: Alvaro Souza (OneTrust) Tema: O dia internacional da proteção de dados: retrospectiva 2021 e perspectivas para 2022 Palestrante: Clara Machado Além das palestras os colaboradores e os membros do comitê de Proteção de Dados e Privacidade estão atualizando seus conhecimentos na Lei Geral de Dados com treinamentos em segurança da informação, proteção de dados e privacidade. Fonte: https://www.sebraeprevidencia.com.br/noticias-sebrae-previdencia/

COOPERX lança divisão especializada em serviços de CiberSegurança

COOPERX lança divisão especializada em serviços de CiberSegurança Prezados, clientes e parceiros, bom dia. É com grande prazer que a CooperX informa a todos o início das operações de sua nova divisão de CiberSegurança. A partir de hoje sua empresa contará com o apoio de nosso time de especialistas altamente qualificados e certificados que estarão a sua disposição para apoiá-los em todas as questões relacionadas a Segurança Cibernética, desde ações preventivas necessárias para uma maior proteção de sua infraestrutura e informações bem como em ações forenses e proteção para apoio em caso de invasões. Alguns de nossos Serviços: – Consultoria em CiberSegurança;– Testes de Intrusão – Pentest: White Box, Black Box, PCI, Nuvem, Etc.;– Validação de Políticas e Processos de Segurança;– Gestão de Vulnerabilidades; – Atendimento a Incidentes; – Monitoramento e Gestão Continuada;– Serviços Forenses; – Treinamentos; – Analise de Segurança de Aplicações; – Etc. Contatos via E-mail: comercial@cooperx.com.br Atenciosamente, Equipe COOPERX Brasil COOPERX – 6 Anoswww.cooperx.coop.br | comercial@cooperx.com.br