Como fazer a gestão de vulnerabilidade em TI? Veja 6 dicas

Especialista no tema alerta riscos que empresas correm e como se resguardar

Como fazer a gestão de vulnerabilidade em TI? Veja 6 dicas

Faturar bitcoins, vender dados e até mesmo realizar pagamentos, ou transferências, usando o ERP das empresas são alguns dos métodos habilidosos de invasão promovidas por hackers atualmente. A periculosidade cresce se pensar que tais ações contra a organização podem ser feitas por qualquer agente, seja um estranho ou até mesmo um colaborador mal-intencionado.

Marco Ribeiro, líder da prática de gestão de risco de TI da consultoria Protiviti, explica que a situação é preocupante porque as motivações de ciberataques deixaram de ser apenas para ganhos financeiros para também prover danos físicos. Para alertar as empresas sobre os riscos de TI na identificação e correção de ataques por meio de uma auditoria baseada na gestão de vulnerabilidade, o executivo listou seis passos:

1. Mapear
A primeira medida preventiva é mapear a estrutura organizacional da empresa com atenção total para área de TI. O primordial nessa fase inicial é saber os motivos pelos quais os executivos acionam a área e conhecer todos os colaboradores e fornecedores, que têm passagens livres nos sistemas da companhia.

2. Raio X da segurança 
Tendo este mapeamento em mãos, a segunda dica é saber como são executadas as atividades em Segurança da Informação. É pertinente nesse momento averiguar quais ações são inseridas nos processos de negócios da empesa.

3. Mensurar riscos
O terceiro passo é verificar se os riscos são medidos de acordo com o impacto ao negócio. E, principalmente, se há uma área da companhia dedicada à gestão de riscos.

4. Serviços definidos e catalogados
Aqui, é preciso apurar os serviços fornecidos pela TI e SI estão definidos e catalogados, assim como, se estão estabelecidos por meio de processos e procedimentos. Um adendo importante nesse estágio é saber se os controles são monitorados e se os eventuais incidentes são reportados aos responsáveis.

5. Você entende as vulnerabilidades?
Compreender as vulnerabilidades e os riscos que passam no ambiente de TI da empresa é fundamental. De que forma a infraestrutura, os sistemas e as informações são protegidas? Há rotina de testes técnicos e de seus controles na operação de TI? São as duas indagações-chave a serem feitas.

6. Como reportar os riscos ao board
Nesse caso, a consultoria orienta três ações básicas: consolidar as vulnerabilidades em riscos relacionados a TI; associar quais riscos estão ligados às demandas de negócios e operacionais; e manter um dashboard periódico com riscos e planos de mitigação.

Fonte http://www.itforum365.com.br/noticias/detalhe/122718/como-fazer-a-gestao-de-vulnerabilidade-em-ti-veja-6-dicas

Nº54 da Revista PROGRAMAR está disponível para download

A Revista PROGRAMAR é um projeto iniciado e desenvolvido por membros da comunidade Portugal-a-Programar.org, com o objetivo de colmatar a falta de uma revista portuguesa sobre programação e de promover a criação de conteúdos relacionados com programação, em português. Face a isto, esta equipa decidiu desenvolver uma revista sobre formato eletrónico (.pdf), que reúne periodicamente, vários artigos escritos por diversos programadores especialmente para cada edição.

 

A revista é “publicada” de dois em dois meses e tem abrangido outros temas/áreas relacionadas com programação: sistemas operativos GNU/Linux, Internet, eletrónica, segurança de sistemas, entre outros. Todas as edições são distribuídas gratuitamente e a sua divulgação é livre e incentivada.

Como é habitual, a WinTech tem todo o gosto em apoiar as grandes iniciativas nacionais e é um dos parceiros da Revista PROGRAMAR.
Nesta 54ª edição temos como tema de capa o artigo Programação Genética, da autoria de Ricardo Cristóvão Miranda. Adicionalmente, nesta edição poderão encontrar mais 18 artigos, que listamos de seguida:

 

  • API Rest com Spring Boot (parte 1) (José Martins)
  • Programação de aplicações cliente/servidor assentes no protocolo de transporte UDP (Patrício Domingues, Vítor Carreira, Carlos Grilo)
  • PHP 7 (Fábio Basso)
  • Lets Brainfuck in Pascal! (Igor Nunes)
  • JavaFX : Uma Breve Introdução (Nuno Cancelo)
  • Criptografia e Segurança por Hardware com Arduino/Genuíno ou outros sistemas por I2C (António C. Santos)
  • Interagindo com páginas web com C# (Bruno Sonnino)
  • SQL Curtas #1: Intervalos de datas (André Melancia)
  • Análise ao livro Desenvolvimento Ágil de Software – Guia Prático, 1a edição (António Miguel Rosado da Cruz)
  • Análise ao livro HTLM 5 – 4a Edição Atualizada e Aumentada (Rita Peres)
  • WiFi Air Denial (Rita Peres)
  • ’30 30 37 – For Your Eyes Only’ (André Melancia)
  • NSA Secrets – Hacking SQL Server – Dynamic Data (UN)Masking (André Melancia)
  • A primeira comunidade portuguesa de mulheres em tecnologia apresenta-se com novo nome e objetivos mais ambiciosos (Vânia Gonçalves, em colaboração com Joana Fillol)
  • Instalando um Servidor VPN num Raspberry Pi (António C. Santos)
  • Segurança Familiar Microsoft no Windows 10: Um Guia para Pais e Educadores (Nuno Silva)
  • GameJAM
  • Entrevista a Edite Amorim
 Fonte http://wintech.pt/85-noticias/downloads/22825-n-54-da-revista-programar-esta-disponivel-para-download

MICROSOFT ANUNCIA DISPONIBILIDADE DO CLEAR LINUX OS NO AZURE MARKETPLACE

A Microsoft anunciou nesta semana no blog do Azure a disponibilidade do Clear Linux OS no Azure Marketplace.

Para quem está surpreso, o Marketplace já oferece distribuições como o Red Hat Enterprise Linux, o Debian 7 (codinome “wheezy”), Debian 8 (codinome “jessie”) e também oferece o FreeBSD 10.3 e 11.

De acordo com o post da Microsoft, o Clear Linux OS é uma distribuição para arquitetura Intel criada com foco em datacenters e nuvem.

Com a disponibilidade do Clear Linux OS no Azure Marketplace, a distribuição é oferecida em três versões diferentes:

– Uma máquina virtual que pode ser usada como ponto de partida para quem quer explorar e criar um sistema com pacotes de sua escolha.

– Um container do Docker.

– Uma imagem voltada para machine learning com ferramentas com código aberto comumente usadas neste campo.

Profissionais interessados podem conferir as três versões da distribuição clicando aqui.

Clear Linux OS no Azure Marketplace em três versões:

Microsoft anuncia disponibilidade do Clear Linux OS no Azure Marketplace
A Microsoft anunciou nesta semana no blog do Azure a disponibilidade do Clear Linux OS no Azure Marketplace. Para quem está surpreso, o Marketplace já oferece distribuições como o Red Hat Enterprise Linux, o Debian 7 (codinome “wheezy”), Debian 8 (codinome “jessie”) e também oferece o FreeBSD 10.3 e 11
Matéria retirada de https://www.baboo.com.br/azure/microsoft-anuncia-clear-linux-os-no-azure-marketplace/

Sophos antecipa principais tendências em cibersegurança para 2017

A Sophos apresenta as principais tendências de ataques atuais e emergentes em cibersegurança para o ano de 2017. Entre os cenários mais preocupantes estão os ataques DDoS com equipamentos IoT e os ataques considerados contra estados e sociedades.

O ano de 2016 já tinha sido palco não só de um grande número, mas também de uma grande variedade de ciberataques, desde os DDoS de alto perfil que controlam as câmaras de segurança ligadas à Internet, ao alegado ataque liderado por hackers durante as eleições norte-americanas. Assistiu-se ainda a um aumento dos cenários que envolvem violação de dados, em pequenas e grandes empresas, e perdas significativas no que diz respeito à informação pessoal.

Agora que está a começar um novo ano, a Sophos analisa de que forma algumas destas tendências podem marcar 2017.

Os ataques DDoS IOT destrutivos vão aumentar. Em 2016, o malware Mirai conseguiu demonstrar o massivo potencial destrutivo dos ataques DDoS num cenário com equipamentos IoT (Internet of Things) inseguros, do mercado de consumo. Os ataques do Mirai exploraram apenas um número reduzido de equipamentos e vulnerabilidades, e utilizaram técnicas de identificação de passwords bastante básicas. No entanto, os cibercriminosos terão a vida ainda mais facilitada tendo em conta os inúmeros equipamentos IoT que existem com códigos desatualizados, baseados em sistemas operativos com baixa manutenção e em aplicações com vulnerabilidades bastante conhecidas. As vulnerabilidades na área da IoT, as melhores técnicas de identificação de passwords e o aumento do número de equipamentos IoT comprometidos deverão ser cada vez mais utilizados para ataques DDoS, ou provavelmente como porta de entrada para outros equipamentos integrados na rede.

Mudança de uma simples exploração das redes sociais para ataques direcionados. Os cibercriminosos estão a aprimorar as suas técnicas de exploração da maior vulnerabilidade que existe: os humanos. Até os ataques direcionados mais sofisticados e convincentes procuram enganar os utilizadores, levando-os a comprometerem o próprio ambiente. Por exemplo, é bastante comum vermos um email especificamente direcionado para aquele destinatário, que o aborda pelo nome e que fala sobre uma dívida existente que o remetente pretende cobrar. As mensagens enviadas por bancos, financeiras e outras autoridades credíveis são também cada vez mais comuns, além de revelarem táticas mais eficazes. O email direciona os utilizadores para um link malicioso, no qual se sentem tentados a clicar por medo ou sentido de dever, despoletando o ataque. Estes ataques de phishing deixaram de ser facilmente reconhecidos pela presença de erros mais óbvios, como acontecia.

Ataques técnicos contra estados e sociedades. Os ataques tecnológicos estão a revelar-se cada vez mais políticos. As sociedades enfrentam um crescente risco de desinformação (as “falsas notícias”) e de verem todo o sistema de votação comprometido. Por exemplo, investigadores conseguiram demonstrar ataques que permitiram a um eleitor local votar repetidamente, de forma fraudulenta, sem ser detetado. Mesmo que os estados não realizem ataques desta natureza contra os sistemas eleitorais dos seus adversários, a perceção de que estes ataques são possíveis é, por si só, uma arma verdadeiramente poderosa.

Leia mais em http://www.bit.pt/sophos-antecipa-principais-tendencias-ciberseguranca-2017/#UD2MSrHp0vkgAWK5.99