:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

crise energética

É fato que as mudanças climáticas podem alterar o regime de chuvas. E a possibilidade de uma escassez impacta tanto o equilíbrio do meio ambiente quanto atividades básicas, como a... continue lendo »

O post Crise energética no Brasil: como se preparar? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3mp0QI2

Comemorado no dia 31 de outubro, o Halloween tem atraído mais e mais os brasileiros. A diversão, que mistura terror e brincadeira, leva crianças e adolescentes (também adultos) a se fantasiarem e pedirem doces aos vizinhos. Levando em consideração a migração das atividades para o ambiente digital, o alerta para a questão de cibersegurança é acionado. Para se ter uma ideia de como o assunto é sério, segundo o relatório Kaspersky Consumer IT Security Risks Report 2021, apenas 22% dos brasileiros afirmam que sabem como se proteger dos crimes online.

‘Doces ou travessuras!’ É assim que a brincadeira do Dia das Bruxas acontece e podemos aproveitar esta frase popular para ilustrar os riscos que estamos expostos na internet. Os ‘doces’ são tudo que parece gratuito: apps, sites de conteúdo, entretenimento – não importa onde você está, seus dados de navegação serão coletados para oferecer alguma oferta depois. Já as travessuras, são os mais diversos golpes – sejam eles feitos por programas maliciosos (malware) ou pela esperteza dos criminosos (fraudes online)”, afirma Fabiano Tricarico, diretor de vendas de varejo da Kaspersky na América Latina .

O especialista ainda reforça que, assim como aprendemos a olhar para os dois lados da rua antes de atravessar, todos precisam aprender regrinhas básicas para aproveitar a experiência online. Para ajudar os internautas a adotar atitudes de segurança, a empresa sugere quatro dicas:

  • Lembre-se: doces atraem os desatentos para a casa da bruxa (armadilha)

Na fábula de João e Maria, os doces são usados para atrair as crianças e é exatamente isso que as mensagens de “phishing” fazem. Ao abrir o link da mensagem fraudulenta, a vítima é levada para uma armadilha (casa da bruxa), onde pode perder dados pessoais ou sofrer perdas financeiras. Recentemente, criminosos usaram o lançamento do filme da Viúva Negra em seus ataques. Redobre a atenção para não cair nessas ciladas. Tenha uma solução de segurança de qualidade com tecnologias antiphishing baseadas em comportamento.

  • Senhas não são doces que podem ser trocados

Nem sempre ganhamos os doces que mais gostamos, mas é comum trocá-los com os amigos. Infelizmente, este habito é comum entre amigos quando se trata de credenciais e senhas bancárias, seja para compartilhar o serviço de streaming ou quando dividimos a pizza. Porém, senhas e credenciais devem ser pessoais e difíceis de serem adivinhadas. Para facilitar a criação de códigos únicos e armazená-los com segurança, recomenda-se o uso de um gerenciador de senhas.

  • Use a capa da invisibilidade nas suas informações pessoais

No ambiente digital, é imprescindível que seus dados estejam mais seguros possíveis e a criptografia é uma aliada. Ela esconde sua navegação e seus dados de olhos curiosos e protegem sua privacidade. Para contar com esta ferramenta, basta usar uma VPN (redesegura) sempre que acessar uma Wi-Fi pública ou desconhecida.

  • Não deixe uma trilha com migalhas de pães

Compartilhar fotos e mensagens das redes sociais é divertido e faz parte do dia a dia das pessoas. Mas, infelizmente, também existem cibercriminosos que se aproveitam das informações disponíveis para personalizar golpes e fraudes. Para proteger sua privacidade e ter mais segurança, desabilite a geolocalização das fotos nas redes sociais, nunca publique dados pessoais (como endereço, nome da escola dos filhos, estabelecimento onde você está agora). Outro hábito importante é monitorar se seus dados estão expostos na internet. Ferramentas como o Privacy Check da Kaspersky avisa os internautas quando há vazamentos de dados associadas a uma conta de e-mail cadastrada.

Para mais informações de cibersegurança e curiosidades sobre boas práticas no ambiente digital, acesse o blog.

Sobre a Kaspersky

A Kaspersky é uma empresa internacional de cibersegurança e privacidade digital fundada em 1997. Seu conhecimento detalhado de Threat Intelligence e especialização em segurança se transformam continuamente em soluções e serviços de segurança inovadores para proteger empresas, infraestruturas industriais, governos e consumidores finais do mundo inteiro. O abrangente portfólio de segurança da empresa inclui excelentes soluções de proteção de endpoints e muitas soluções e serviços de segurança especializada para combater ameaças digitais sofisticadas e em evolução. Mais de 400 milhões de usuários são protegidos pelas tecnologias da Kaspersky e ela ajuda 240.000 clientes corporativos a proteger o que é mais importante para eles. Saiba mais no site da empresa .



from Notícias – Blog oficial da Kaspersky https://ift.tt/3Eoo733
conta de luz do condomínio

Em agosto de 2021, a Agência Nacional de Energia Elétrica (Aneel) anunciou a criação de uma nova bandeira tarifária chamada de ‘escassez hídrica’, Com acréscimo de R$ 14,20 a cada... continue lendo »

O post Como economizar com a conta de luz do condomínio? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3ElKA0q
sistemas fotovoltaicos híbridos

Os sistemas fotovoltaicos híbridos são assim chamados, pois trata-se de um modelo que une características dos sistemas on grid e off grid de energia solar, no entanto, ainda não tem... continue lendo »

O post Sistemas fotovoltaicos híbridos: o que são e o que diz a Aneel? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3vwMqIX

Muitas empresas estão adotando e/ou acelarando a tendência de adotar regimes de trabalho híbridos, em que os funcionários podem trabalhar remotamente alguns dias. No entanto, com isso também cresceu a importância de reforçar a proteção digital dos funcionários remotos. Ameaças e ciberataques também evoluíram com esse novo cenário, com ataques à cadeia de suprimentos. Porém, mesmo assim 53% dos administradores de TI acreditam que apenas o uso de “software conhecido e confiável” ajudará a manter sua organização protegida.

Pesquisa da empresa Acronis aponta que 57% dos gerentes de TI consideram que habilitar ou instruir os funcionários sobre como trabalhar remotamente foi um dos principais desafios do ano passado, e 50% citaram a necessidade de protegê-los. Outros 45% destacaram a necessidade de garantir a disponibilidade de aplicativos e redes de negócios.

A pesquisa foi realizada em agosto e setembro deste ano e envolveu 3,6 mil gerentes de TI e funcionários remotos em 18 mercados, incluindo Cingapura, Austrália, Índia, Japão, Alemanha, Estados Unidos e Reino Unido. Os entrevistados de cada país eram 100 gerentes de TI e 100 funcionários remotos.

Quase 30% disseram que sua empresa é alvo de ciberataques ao menos uma vez por mês, enquanto 21% reportam ataques semanais e 20%, diários. Cerca de 20% acreditam que nunca foram alvo de um ciberataque. No outro extremos, quase 10% afirma que sua organização é alvo de um ataque a cada hora.

Phishing e ataques DNS

Os ataques usando e-mail com links maliciosos (phishing) foram as mais comuns, com 58% dos gerentes de TI afirmando que suas empresas observaram tais ataques ano passado, seguidos por 40% e 36,5% que citaram ataques DDoS (Negação de Serviço Distribuída) e malware, respectivamente.

Lidar com as ameaças cibernéticas aumentou a prioridade das ferramentas antimalware, com 73% dos gerentes de TI em todo o mundo apontando-as como ferramentas de segurança de negócios importantes, em comparação com apenas 43% no relatório do ano anterior. Outros 48% destacaram a necessidade de backup integrado e recuperação de desastres, enquanto 45% apontaram para avaliações de vulnerabilidade e gerenciamento de patches. Outros 36% priorizaram o monitoramento e gerenciamento remoto e 20%, ferramentas de filtragem de URL.

Com notícias de ataques à cadeia de suprimentos de terceiros, incluindo Kaseya e SolarWinds, mais de 50% dos gerentes de TI afirmam que o uso de “apenas software conhecido e confiável” protegeria sua organização contra tais ataques. Cerca de 25% disseram que recorreram a ferramentas antivírus e de detecção de endpoint e de resposta, enquanto 18% contrataram um provedor externo para proteger a organização contra ataques à cadeia de suprimentos.

Questionados sobre a autenticação de dois fatores (2FA), apenas 22% disseram que a usaram para todas as contas, enquanto 38% que fizeram o mesmo para algumas contas. Outros 30% disseram ter aproveitado o 2FA para a maioria das contas, enquanto 10,1% nem o usaram.

Entre os funcionários, 36,5% citaram o uso de VPN e outras medidas de segurança como o aspecto tecnicamente mais desafiador de trabalhar remotamente, de acordo com o estudo. A conectividade Wi-Fi, no entanto, foi o desafio técnico mais citado por 44% dos entrevistados, enquanto 27% apontaram para a falta de suporte de TI.

Em torno de 25% dos funcionários remotos admitiram não usar nenhum método 2FA, enquanto 38% o fizeram para algumas contas. Outros 21% utilizaram 2FA para a maioria das contas e apenas 15%, em todas as contas.

 



from Notícias – Blog oficial da Kaspersky https://ift.tt/3vvrySg
como ser mais produtivo

“Como ser mais produtivo”, o termo tem cerca de 1.900 buscas mensais na internet, de acordo com o SEMRush, ferramenta que fornece dados para auxiliar a gestão de marketing de... continue lendo »

O post Como ser mais produtivo? 7 dicas essenciais para o dia a dia apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3lXPtqw
instalação de energia solar

A instalação de energia solar é uma tarefa simples quando realizada por profissionais capacitados e com equipamentos de qualidade. A depender do tamanho do sistema, pode ser feita em apenas... continue lendo »

O post Entenda como é feita a instalação de energia solar apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2Xd98cd

A pandemia levou a um rápido processo de migração para o home office. Agora, com o avanço da vacinação, empresas estão retornando ao trabalho presencial. No entanto, o Centro Nacional de Cibersegurança do Reino Unido (NCSC) alerta que as companhias precisam estar alertar sobre o uso de dispositivos pessoais dentro do ambiente corporativo.

O chamado BYOD (Traga seu Próprio Dispositivo) é uma prática muito comum em diversas organizações, que permitem aos funcionários usar devices pessoais para o trabalho – simplificando a vida de quem não deseja usar dois notebooks e/ou dois smartphones, por exemplo.

Para o NCSC, há várias situações em que essa prática traz riscos à segurança da informação. “Você não pode realizar todas as funções da sua organização com segurança apenas com BYOD, não importa o quão bem sua solução possa ser configurada”, aponta novo relatório com recomendações do NCSC. “Se você deu aos usuários BYOD acesso de administrador aos recursos da empresa, revogue imediatamente”, alerta o documento.

Caso um dispositivo pessoal seja invadido por cibercriminosos, eles podem usar o privilégio de admin para obter acesso a sistemas e funções essenciais da empresa, por meio do uso de ferramentas de administração legítimas. É uma chance de ouro para roubarem dados e criarem as bases para ataques de ransomware e outros malware. “As implantações BYOD existentes precisam ser revisadas. É preciso desfazer algumas dessas soluções rápidas e começar do zero”, disse a agência.

Quando a pandemia da COVID-19 começou, muitas organizações e seus funcionários de repente tiveram que se adaptar para trabalhar em casa. Afinal, a principal preocupação era garantir que as pessoas pudessem continuar a fazer seus trabalhos – em muitos casos, usando seus próprios notebooks/smartphones.

Segundo do NCSC, é hora de as empresas pensarem sobre o que pode e o que não pode ser feito com dispositivos BYOD para garantir que os funcionários sejam produtivos, mas também seguros. “A mentalidade de ‘apenas fazer funcionar’ é compreensível, mas chegou a hora de lidar com essas feridas”, disse o NCSC.

O nível de acesso e confiança dos dispositivos BYOD depende da organização e da função do usuário. Ainda assim, algumas coisas que as empresas precisam considerar ao tomar essa decisão são: o que os funcionários precisam fazer, o que precisam de um dispositivo e o que precisa ser feito para garantir a segurança e a privacidade dos dados corporativos em seus devices pessoais.

Orientações do NCSC para empresas

Tenha confiança em seus dispositivos de gerenciamento

A empresa precisa ser capaz de confiar nos dispositivos que usa para acessar as interfaces de administração do sistema. Se não forem protegidos adequadamente, um invasor pode usá-los para obter acesso aos sistemas, aproveitando a funcionalidade de administração legítima.

Proteja suas interfaces de administração

As interfaces de administração para sistemas e serviços fornecem aos usuários altos privilégios de sistema, por design. Protegê-los é fundamental. Apenas usuários legítimos e autorizados devem ser capazes de acessá-los.

Administração de gerenciamento de risco usando camadas

Nem toda administração é igual. Alguns acessos dão a uma pessoa a oportunidade de causar mais danos aos seus sistemas do que outras. Aplique o gerenciamento de risco pragmático à administração de seus sistemas. Recomendamos o uso da administração em camadas para fazer isso.

Use gerenciamento de acesso privilegiado

Controle cuidadosamente quem, onde, quando, por que e como as pessoas realizam a administração do sistema. Dê aos administradores menos privilégios. Remova o acesso quando não for necessário.

Log e atividades de administração de auditoria

Registre todas as atividades de administração realizadas. Auditoria, para certificar-se de que os administradores estão realizando apenas ações legítimas e aprovadas.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3v9AIni
DVR veicular

A principal missão do gestor de frotas é otimizar o desempenho operacional, com segurança e os menores custos possíveis à empresa de transporte. Para isso, ele precisa tomar muitas decisões... continue lendo »

O post Os benefícios do DVR veicular para o gestor de frota apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2YMcoLX
medidas de segurança para restaurantes

A adoção de medidas de segurança para restaurantes e bares é fundamental para manter os estabelecimentos em funcionamento e evitar multas dos órgãos fiscalizadores. Antes mesmo da pandemia de Covid-19... continue lendo »

O post Medidas de segurança para restaurantes e bares: como proteger colaboradores e clientes apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3iMpEHK
tipos de nobreak

Em um período de tantas mudanças causadas pela pandemia, a transformação digital acelerou nas empresas a aplicação de práticas inovadoras. E, com o atual crescimento de alguns setores, como o... continue lendo »

O post Tipos de nobreak ideais para agronegócio apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3Fss5sI

Um grupo cibercriminoso de ransomware vem atacando empresas americanas nos últimos meses. A gangue, que usa o idioma russo, tem focado organizações americanas com receita acima de U$ 300 milhões, especialmente no setor de saúde.

De acordo com um relatório da empresa Mandiant, o grupo FIN12 ataca agressivamente e emprega ferramentas de hacking conhecidas. No ano passado, 20% dos ataques de ransomware investigados pela empresa partiram dessa gangue – bem acima dos 5% do grupo seguinte.

“Ao contrário de outros grupos, este perseguiu vítimas em setores críticos como saúde, mesmo durante a pandemia, quando várias gangues afirmaram que não teriam como alvo essas organizações.”, disse Kimberly Goody, diretora de análise de crimes cibernéticos da empresa.

O ano tem sido marcado por grandes ataques de ransomware, como aqueles contra a Colonial Pipeline, JBS e Kaseya elevando o assunto à atenção da Casa Branca. O governo Biden anunciou recentemente planos de reunir 30 nações para acelerar a cooperação em crimes cibernéticos e concentrar mais atenção no uso ilícito de criptomoedas.

Os pesquisadores dizem que FIN12 se destacou em um cenário em que gangues sobem, caem e se reorganizam constantemente. A lista de outras gangues emergentes que as empresas de ameaças cibernéticas têm destacado incluem Atom Silo, BlackMatter, Haron, Prometheus e outros. (“FIN” é o rótulo que a Mandiant designa para grupos hackers com motivação financeira. É o primeiro a receber essa designação desde outubro de 2020, e o segundo desde meados de 2017.)

Resgate alto, pouca negociação

Ao contrário de outras gangues, a FIN12 não adota a “extorsão dupla“, uma técnica em que os hackers bloqueiam os dados da vítima e, em seguida, ameaçam publicar caso não haja pagamento. Ao evitar extorsão dupla, Goody diz que o grupo FIN12 não precisa se demorar nos sistemas dos alvos para extrair informações. De acordo com a Madiant, na média os invasores permanecem cinco dias dentro das redes de uma empresa – para o FIN, o prazo é de dois dias.

De acordo com o relatório, o FIN12 ataca alvos de alto faturamento e de setores críticos (como o de saúde) porque espera bons resgates com o mínimo de negociação – redes de hospitais, por exemplo, não podem ficar fora do ar.

Embora algumas gangues de ransomware tenham dito que evitariam ataques a hospitais, o FIN12 continuou, talvez porque tenham desfrutado de um nível de anonimato desfrutado por poucos outros grupos, disse John Hultquist, vice-presidente da Mandiant Threat Intelligence. “Esses caras foram capazes de se esconder nas sombras, e nunca foram realmente implicados por todas as coisas terríveis em que estiveram envolvidos”, disse.

O FIN12 costuma usar o malware Ryuk. O relatório afirma que o grupo tem uma parceria com os operadores da botnet (rede de dispositivos infectados) TrickBot. “Em vez de perder tempo conduzindo todas essas operações iniciais de acesso para realmente comprometer as vítimas e instalar uma backdoor, eles estão contando com outros cibercriminosos para fazer essa parte do trabalho”, disse Goody.

Dmitry Bestuzhev, diretor da Equipe de Pesquisa e Análise da Kaspersky na América Latina, afirma que os cibercriminosos atuam de maneira diferente hoje em dia. “O WannaCry, grande ataque de 2017, foi disseminado de forma massiva e atingiu muitas empresas que não estavam com seus softwares atualizados, mas as vítimas eram definidas pelo acaso. Hoje, a primeira coisa que um grupo faz é escolher o alvo. Por isso, chamamos os ataques recentes de direcionados”, explica.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3FqacuG
empresa sustentável

Você sabe como tornar a sua empresa sustentável? Ao contrário do que muitas pessoas pensam, a sustentabilidade é mais que cuidar da natureza, plantar árvores, seguir normas ambientais e adotar... continue lendo »

O post Empresa sustentável: descubra por onde começar apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3mC4q0x

O Instagram completa 11 anos hoje e é a quarta rede social mais usada no mundo, com mais de 1.3 milhão de pessoas ativas. A plataforma evoluiu de tal forma que hoje é vitrine para comprar e vender produtos e serviços. Essa relevância tornou a rede social um alvo atraente para cibercriminosos e, portanto, golpes são cada vez mais comuns na plataforma.

O Instagram soube aproveitar a oportunidade que a pandemia trouxe para o e-commerce. Um estudo nossa revela que, durante o distanciamento social, 79% dos brasileiros dedicaram seu tempo online para se conectar nas redes sociais e 52% migraram suas compras físicas para a modalidade online.

Os cibercriminosos sabem que muitas pessoas e empresas dependem das redes sociais como fonte de renda; para eles é um universo muito lucrativo, e por isso é essencial que os internautas saibam quais são os golpes mais frequentes no Instagram, seja uma conta comum, influenciador, celebridade, empreendimento ou empresa maior. Todos são alvos atraentes para esses criminosos.

Roubo de conta

Uma das práticas mais temidas pelas pessoas que têm uma conta no Instagram é o roubo de contas. Ao alegarem um suposto login falso e, portanto, a necessidade de mudar a senha, os golpistas usam técnicas comuns de phishing para atrair a vítima para uma página falsa para redefinir o código de acesso. Caso a vítima informe seus dados, seu perfil é roubado em segundos.

Após o roubo de uma conta, eles ganham acesso às informações pessoais e mensagens da vítima. E não só isso, a conta pode ser usada para espalhar conteúdo malicioso, phishing e spam. Muitas vezes, quando assumem o controle de uma conta, os invasores mudam o nome, a foto do perfil e o endereço de e-mail e o telefone ao qual estão vinculados, tornando quase impossível para o proprietário recuperar o acesso.

Verificação falsa

Aproveitando o fato de que as pessoas não sabem qual é o processo para verificar uma conta (a marca azul que caracteriza contas oficiais), os cibercriminosos criam sites falsos similares a páginas de suporte do Instagram e solicitam seu login, senha, endereço de e-mail, nome e sobrenome e data de nascimento em troca da verificação, processo muito desejado por influenciadores ou pessoas com muitos seguidores.

Após compartilhar esses dados, a vítima é informada de que terá que esperar 24 horas para receber um retorno e que não poderá alterar as configurações da conta durante esse período. As informações vão diretamente para os cibercriminosos que comprometem a conta da vítima enquanto ela espera. Esse método também pode ser usado para obter informações pessoais sobre a vítima, o que pode ajudar os cibercriminosos a contornar processos de autenticação de dois fatores.

Bloqueio de conta ou desabilitação de ataques

Este é o golpe mais recente, no qual as contas das pessoas são bloqueadas para posteriormente se passarem por seus perfis. Essa fraude, possível a partir de falsas denúncias sobre supostas violações das regras do Instagram, não é um trabalho isolado ou individual de um único cibercriminoso. Foram descobertos casos que promovem esse tipo de esquema na rede, ou seja, eles se oferecem para bloquear as contas de vítimas em troca de uma quantia em dinheiro — também há aqueles que se oferecem para desbloqueá-las. É um ataque que, ao contrário dos anteriores, funciona sem qualquer participação da vítima.

“Os perfis de redes sociais fazem parte da nossa identidade. No caso específico do Instagram, os perfis contêm imagens, vídeos e stories pessoais e qualquer coisa que os afete pode ter impacto em nossa reputação”, afirma Roberto Martínez, analista sênior de segurança para a América Latina da Kaspersky. “No caso de uma empresa que comercializa seus produtos nesta plataforma, o dano pode ser maior porque tem implicações econômicas e, portanto, quem decide manter seu perfil no Instagram ativo deve saber quais são os golpes mais comuns.”

Dicas para proteger seu Instagram

• Se você receber um e-mail notificando-o de um problema com sua conta, não clique em nenhum link até verificar a autenticidade. Verifique sempre a URL da página web na barra de endereços. Se em vez de Instagram.com, identificar algo como 1stogram.com ou Instagram.security-settings.com, não acesse e, claro, nem pense em inserir seus dados pessoais;

• Use apenas o aplicativo oficial do Instagram e baixe-o na loja oficial;

• Nunca insira seus dados de login em serviços ou aplicativos de terceiros;

• Se sua conta for bloqueada, fique calmo e entre em contato com o suporte da rede social o mais rápido possível, descrevendo detalhes e anexando evidências;

• Habilite a autenticação de dois fatores neste e em todos os aplicativos que o permitirem; assim, se alguém tentar fazer login na sua conta a partir de um dispositivo diferente, a rede social solicitará um código único que você receberá via SMS;

Use uma solução de segurança confiável que filtra mensagens suspeitas e bloqueie páginas de phishing.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3iHrs4J

Quase todos os desenvolvedores de soluções de segurança da informação afirmam que seus produtos repelem ataques de ransomware. Isso é verdade: todos fornecem algum grau de proteção. Mas quão forte é essa defesa? Quão eficazes são essas tecnologias?

Essas não são perguntas inúteis: a proteção parcial é uma conquista duvidosa. Se uma solução não pode impedir uma ameaça em seu caminho, então onde está a garantia de que pelo menos mantém os arquivos críticos seguros?

Com isso em mente, a empresa independente AV-Test colocou 11 produtos de proteção de endpoint em 113 ataques diferentes para determinar até que ponto eles realmente protegem os usuários. O AV-Test selecionou o Kaspersky Endpoint Security Cloud para teste e nosso produto funcionou perfeitamente. Os testes usaram três cenários:

Proteção dos arquivos do usuário contra ransomware predominante

O primeiro cenário de teste previa o ataque de ransomware mais típico, em que a vítima executa malware em seu computador e este tenta acessar arquivos locais. Um resultado positivo significa que a ameaça foi neutralizada (ou seja, todos os arquivos de malware excluídos, execução de processos interrompida, todas as tentativas de ganhar uma posição no sistema frustradas), com cada arquivo do usuário não criptografado e acessível. O AV-Test realizou um total de 85 testes neste cenário com as seguintes 20 famílias de ransomware: conti, darkside, fonix, limbozar, lockbit, makop, maze, medusa (ako), mountlocker, nefilim, netwalker (também conhecido como mailto), phobos, PYSA (também conhecido como mespinoza), Ragnar Locker, ransomexx (também conhecido como defray777), revil (também conhecido como Sodinokibi ou Sodin), ryuk, snatch, stop e wastedlocker.

Nesse cenário, quase todas as soluções de segurança fizeram um excelente trabalho, o que não é surpreendente; ele usou famílias de malware conhecidas. Os próximos cenários foram mais difíceis.

Proteção contra criptografia remota

No segundo cenário, a máquina protegida continha arquivos que estavam acessíveis na rede local e o ataque veio de outro computador na mesma rede (o outro computador não tinha solução de segurança, deixando os invasores livres para executar o malware, criptografar arquivos locais e, em seguida, procurar informações sobre hosts vizinhos). As famílias de malware foram: avaddon, conti, fonix, limbozar, lockbit, makop, maze, medusa (ako), nefilim, phobos, Ragnar Locker, Ransomexx (também conhecido como defray777), revil (também conhecido como Sodinokibi ou Sodin) e ryuk.

A solução de segurança, vendo um processo do sistema manipulando arquivos locais, mas incapaz de ver o lançamento do malware, não conseguiu verificar a reputação do processo malicioso ou do arquivo que o iniciou – ou verificar o arquivo. Como se viu, dos 11 testados, apenas três ofereciam algum tipo de proteção contra esse tipo de ataque, e somente o Kaspersky Endpoint Security Cloud lidou com ele perfeitamente. Além disso, embora o produto da Sophos tenha sido acionado em 93% dos casos, protegeu totalmente os arquivos do usuário em apenas 7%.

Proteção contra ransomware de prova de conceito

O terceiro cenário mostra como os produtos lidam com malware que não podem ter encontrado antes e que não poderiam, mesmo hipoteticamente, estar presentes em bancos de dados de malware. Como a segurança pode identificar uma ameaça ainda desconhecida apenas por meio de tecnologias proativas que reagem ao comportamento do malware, os pesquisadores criaram 14 novas amostras de ransomware que empregaram métodos e tecnologias que os cibercriminosos raramente usam, bem como alguma criptografia original nunca vista. Como no primeiro cenário, definiram o sucesso como detecção e bloqueio de ameaças, incluindo a manutenção da integridade de todos os arquivos na máquina da vítima e a remoção completa dos vestígios da ameaça do computador.

Os resultados variaram, com alguns (ESET e Webroot) não detectando o malware personalizado e outros tendo melhor desempenho (WatchGuard 86%, TrendMicro 64%, McAfee e Microsoft 50%). A única solução que demonstrou desempenho de 100% foi o Kaspersky Endpoint Security Cloud.

Resultado dos testes

Resumindo, o Kaspersky Endpoint Security Cloud superou seus concorrentes em todos os cenários do AV-Test, protegendo os usuários contra ameaças conhecidas e criadas recentemente.

Resultados agregados de todos os três cenários de teste.

Resultados agregados de todos os três cenários de teste.

 

A propósito, o segundo cenário revelou outro fato um tanto inesperado: a maioria dos produtos que não protegiam os arquivos dos usuários, no entanto, removeu os arquivos de notas de resgate. Mesmo deixando de lado o fracasso, isso não é uma boa prática; esses arquivos podem conter informações técnicas que podem ajudar os investigadores de incidentes a recuperar dados.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3lcildU
A call-to-action text Contact us