PortuguêsEnglish

Tidings

Know the importance of virtual patching

Publicado em 12/03/2018

Um dos grandes desafios no fornecimento de software tem relação com as atualizações de segurança, correções e melhorias dos sistemas, conhecido como patchs. Eles podem ser disponibilizados visando a correção de bugs, atualizações de políticas de segurança e até mesmo uma adequação de requisitos de software.

Mas o desenvolvimento, a liberação e a distribuição de patches não é uma operação simples e quando não planejado corretamente, tem um potencial de causar grandes impactos negativos para as empresas. Por isso, o patch é motivo de grande preocupação para gestores de TI.

A solução para este grande desafio ligado ao gerenciamento de patches está no uso do virtual patching. Seu objetivo é auxiliar no processo de atualização dos patchs liberados pelos fabricantes, otimizando o trabalho dos times de TI e tornando o processo mais seguro.

The Importance of Virtual Patching

Um bom exemplo para entender o conceito do virtual patching, sua importância e impactos, é lembrar dos incidentes ligados aos ataques de ransomware que ocorreram recentemente.

O ataque cibernético teve como alvo brechas de segurança que já tinham sido corrigidas pela Microsoft, mas que a aplicação dos patches não tinha sido realizada, causando grandes prejuízos e transtornos para diversas empresas ao redor do mundo.

O Virtual Patching é o desenvolvimento e a implementação, em um curto espaço de tempo, de políticas de segurança destinadas a corrigir e evitar que falhas e brechas de segurança sejam exploradas como resultado de uma vulnerabilidade descoberta por hackers.

Quando efetivo, os patches de correção impedem que a segurança da informação seja comprometida, evitando ataques virtuais através do código fonte de um software. O objetivo é alterar ou eliminar a vulnerabilidade de um aplicativo afetado por um ataque ou prevenir seu potencial risco.

The impact of a hacker attack to companies

Os ataques cibernéticos ocorrem de diferentes formas e camadas dentro de uma arquitetura de tecnologia, mas nos últimos anos, tivemos grandes avanços na proteção pela segurança virtual e o uso de antivírus, firewalls e outros ativos de rede tem nos ajudado a garantir um ambiente seguro.

Entretanto, essa evolução também ocorreu por parte dos hackers, que passaram a buscar novas formas de realizar ataques virtuais, utilizando novas abordagens, ferramentas e técnicas que envolvem a participação dos usuários de forma involuntária. As brechas de segurança passaram a ser encontradas diretamente no código fonte de diversos tipos de aplicativos.

Com isso o impacto para as empresas tem sido devastador, além do comprometimento da segurança da informação e na privacidade dos usuários, os ataques virtuais tem causado grandes prejuízos financeiros e manchando a marca frente aos investidores, clientes e fornecedores.

Virtual Patching as an important ally in information security guarantee

Muitas organizações correm contra o tempo para corrigir em seus sistemas vulnerabilidades que são descobertas e que elevam o risco de ataques digitais. Durante o processo de implantação do patch de segurança é preciso tempo para o planejamento e uma janela de manutenção para instalar um patch crítico de segurança.

Vale destacar que, o tempo gasto durante a implementação e aplicação de uma correção definitiva relativo a uma brecha de segurança, já é o suficiente para que ataques virtuais aconteçam e causem bastante prejuízo. O uso do virtual patching busca atender as primeiras ações corretivas e impedir invasões de forma mais rápida e efetiva.

Além disso, se a equipe de TI é pequena ou com tempo escassos, torna-se praticamente impossível realizar revisões, testes e instalação das atualizações sem deixar o ambiente vulnerável a um incidente de segurança.

A estratégia utilizada pelo virtual patching oferece várias vantagens em relação a instalação de um patch feito na forma convencional.

  • Protegeaos componentes de missão crítica e, portanto, as operações não são interrompidas durante o processo de instalação.
  • O uso dessa estratégia realiza rapidamente a mitigação do risco de uma exploração, até que um patch efetivo e permanente possa ser testado e lançado pelo fornecedor do aplicativo.
  • A empresa mantém seu ciclo de correção normal sem interromper operações caso ocorra o surgimento de novas vulnerabilidades durante o processo de instalação.
  • Um virtual patching pode ser instalado em um único ponto estratégico da organização e o processo de instalação pode ser compartilhado por toda a infraestrutura de TI da empresa.
  • Como as bibliotecas de código não são modificadas, é improvável que um patch virtual produza conflitos no sistema.

Não há dúvidas de que o Virtual Patching é uma solução extremamente valiosa, com alto potencial para reduzir o risco de ataques virtuais.

Saiba mais sobre o assunto e conheça a única solução do mercado que trabalha de fim a fim, solution of N-Stalker Cloud WAF, alcançando os melhores resultados em relação à segurança da informação da sua empresa.

How to make application vulnerability analysis

Publicado em 23/02/2018

The vulnerability is the weakness of the applications and the IT infrastructure, so the importance of having a vulnerability management process.

Vulnerability of applications and infrastructure

Vulnerability is the weakness of the applications and the IT infrastructure. It can be a failure in one source, a breach in a configuration fault data network and even an imperfection within an IT policy, allowing malicious people to perform unauthorized operations or data theft.

Cyber ​​attacks can be produced through scripts, application use, SQL injection, Cross-site scriptingAmong other types of high-impact attacks for businesses. Currently, the automation of the attacks increases the attacker's ability to test more targets in shorter periods of time, repeating this procedure countless times waiting for a slip of the security team.

This type of attack can achieve common users, however, the main focus of security incidents are the companies where the main impacts are linked to direct financial losses (slips and financial transfers) and indirect (loss of data or credibility).

The damage to the image end up being already extended to both suppliers and customers has reduced confidence in the service or product offered, causing drop in sales in the short and medium term.

Because every company must make application vulnerability analysis

A análise de vulnerabilidade de aplicação é um processo que define, identifica e classifica as brechas de segurança (vulnerabilidades) em um software qualquer, ativo conectado a rede de dados e comunicações em geral. A análise de vulnerabilidade de aplicação atua na prevenção de ataques virtuais focados nas aplicações que os usuários utilizam como acesso a bancos, carrinhos de compra, consultas e cadastros na Internet. A análise de vulnerabilidade de infra-estrutura atua na prevenção de ataques virtuais focados nos vários ativos que compõem a base tecnológica onde as aplicações são executadas.

For businesses, the application vulnerability analysis works in important ways in cybersecurity policies with the following benefits:

  • Defines and classifies technology resources, such as network and systems;
  • Attaches importance levels, risks and impacts to technology resources;
  • Identifies potential threats to each resource;
  • Sets responsible for correction of vulnerabilities;
  • It provides information for developing strategies to deal with potential problems based on the risks and impacts;
  • Helps in minimizing the impact in the event of cyber attacks.

If you find security breaches as a result of application vulnerability analysis it is necessary to take the necessary actions, which may be preventive or corrective. For this are professionals and information security specialist tools used before the vulnerability becomes a real threat and cause damage.

How do existing solutions on the market

Based on databases containing information on known vulnerabilities, existing solutions in the market looking for security loopholes in hardware infrastructure, software and technology services used by businesses.

Also, make penetration tests (pentesting) That can be automated or performed manually by running the collection of information about the target set previously. The goal is to identify input ports that may result in cyber attacks, which happened a short time in large companies related to the e-commerce segment.

After the process of analysis and application security testing vulnerabilities, all found security breaches are identified and classified. This step includes the evaluation of corrective and preventive measures to be taken by the company.

Solution N-Stalker Cloud WAF

When it comes to tools for application vulnerability analysis, you need to be sure about choosing the right tool.

While there are products that address areas of vulnerability management lifecycle, a major challenge is to have a solution that provides all the necessary components to support a complete vulnerability management program presenting the best results.

Before deciding on a tool, you must understand the capacity of integration and functionality of the solution, considering the essential points analysis process application vulnerabilities such as:

  • The asset management
  • The platform coverage
  • The ability to aggregate vulnerability data sources
  • Compatibility with third-party vulnerability references
  • Setting priorities
  • The existence of workflows
  • Ease of Use
  • Creating reports

Among several other important features and functionalities that should be part of a tool to be used as a prevention and correction of security incidents.

A tool that has the example set of necessary features to ensure information security in your company is the N-Stalker Cloud WAF, One solution of software and services for vulnerability management in web applications and network assets.

The platform aims to improve the efficiency of security and governance process for the information technology companies. Integrating the platform with management software solutions and network assets, the main scanning engines and central specialized support.

The solution N-Stalker Cloud WAF leads to a significant improvement in the degree of maturity of information security and IT governance, with minimal impact on investments in technology companies.

As the nature of threats is constantly evolving, the vulnerability management planning comprises a continuum of practices that should be constantly updated to ensure effectiveness in the fight against cyber attacks and data theft.

Get to know the N-Stalker Cloud WAF solution contact our experts and already do the analysis management application vulnerabilities and infrastructure in your company.

Aker N-Stalker warns of potential attack on mobile devices and PCs

Publicado em 12/01/2018

publication of details about the Meltdown and Specter threats can open spaces to hacker attacks

São Paulo, January 10, 2018 - What should be a potential work of academic research on vulnerabilities in the most commonly used architecture microprocessors eventually accelerate the development of two major vulnerabilities affecting most computing devices around the world. Meltdown threats and calls Specter took the whole world, causing suppliers to work hastily to fix the problems in their products.

The questions apply to the main modern microprocessors, keystone for the operation of computers, smartphones and computing devices that are powered today by almost every major market of operating systems (Windows, Linux, Android, iOS, MacOS, FreeBSD and more) .

Because these are unprecedented failures, Thiago Zaninotti, CTO of Aker N-Stalker, Brazilian leader in cybersecurity technologies, explains what they are, how they affect us and how we can protect ourselves from these threats:

What are Specter and Meltdown?
O Meltdown (CVE-2017-5754) e Spectre (CVE-2017-5753, CVE-2017-5715) são ataques distintos, descoberto por pesquisadores independentes, mas que acabam por ter um efeito colateral semelhante: acesso a dados sensíveis sem o devido controle. Para ajudar a entender melhor funcionamento do ataque e a extensão do problema, vamos utilizar uma analogia do nosso dia-a-dia.

Toda vez que você liga o aplicativo de trânsito para sair de casa até o trabalho/escola, o sistema de GPS tem por objetivo lhe entregar a rota mais rápida para seu destino. Para fazer isso, o sistema calcula todos os possíveis caminhos alternativos, levando em consideração a frequência, trânsito e outras variáveis para escolher melhor caminho, desprezando todos os outros.

Da mesma forma, os microprocessadores modernos também possuem um sistema de previsão para calcular o melhor desempenho para os seus usuários. Sabendo que você sempre acessa a Internet quando está abrindo um determinado aplicativo, o seu processador executa estas instruções de maneira especulativa, buscando lhe entregar a melhor rota caso você decida realmente abrir o aplicativo. Desta forma, durante este exercício especulativo, o processador acaba por acessar e armazenar informações sensíveis, que podem ser utilizadas ou descartadas, de acordo com o comportamento do usuário.

These attacks consist in exploring this phase of speculative exercise when sensitive information is stored temporarily in common areas of the processor and may be redeemed by another process without access privilege. The extent of the problem ends up getting clear: Any malicious applications can access data from other applications that are running under the same microprocessor.

How can this attack affect me?
Any program that executes instructions inside your computer, including sites that are being viewed on the Internet, could try to exploit these flaws, seeking the temporary memory of your processor for sensitive information such as passwords, financial data or encryption keys. This means that you can be attacked just browsing the Internet.

At this point, examples of tools that exploit this type of attack, as well as technical details of exploration, are already widely disseminated on the Internet. Therefore, it is expected to pass attack to be increasingly common in the coming hours.

How to identify an attack?
Because it is a sophisticated attack, there is no safe way to identify whether the end user is being targeted in this attack. Some of the telltale signs may be abnormal consumption of CPU resources during Internet browsing, especially javascript resources. Anyway, we recommend that users take immediate preventive measures to avoid the attack.

How to protect against CPU failure Meltdown and Specter?
Some international institutions, including the US-CERT, suggested that the only real fix for these issues would be the complete replacement of microprocessors, however, because it is a problem with more than 20 years, it appears to be an impractical output in economic terms.

On the other hand, suppliers have made significant progress in the deployment of patches and firmware updates. Although the Meltdown of the fault has been corrected by most companies such as Microsoft, Apple and Google, the Specter is not easy to fix and will chase people for some time. At this time, we recommend that users take the following measures:

  • Keep your updated operating systems ;.
  • In the case of equipment or devices, check the firmware update from the manufacturer;
  • Upgrade your browser to the latest version available. In the case of chrome-enable the functionality "site isolation"As a countermeasure until a final update is available.
  • Keep your antivirus and download software only from trusted sources;

For corporate users, we recommend the adoption of a vulnerability management system to identify and build an action plan for correction of potential vulnerable assets.

Source: Vida Modernahttp://bit.ly/2Ftpyj5