Quantcast
Channel: Symantec Connect - ブログエントリ
Viewing all 5094 articles
Browse latest View live

Microsoft Patch Tuesday – December 2014

$
0
0
This month the vendor is releasing seven bulletins covering a total of 24 vulnerabilities. Thirteen of this month's issues are rated 'Critical'.
Twitter カードのスタイル: 
summary

ms-tuesday-patch-key-concept-colored-light.png

Hello, welcome to this month's blog on the Microsoft patch release. This month the vendor is releasing seven bulletins covering a total of 24 vulnerabilities. Thirteen of this month's issues are rated ’Critical’.

As always, customers are advised to follow these security best practices:

  • Install vendor patches as soon as they are available.
  • Run all software with the least privileges required while still maintaining functionality.
  • Avoid handling files from unknown or questionable sources.
  • Never visit sites of unknown or questionable integrity.
  • Block external access at the network perimeter to all key systems unless specific access is required.

Microsoft's summary of the December releases can be found here:
http://technet.microsoft.com/en-us/security/bulletin/ms14-dec

The following is a breakdown of the issues being addressed this month:

  1. MS14-075 Vulnerabilities in Microsoft Exchange Server Could Allow Security Feature Bypass (3009712)

    Outlook Web Access Token Spoofing Vulnerability (CVE-2014-6319) MS Rating: Moderate

    A token spoofing vulnerability exists in Exchange Server when Microsoft Outlook Web Access (OWA) fails to properly validate a request token.

    OWA XSS Vulnerability (CVE-2014-6325) MS Rating: Important

    An elevation of privilege vulnerability exists when Microsoft Exchange Server does not properly validate input. An attacker who successfully exploited this vulnerability could run script in the context of the current user.

    OWA XSS Vulnerability (CVE-2014-6326) MS Rating: Important

    An elevation of privilege vulnerability exists when Microsoft Exchange Server does not properly validate input. An attacker who successfully exploited this vulnerability could run script in the context of the current user.

    Exchange URL Redirection Vulnerability (CVE-2014-6336) MS Rating: Important

    A spoofing vulnerability exists in Microsoft Exchange when Microsoft Outlook Web Access (OWA) fails to properly validate redirection tokens.

  2. MS14-080 Cumulative Security Update for Internet Explorer (3008923)

    Internet Explorer Memory Corruption Vulnerability (CVE-2014-6327) MS Rating: Critical

    A remote code execution vulnerability exists when Internet Explorer improperly accesses an object in memory. This vulnerability may corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.

    Internet Explorer Memory Corruption Vulnerability (CVE-2014-6329) MS Rating: Critical

    A remote code execution vulnerability exists when Internet Explorer improperly accesses an object in memory. This vulnerability may corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.

    Internet Explorer Memory Corruption Vulnerability (CVE-2014-6330) MS Rating: Critical

    A remote code execution vulnerability exists when Internet Explorer improperly accesses an object in memory. This vulnerability may corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.

    Internet Explorer Memory Corruption Vulnerability (CVE-2014-6366) MS Rating: Critical

    A remote code execution vulnerability exists when Internet Explorer improperly accesses an object in memory. This vulnerability may corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.

    Internet Explorer Memory Corruption Vulnerability (CVE-2014-6369) MS Rating: Critical

    A remote code execution vulnerability exists when Internet Explorer improperly accesses an object in memory. This vulnerability may corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.

    Internet Explorer Memory Corruption Vulnerability (CVE-2014-6373) MS Rating: Critical

    A remote code execution vulnerability exists when Internet Explorer improperly accesses an object in memory. This vulnerability may corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.

    Internet Explorer Memory Corruption Vulnerability (CVE-2014-6374) MS Rating: Critical

    A remote code execution vulnerability exists when Internet Explorer improperly accesses an object in memory. This vulnerability may corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.

    Internet Explorer Memory Corruption Vulnerability (CVE-2014-6375) MS Rating: Critical

    A remote code execution vulnerability exists when Internet Explorer improperly accesses an object in memory. This vulnerability may corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.

    Internet Explorer Memory Corruption Vulnerability (CVE-2014-6376) MS Rating: Critical

    A remote code execution vulnerability exists when Internet Explorer improperly accesses an object in memory. This vulnerability may corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.

    Internet Explorer Memory Corruption Vulnerability (CVE-2014-8966) MS Rating: Critical

    A remote code execution vulnerability exists when Internet Explorer improperly accesses an object in memory. This vulnerability may corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.

    XSS Filter Bypass Vulnerability in Internet Explorer (CVE-2014-6328) MS Rating: Important

    An XSS filter bypass vulnerability exists in the way Internet Explorer disables an HTML attribute in otherwise appropriately filtered HTTP response data. This vulnerability could allow initially disabled scripts to run in the wrong security context, leading to information disclosure.

    XSS Filter Bypass Vulnerability in Internet Explorer (CVE-2014-6365) MS Rating: Important

    An XSS filter bypass vulnerability exists in the way Internet Explorer disables an HTML attribute in otherwise appropriately filtered HTTP response data. This vulnerability could allow initially disabled scripts to run in the wrong security context, leading to information disclosure.

    Internet Explorer ASLR Bypass Vulnerability (CVE-2014-6368) MS Rating: Important

    A security feature bypass vulnerability exists when Internet Explorer does not use the Address Space Layout Randomization (ASLR) security feature, allowing an attacker to more reliably predict the memory offsets of specific instructions in a given call stack. This vulnerability could allow an attacker to bypass the Address Space Layout Randomization (ASLR) security feature.

    VBScript Memory Corruption Vulnerability (CVE-2014-6363) MS Rating: Critical

    A remote code execution vulnerability exists in the way that the VBScript engine, when rendered in Internet Explorer, handles objects in memory. The vulnerability may corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.

  3. MS14-081 Vulnerabilities in Microsoft Word and Microsoft Office Web Apps Could Allow (3017301)

    Index Remote Code Execution Vulnerability (CVE-2014-6356) MS Rating: Critical

    A remote code execution vulnerability exists in the way that Microsoft Word does not properly handle objects in memory while parsing specially crafted Office files. System memory may be corrupted in such a way that an attacker could execute arbitrary code.

    Use After Free Word Remote Code Execution Vulnerability (CVE-2014-6357) MS Rating: Critical

    A remote code execution vulnerability exists in the way that Microsoft Word does not properly handle objects in memory while parsing specially crafted Office files. System memory may be corrupted in such a way that an attacker could execute arbitrary code.

  4. MS14-082 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3017349)

    Microsoft Office Component Use After Free Vulnerability (CVE-2014-6364) MS Rating: Important

    A remote code execution vulnerability exists in the context of the current user that is caused when Microsoft Word does not properly handle objects in memory while parsing specially crafted Office files.

  5. MS14-083 Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (3017347)

    Global Free Remote Code Execution in Excel Vulnerability (CVE-2014-6360) MS Rating: Important

    A remote code execution vulnerability exists in the way that Microsoft Excel does not properly handle objects in memory while parsing specially crafted Office files. System memory may be corrupted in such a way that an attacker could execute arbitrary code.

    Excel Invalid Pointer Remote Code Execution Vulnerability (CVE-2014-6361) MS Rating: Important

    A remote code execution vulnerability exists in the way that Microsoft Excel does not properly handle objects in memory while parsing specially crafted Office files. System memory may be corrupted in such a way that an attacker could execute arbitrary code.

  6. MS14-084 Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (3016711)

    VBScript Memory Corruption Vulnerability (CVE-2014-6363) MS Rating: Critical

    A remote code execution vulnerability exists in the way that the VBScript engine, when rendered in Internet Explorer, handles objects in memory. The vulnerability may corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.

  7. MS14-085 Vulnerability in Microsoft Graphics Component Could Allow Information Disclosure (3013126)

    Information Disclosure Vulnerability (CVE-2014-6355) MS Rating: Important

    An information disclosure vulnerability exists in the Microsoft Graphics Component that could allow an attacker to more reliably predict the memory offsets of specific instructions in a given call stack. The vulnerability is caused when the Microsoft Graphics Component improperly handles the decoding of JPEG images in memory. An attacker could use this information disclosure vulnerability to gain information about the system that could then be combined with other attacks to compromise the system.

More information on the vulnerabilities being addressed this month is available at Symantec's free SecurityFocus portal and to our customers through the DeepSight Threat Management System.


Underground black market: Thriving trade in stolen data, malware, and attack services

$
0
0
The underground market is still booming after recent major data breaches. The price of stolen email accounts has dropped substantially, but the value of other illegal goods and services has remained stable.
Twitter カードのスタイル: 
summary

underground-header-662x348.jpg

During the holiday season, shoppers scour the internet to find the best deals for the perfect gifts. Ordinary consumers aren’t the only ones looking for bargains at this time of year. A host of cybercriminals are looking to shop at other people’s expense and use underground marketplaces to buy and sell illegal goods and services. Stolen data, compromised online accounts, custom malware, attack services and infrastructure, fraudulent vouchers, and much more can be bought if you know where to go.

Prices for illegal goods and services can vary widely, depending on what’s offered, but bargains exist even for cybercriminals on the tightest budgets. Attackers can pick up stolen data and compromised accounts for less than a dollar. Larger services, such as attack infrastructure, can cost anything from a hundred dollars to a few thousand. However, considering the potential gains that attackers could make by using this infrastructure, the upfront cost may be worth it for them.

Considering all of the data breaches and point-of-sale (POS) malware incidents that occurred in the last 12 months, you may think that underground markets are flooded with stolen data, causing prices to drop. Interestingly enough, this does not seem to be the case for all illegal goods on these marketplaces.

Shopping in the underground
While some illegal marketplaces are viewable on the public internet, news coverage around underground sites has increased this year, forcing many scammers to move to darker parts of the internet. For example, some forums are now hosted on the anonymous Tor network as hidden services. Other markets are only accessible with an invitation and require a buy-in, which could involve money or goods—like 100 freshly stolen credit cards. Other markets are run on private chat rooms and have rigid vetting procedures for new users. In these closed circles, prices are usually much lower and the traded amount of goods or services is higher. 

Stolen data for sale
Prices have dropped for some of the data offered, such as email accounts, but they remain stable for more profitable information like online bank account details. In 2007, stolen email accounts were worth between US$4 and $30. In 2008, prices fluctuated between $0.10 and $100. In 2009, the price hovered between $1 and $20. Today, you can get 1,000 stolen email accounts for $0.50 to $10.  The latest pricing is a good indication that there is now oversupply and the market has adjusted accordingly.

Credit card information, on the other hand, has not decreased in value in recent years. In 2007, this information was advertised at between $0.40 and $20 per piece. How much you pay can depend on a number of factors, such as the brand of the card, the country it comes from, the amount of the card’s metadata provided, volume discounts, and how recently the card data was stolen. In 2008, the average asking price for credit card data was slightly higher--$0.06 to $30--and later in the year it rose to from $0.85 to $30. Today, prices for stolen credit card information range between $0.50 and $20. In general, credit card data prices have fallen slightly over the last few years, especially in cases where cybercriminals trade in bulk volumes.

Of course, we have no visibility into transactions and do not know how many buyers actually pay the upper end of the price range. The quality of the stolen goods is also questionable, as some sellers try to sell old data or resell the same data multiple times. This may also explain why there has been a boom in additional service offerings that verify that the seller’s accounts are still active or that a credit card has not yet been blocked. Most underground marketplaces even provide a guarantee for the data’s freshness and replace blocked credit cards within 15 minutes of purchase. As expected, where there is demand, someone will step in and address the gap in the market.

Attack services for hire
Crimeware-as-a-service has also become popular on underground marketplaces. Attackers can easily rent the entire infrastructure needed to run a botnet or any other online scams. This makes cybercrime easily accessible for budding criminals who do not have the technical skills to run an attack campaign on their own.

A drive-by download web toolkit, which includes updates and 24/7 support, can be rented for between $100 and $700 per week. The online banking malware SpyEye (detected as Trojan.Spyeye) is offered from $150 to $1,250 on a six-month lease, and distributed denial-of-service (DDoS) attacks can be ordered from $10 to $1,000 per day. Any product or service directly linked to monetary profit for the buyer retains a solid market price.

Cashing out with fraudulent vouchers and tickets
Cybercriminals are always coming up with new strategies to cash out their profits. Vouchers and online gift cards are currently in vogue, as they can easily be traded or sold online. Attackers pay for them using stolen credit cards or generate them from hijacked online retailer accounts. They then sell the vouchers and online gift cards for 50 to 65 percent of the nominal value. Cybercriminals can also sell hotel, airline, and train tickets for approximately ten percent of the original asking price. Of course, this is very risky for the people who buy these tickets. Recently, 118 people were arrested in a global operation on suspicion of using fake tickets or obtaining stolen card data to purchase airline tickets. The airline industry believes that fraudulent tickets are costing it around $1 billion annually.

Older methods such as packet re-sending agents have declined in popularity. This method involved buying expensive goods with stolen credit cards and having them shipped to an uninvolved volunteer, who then reships the goods to the attacker’s  anonymous PO box.  This is getting harder to do, as many shops will only ship to the registered home address of the credit card. This also led to some attackers picking up the items in a physical store nearby, rather than shipping them somewhere first.

The expansive underground marketplace
These examples aren’t the only goods and services on offer on underground marketplaces. Also for sale are:

  • Scans of real passports ($1 to $2), which can be used for identity theft purposes
  • Stolen gaming accounts ($10 to $15), which can yield valuable virtual items
  • Custom malware ($12 to $3,500), for example tools for stealing bitcoins by diverting payments to the attackers
  • 1,000 followers on social networks ($2 to $12)
  • Stolen cloud accounts ($7 to $8), which can be used for hosting a command-and-control (C&C) server
  • Sending spam to 1 million verified email addresses ($70 to $150)
  • Registered and activated Russian mobile phone SIM card ($100)

Protection
The booming underground marketplace is another reason it’s important to protect your data and identity. Otherwise, you may find your personal information in the shopping basket of a cybercriminal during this holiday season.

Symantec recommends the following basic security guidelines:

  • Always use strong passwords, and never reuse them across other websites.
  • Update the software on all of your devices regularly to prevent attackers from exploiting known vulnerabilities.
  • When entering personal or financial information, ensure that the website is encrypted with a Secure Sockets Layer (SSL) certificate by looking for the padlock icon or “HTTPS” in the address bar. Report any suspicious behavior before submitting sensitive information online.
  • Use comprehensive security software, such as Norton Security, to protect yourself from cybercriminals.
  • Exercise caution when clicking on enticing links sent through emails or posted on social networks. If something looks too good to be true, then it likely is.

underground-price-list-662x1870.jpg

It’s "Tool Time"– Windows Error Reporting (WER)

$
0
0
Memory dumps without even asking

Steve’s previous It’s Tool Time blog about using DebugDiag gives some great advice on how to reactively gather dump files for analysis of issues that have been noticed with Enterprise Vault. There are also some areas of the product that will proactively produce dump files via integration with Windows Error Reporting (referred to as WER in the rest of this post), saving the need for DebugDiag.

Unless you have specifically disabled WER, then it will normally flag its involvement in catching any issues via the Application log. The event log application error 1000 below is an example, of WER in play, on this occasion corresponding to a recurring crash of the Enterprise Vault StorageCrawler.exe process.

wer1.jpg

And each application error 1000 event was accompanied by WER informational 1001 events, which exposed more useful information for troubleshooting the crash.

wer2.jpg

Windows does a good effort of bubbling this kind of information up for the admin to notice and pay attention to by duplicating it in Problem Reports which can be found in the server’s Action Center. Recurring problem reports of apparent common root cause are grouped together, and opening each individual report reveals the same information as seen in the event logs with a little more formatting to help understand and analyse the problem reports in more depth.

wer3.jpg

wer4.jpg

Some key data to pay attention to in each problem report are

  • Application Name, which represents the faulting process
  • Exception Code, which represents the hexadecimal error code that was thrown at the time of the issue
  • Exception Offset, which reflects the point in the application code where the exception occurred

If you observe the same values repeating in these three pointers across multiple problem reports, then it is a fair indication that the server is experiencing a repeatable / reproducible issue that needs further investigation by Support, and most likely, Engineering.

In its default mode, Windows Error Reporting will produce additional files to help with this investigation as displayed in the report above in the ‘Files that help describe the problem’ section. Clicking on the link to ‘View a temporary copy of these files’ reveals however that the default of WER is to produce mini-dumps in the temporary location

wer5.jpg

which are subsequently transferred to the default WER ‘ReportQueue’ location

wer6.jpg

Don’t call in the issue just yet though as, whilst Mini-Dumps can be helpful in determining the root cause of an issue, a Full Dump is far more desirable for debug data hungry Engineers. So, if you have identified a recurring application error / problem report with an Enterprise Vault process, then now is a good time to temporarily enable advanced WER settings as explained by Microsoft here - http://msdn.microsoft.com/en-us/library/windows/desktop/bb787181(v=vs.85).aspx

In the example I have been using through this post, simply setting ‘DumpFolder’ and ‘DumpType’ resulted in Full Dumps being created for each occurrence of the issue in a ‘known’ directory – c:\CrashDumps – which could then be zipped and sent to Engineering for analysis, from which we were quickly able to determine the root cause of the issue and resolve it in a future release. Also be aware that once the required full dumps have been created, it may be a good idea to turn off the WER advanced settings if disk space consumption from subsequent dumps is likely to be a problem.

wer7.jpgwer8.jpg

So keep an eye on your application event logs and your Problem reports and if you do see that WER is trying to flag a recurring issue with an Enterprise Vault process, then hopefully the information above will help you gather the necessary debug information to help us resolve it.

Backup Set retention and expiry Handling on Removable (RDX etc) media

$
0
0
DLM against Removable Media

Backup Exec 2014 handles removable media in a completely different way from the initial release of Backup Exec 2012 and BE 2010 R3 or earlier versions. This blog is an attempt to explain the operation and describe a scenario support have seen with removable media. I have based all information provided by a combination of training and developer supplied details, as well as testing I have performed myself to validate the information.  Some of the behaviour documented is under review and may change in the future.

A few definitions to start things off:
- RDX, this is a specific type of removable media technology, however for simplicity I will use RDX to represent all types in the following notes
- Backup set, in the context of this document a backup set represents  the backup of one resource on a server from one instance of running a backup job. As C: D: , System State, Mailbox Database etc are all different resources it can be seen that one backup job could create multiple backup sets and each time a job runs further sets are created.
- DLM (Data Lifecycle Management) this is a term for the processing and handling of disk based media introduced in Backup Exec 2012 and is separate from the tape (or legacy disk handling) mechanisms which depended on media set control
- BKF, a media file containing all or part of a non-GRT backup set
- IMG, a media folder containing a complete GRT enabled backup set
- SDR, Simplified Disaster Recovery

The following points outline some key points about DLM handling against RDX (some of the points also apply to standard disk storage backups)

1) RDX media actually means BKF or IMG and these relate directly to Backup Sets and can be seen in Backup Job Logs
2) the FLDRnnnnnn media object seen in the BE console represents each RDX cartridge but in reality should be considered to be a media container as it does not directly relate to one backup set.
3) There is no concept of APPEND to BKF or IMG as the process to use existing space on an RDX cartridge for a new backup set actually creates new BKF or IMG it does not add to an existing BKF or IMG
4) Overwrite is also misleading as again you do not overwrite a whole cartridge, the DLM process also does not re-use existing IMG or BKF files.
5) The process to remove expired backups sets and the associated on disk media is known as a RECLAIM
6) For RDX, a reclaim operation for BKF (non-GRT) media starts at the beginning of the creation of a BKF creating backup set. If a given job would create multiple backup sets, then multiple reclaim operations will be triggered during the timespan of the job. However if a GRT (IMG creating) backup set begins then the reclaim against BKF will not take place.
7) For RDX, a reclaim operation for IMG (GRT) media starts at the beginning of the job ONLY. This means that if an IMG is also part of a Last Recovery Chain it will be held until a further job runs.
8) The default 4 hour reclaim trigger that runs against standard disk storage and deduplication devices does not apply to RDX.
9) RDX cartridges do not try to reclaim when they fill up, as the cartridge gets ejected instead.
10) Once a reclaim operation starts the process looks for ALL expired media within the RDX cartridge to reclaim, it does not look just for a single backup set and also does not look for sets pertaining to only the previous history of the same job.
11) Expired backup sets will not be reclaimed if they form part of the Last Recovery Chain for a given resource, unless the setting for “Allow Backup Exec to delete all expired backup set” is enabled.
12) If multiple, separate job definitions are created to backup the same resource, this will create multiple Last Recovery Chains, one  per resource against each unique job definition and not just one Last Recovery Chain against the last job that ran for the resource.
13) If the backup job is SDR enabled then all of the critical SDR backups sets must be expired and also not be part of Last Recovery Chain for them to be reclaimed. As per the GRT/IMG sets this means a further job needs to run to reclaim these sets
14) The System State Backup (which is also needed for SDR) is always the last backup set against a specific server in terms of ordering within the job.
15) If sets are expired but cannot be reclaimed they remain visible in the Storage section of the in the console with an Expired status.
16) No reclaim can be performed against RDX cartridges that are not inserted/mounted in a drive
17) An individual RDX cartridge (FLDRnnnnn media container) that has been disconnected (ejected) from the media server for an extended time will be set to “Limited to Read Only” operations after a default of 30days. This timing can be adjusted or disabled and the setting can also be manually enabled. Once enabled no DLM activity can take place on the cartridge.
18) Incremental or differential sets can also be dependent on existing backup sets and block the reclaim of expired media, although as GRT enabled incremental or differential sets need to be online at the same time as the previous sets in the chain, this scenario is less likely to be seen when using RDX and swapping cartridges from day-to-day. Although if the full and incremental or differential sets are all on one cartridge then this might be seen as it  does extend the Last Recovery Chain.
Note: Points 6, & 7 are subject to review as whilst the behaviour as as intended, hindsight shows it may not be as desired. (See TECH226993)

Based on some of the above we recently experienced the following scenario within Tech Support:

Requirement was to backup one server using a different RDX carriage for each day of the week, re-using the cartridge on the same day the following week.
The amount of data being backed up per day could potentially amount to more than 50% of cartridge size.
SDR backups were required.
There was at least one GRT enabled set involved on the server concerned
A separate job definition had been configured for each day of the week.
The retention was set to less than 7 days

The first week’s jobs all ran correctly, from the second week onwards disk space issues started to occur. Investigation showed that in this scenario the RDX cartridge would need enough space for the following:
- One copy of every backup set in the job
- A second copy of every backup set the job that was marked as SDR critical (at least C: and System State, but potentially might require EFI partitions and further volumes). This is needed because the system state is always last and means the earlier SDR sets will not be reclaimed during the job (in fact the SDR sets will be kept until a 3rd backup job to the same cartridge is run)
- A second copy of every GRT enabled set
- A second copy of the backup set currently subject to backup activity within the job. This is needed because until the current backup of the same set finishes, the Last Recovery Chain locks the previous one. If calculating before the backup job starts, then base the disk space requirement on the biggest non-SDR set in the job.
- Potentially a second copy of the last non-GRT set (depending on whether or not only GRT sets followed it)

Depending on the backup data quantity on a day-to-day basis  one cartridge did not always have enough space even though it easily could hold one complete backup of the server concerned.

This problem could be avoided in multiple ways (there are pros and cons to them all):
- Use larger RDX cartridges - would recommended for simplicity more than twice the biggest expected data size for one night’s backup cycle. As per above if the backup contains non-SDR data as well as SDR data, then it probably won’t always need twice the size but it is a simple rule of thumb.
- Use one job definition that repeats each day and contains weekly or monthly stages as needed, instead of one job definition per day. This would have the effect of only maintaining one Last Recovery Chain across all the cartridges used and then at the very start of the next job, all the expired backup sets on the available cartridge would be reclaimed (assuming the cartridge had been changed so did not now own the Last Recovery Chain)
- Enable the “Allow Backup Exec to delete all expired backup sets” option. This would mean that at the start of each night’s job all the expired sets should go from the cartridge. Care would need to be taken to make sure cartridges are swapped out properly and an understanding of when you might want to manually set Limit to Read Only might be needed.
- Disable SDR in the jobs (definitely NOT recommended but it is an option). This would allow things like C: drive to be reclaimed as the second backup set in the job starts, thus performing a rolling clean up of disk space against all backup sets during the job operation.

Notes:
Duplicating Backup sets from RDX to something else may change the expiration dependencies (this article does not currently discuss the possible effects of duplicate jobs)

The Hour of Code: Engaging Millions of Students in Computer Science

$
0
0

Hourcode.jpg

In celebration of Computer Science Education Week, Code.org has organized its second annual Hour of Code. This global initiative challenges millions of students to try one hour of coding. The organization targets students and school classrooms to participate in the largest education event in history. All the tools to organize an event as well as one-hour tutorials in over thirty languages are available online.

STEM jobs are expected to increase by two times the national average, yet 90% of schools do not offer computer science classes to students. This leaves a significant gap in talent. In response to the discrepancy between students pursuing computer science degrees and job market opportunities, Code.org’s Hour of Code wants to reach 100 million students this year to spark interest and demonstrate that anyone can learn about computer science.

hourc2.jpg

At Symantec, science, technology, engineering, and math (STEM) education is one of our four philanthropic focus areas and in FY14 43% of our grants were within education. STEM education is important for the development of future talent in our industry and in essence the continuity of our business. We cherish our strong partnerships with Teach for America, Boys and Girls Clubs of America, and Room to Read and the work they do in advancing STEM education among youth, and particularly underrepresented groups. Our goal for FY15 and beyond is to excite, engage and educate 1 million students in STEM education through global nonprofit partnerships, with an emphasis on computer science and cybersecurity, by 2020 with an investment of $20 million. Our partnership with Code.org is a step toward this goal.

Hour of Code is an inspirational movement to motivate students in a world that needs STEM skills. As we each contribute to STEM education we can close the gap of talent and diversity within the technology sector. 

A look at 2015

$
0
0
Long live the list!

As we reach the end of the year, one of my favorite things to do is look through a never-ending supply of lists:  Christmas lists from my kids and family; “Best of …” lists for 2014; and “Top Predictions for …” lists for the coming year.  While I’ve certainly had some good reads on the first two (a hummingbird for Christmas? Really?) one (slightly) more relevant list to this blog is SearchStorage.com’s “Hot data storage technologies for 2015” list.

Reading through this list resonated strongly with where were are and where we are going with our storage solutions within Symantec.  As these storage trends and capabilities become more widely adopted in the enterprise, we are uniquely positioned to be a single source to enable adoption of many of these options today, let alone in 2015. A few of particular interest…

  • Flash has been at the forefront of the strategies for our product for three to four years now, and 2015 will be no different.  SearchStorage mentions that All Flash Arrays are “poised for adoption across a wider range of workloads” within the enterprise. Symantec’s vendor neutral stance on back-end storage, combined with our market leading availability solutions, has put us in a core position to help customers migrate from legacy HDD based arrays onto new All-Flash architectures. All without downtime for applications.  With over 1000 different array models on our HCL, including market leaders in the All Flash Array space, we have seen this shift happening steadily over the past year and will be there to enable increasing pace of adoption.
     
  • On the opposite end of the performance spectrum is the inclusion of Cloud-based disaster Recovery.  Local, campus, and geo-dispersed high availability and disaster recovery have long been core components of the Symantec portfolio.  With recent announcements with Microsoft Azure, Amazon Web Services, and HP Helion, Disaster Recovery as a Service is an area that the storage and application knowledge from Symantec brings unique capabilities to the enterprise.
     
  • Two core components within our Storage Foundation are our Veritas Volume Manager (VxVM) and File System (VxFS).  These products have long been the leader in data access, management, and optimization on mission critical system, regardless of the operating system and deployment type.  In 2013 we introduced our SmartIO capability that aligns to SearchStorage’s Flash Caching focus for 2015.  Using in-server Flash to de-couple IOPs from SAN capacity allows customers to accelerate application performance, improve application density, and drive storage ROI through commoditization of SAN storage.  A full-featured cache solution means running on any OS across any physical or virtual deployment.  SmartIO provides this while integrated into existing storage and application management solutions.
     
  • Whether you refer to it as Server SAN, Software Defined Storage, or Networking Server-Based Storage, advances in software and increasing capacities and performance of bare metal has continued to increasing the acceptance of DAS as a reliable, cost-effective means to provide full featured storage to applications outside of proprietary arrays.  Mainstream products like VSAN from VMWare, ScaleIO from EMC, and Symantec Cluster File System are bellwethers in this emerging area.  With CFS, Symantec combines the scale-out, server based storage solution with application management for a complete Software Defined Storage solution with application management built in.  To me, there’s more to server based storage than sharing I/O.   Applications are nothing with access to data, and vice verss.  This can be done on any platform, within native hypervisors, and in any location (Physical, Virtual, Cloud).
     
  • Lastly, SearchStorage calls out Hybrid Storage Arrays. Hybrid arrays “that mix HDDs and solid-state drives (SSDs) are the leading option for enterprise flash deployments today”. These are amazing devices that take capabilities like storage tiering and hot data and abstracts them under a SAN device.  And while these may be a differentiated market versus HDD or All Flash Arrays, to me they can also be looked at as a combination of the previous two areas discussed: Flash Caching and Networking Server-based Storage.  New 2/3/4U boxes are continuing to add more SATA/SAS/PCIe slots for more devices, CPUs are denser and faster, and Flash and HDDs are still adding more capacity to standard form factors while dropping $/GB.  A Hybrid array takes commodity components and builds advanced software on top.  Symantec software enables customers to build these devices with off-the-shelf hardware and software.

As mentioned at the beginning, lists are one my favorite things to read, dissect, and discuss at the end of the year.  These lists enable us to look back on where we were and compare that to where we are today and going tomorrow.  It could a personal note, like a 2 year old that didn’t know his own name in January asking for a hummingbird in December. Or a professional review like working on products that are in a great position to enable customers to take advantage of advances in enterprise storage.  Whatever the context, its amazing how quickly things move and how that pace is increasing, and I’m excited to participate in both.

Now about that bird...

120px_hbird.jpeg

symantec DLP

$
0
0
DLP

Hi

Does Endpoint Protect Prevent works even when the Client machine has booted in safe mode.

Requesting your replies on this.

SEP 12 RU5 issue with Computer logs

$
0
0
SEP 12 RU5 Computer logs

Hi All,

After upgrading SEP 12 RU4 to RU5 it was observed the logs for Computer status does not have Virus Defs column. Have some one observed it.


¿Cuál es la manera más segura de pagar en estas fiestas?

$
0
0
Analizamos todos los medios de pago, online y offline, y los cuidados que debe tener en cuenta a la hora de hacer sus compras.

Safest-Way-to-Pay-battle-card-3_Span.png

Las fiestas ya vienen acompañadas de suficiente estrés: encontrar el regalo perfecto para todas las personas que nos importan, preparar algo rico para nuestros amigos o vecinos y, por supuesto, enviar todas las tarjetas navideñas. No es necesario sumar a esa lista el estrés que genera la fuga de datos de una tarjeta de crédito. En estas fiestas, estamos analizando todos los medios de pago, online y offline, y la manera más segura de realizar todas las compras que necesite.

Tarjetas de crédito y las recientes fugas en puntos de venta

Últimamente, las fugas de datos y el robo de identidad son un tema que aparece en los medios cada vez con más frecuencia, así que es normal sentirse nervioso respecto de dónde pasar la tarjeta. Ahora que falta muy poco para las fiestas, sin dudas aumentará mucho la cantidad de transacciones en los comercios de venta al público de todo el mundo. No se desespere. Aprenda cómo mantenerse seguro si se produce una fuga. Recientemente, Creditcards.com llevó a cabo una encuesta sobre las probabilidades de que una persona vuelva a comprar en un comercio de venta al público después de una fuga. De los 865 titulares de tarjetas de créditos que participaron, un 45 % afirmó que evitarían comprar en comercios donde se haya producido una fuga. Un punto importante que estos compradores pasan por alto es que es más probable que una tienda que ya ha experimentado una fuga aumente los protocolos de seguridad mediante la ejecución de un análisis completo y un análisis forense para evitar incidentes adicionales; por consiguiente, es más seguro comprar en esos comercios.

Efectivo frente a tarjeta

De los compradores encuestados, un 48 % afirmó que planeaba pagar en efectivo en estas fiestas, lo que acarrea riesgos propios. En primer lugar, no es conveniente llevar cientos de dólares en la billetera y, si alguien lo viera con tanto efectivo, podría convertirse en víctima de un asalto. Incluso si es sumamente cuidadoso para evitar que vean el efectivo, ¿qué sucedería si pierde todo o parte de su dinero? No existen garantías ni resguardos para recuperar ese dinero: una vez que lo pierde, lo pierde.

Ganador: Tarjeta de crédito

Tarjeta de crédito frente a tarjeta de débito

Para muchas personas, estas tarjetas parecen iguales. Al menos, en la manera en que se utilizan. En lo que respecta a protección antifraude, las tarjetas de crédito ofrecen más facilidades en caso de fraude. Dado que las tarjetas de crédito no están vinculadas a su cuenta bancaria, si un cibercriminal toma posesión de una de sus tarjetas, no puede vaciar su cuenta y dejarlo en bancarrota. Las tarjetas de crédito son una especie de préstamo y usted puede disputar cargos antes de pagar la factura. Eso no significa que las tarjetas de débito con cuenten con protección, pero tienen proceso diferente del de las tarjetas de crédito. Si el banco decide darle la razón respecto de la disputa (lo que de por sí es un proceso largo), igualmente pueden tardar hasta dos semanas en volver a depositar el dinero faltante en su cuenta. Según la Ley de Facturación Justa de Crédito (vínculo externo) de los EE. UU., su responsabilidad se limita a 50 USD en caso de robo de una tarjeta de crédito si informa a la empresa emisora de la tarjeta cuando advierte la actividad sospechosa. En el caso de las tarjetas de débito, debe informar el cargo sospechoso en un plazo de dos días laborales. Si lo informa de 3 a 60 días desde la fecha del cargo, es responsable de 500 USD y, después de 60 días, del total. Entonces, si decide utilizar tarjetas de débito, ande con cuidado y controle de cerca sus cuentas.

Ganador: Tarjeta de crédito

Tarjetas de crédito prepagas frente a tarjetas de crédito

Las tarjetas de crédito prepagas ofrecen mucha flexibilidad y control respecto de la cantidad de dinero que está en peligro. Puede establecer un monto predeterminado de dinero para poner en la tarjeta y, sin dudas, es mejor que trasladarse con mucho dinero en efectivo. Sin embargo, funcionan de manera similar a las tarjetas de débito, en lugar de las tarjetas de crédito, ya que no están vinculadas a una línea de crédito, sino a dinero real. La mayoría de las tarjetas prepagas cuentan con protección antifraude, pero es similar a la de las tarjetas de débito. Si la tarjeta prepaga sufre una fuga de datos, solo perderá el dinero que haya puesto en ella, en lugar de todo el dinero de su cuenta corriente. Si bien son un poco mejores que las tarjetas de débito vinculadas a su cuenta corriente, no son tan seguras como una tarjeta de crédito. Si opta por utilizar tarjetas prepagas en lugar de tarjetas de débito, asegúrese de revisar las políticas antifraude de la tarjeta antes de cargarle dinero.

Ganador: Tarjeta de crédito

Billeteras digitales frente a billeteras tradicionales

Si bien no se trata de una tecnología realmente nueva, la billetera digital se encuentra en primer plano gracias a la presentación del nuevo sistema de pago móvil de Apple: Apple Pay. Similar a Google Wallet, que se lanzó en 2011, esta tecnología utiliza transmisión de datos en proximidad (NFC), una forma de identificación por radiofrecuencia que emplea una transferencia de datos sin contacto para transferir datos del teléfono al comercio de venta al público. Apple Pay emplea un tipo de autenticación de dos factores para autorizar compras: su teléfono y su huella digital. Además de este método seguro de autorización, el teléfono genera un token de un solo uso en lugar de emplear la información de su tarjeta de crédito para completar la transacción. Gracias a esta capa adicional de seguridad, nadie podrá acceder a los datos de su tarjeta de crédito si se produce una fuga de datos en el punto de venta. Sin embargo, como Apple Pay es muy reciente (se lanzó en octubre de 2014), todavía no hay demasiada información sobre su uso. Hasta ahora parece ser una manera segura de pagar, pero según noticias recientes (vínculo externo), varios comercios de venta al público la han dejado atrás para utilizar una tecnología más nueva, que aún no se lanzó, llamada CurrentC. Algo clave en términos de seguridad de Apple Pay es que la única entidad que conoce tus hábitos de compras es Apple, mientras que uno de los puntos clave de la nueva CurrentC es que permite a varios comercios rastrear sus hábitos de consumo en una aplicación. En lo que respecta a la privacidad, Apple Pay parece ser la apuesta más segura. Además de estas formas de pago, muchos comercios minoristas están utilizando Square (vínculo externo) para procesar transacciones. Square es una alternativa a las cajas registradoras en los puntos de venta. Cifra las transacciones no bien usted pasa la tarjeta y, luego, tokeniza la transacción en los servidores, lo que permite que no se almacene la información de su tarjeta de crédito. Square, por el momento, es inmune a los ataques en puntos de venta.

Ganador: Sin determinar

¿Y qué sucede con las compras en línea?

Si bien se aplican muchas de las reglas ya mencionadas, existen algunas otras precauciones que debe tener en cuenta al comprar en línea. Compre solo en sitios web conocidos y de confianza. Además de comprar en sitios web seguros, busque sitios que ofrezcan PayPal como opción de pago. PayPal ofrece protección al comprador, lo que lo protegerá contra compras fraudulentas que no haya realizado y, al mismo tiempo, le garantiza que recibirá el objeto que solicitó. El furor de las compras de fin de año también atrae a miles de estafadores. Asegúrese de verificar que los sitios en los que compra sean seguros. Para ello, fíjese que la dirección URL del sitio web comience con "https:", esté verificada por VeriSign (vínculo externo) o que tenga el Sello Norton Secured. Asimismo, si desea comprar en línea, asegúrese de que hacerlo desde una red Wi-Fi segura, como la de su casa, y nunca compre desde una red Wi-Fi pública, ya que muchas de estas redes no son seguras y pueden dejarlo vulnerable a los hackers.

Más allá de cómo elija pagar este fin de año, siempre existen precauciones de seguridad para tomar que funcionan en todos los casos con todas estas plataformas.

  • Evite las estafas de phishing. Tenga cuidado con los correos electrónicos que solicitan información personal e intentan direccionarlo a una dirección URL sospechosa. Recuerde que su banco y la mayoría de los comercios de venta al público no le solicitarán ninguna información personal por correo electrónico. Si cree que hay algún problema con su cuenta, directamente escriba la dirección web del sitio web de la empresa en el navegador e inicie sesión desde allí.
  • Supervise de cerca sus cuentas bancarias y de crédito en busca de cualquier transacción sospechosa e informe cualquier cosa que parezca fuera de lugar lo antes posible.
  • Tenga cuidado con las ofertas que parecen demasiado buenas para ser reales. También pueden ser estafas, que suelen aparecer con más frecuencia durante las fiestas.
  • En caso de fuga de datos en un punto de venta, descubra qué tipo de fuga de datos afectó a su información y en qué empresa ocurrió. Si la empresa en cuestión brinda información sobre qué hacer con sus cuentas, siga sus instrucciones.

Si está comprando en línea, agregue otra capa de seguridad a su equipo con un programa de software de seguridad de Internet como Norton Security.

Las 12 estafas de la Navidad pasada

$
0
0
Los cibercriminales suelen usar los mismos trucos todos los años, así que hemos resumido las 12 estafas de la Navidad pasada para que esté atento.

Sacams-of-Xmas_Past_Span.png

Es el momento de realizar las compras de fin de año: Según una encuesta realizada por National Retail Federation, un 56 % de los compradores planean realizar algunas de las compras en línea este año. Los estafadores seguramente estén ansiosos por aprovechar este aumento de las compras en línea y, si bien sus trucos los hacen parecer “ayudantes de Santa Claus”, en realidad son como el Grinch que se Robó la Navidad. Por suerte, estos cibercriminales suelen usar los mismos trucos todos los años, así que hemos resumido las 12 estafas de la Navidad pasada para que esté atento.

1. Tarjetas electrónicas maliciosas

En esta época del año, es muy común compartir el ánimo festivo enviando tarjetas de salutación. El software malicioso puede esconderse en plataformas de tarjetas electrónicas fácilmente, y las tarjetas también pueden incluir vínculos que redireccionan a sitios web de phishing. Las tarjetas electrónicas legítimas suelen estar integradas en el correo electrónico para simplificar su visualización, así que si recibe una tarjeta electrónica que le solicita que haga clic en un vínculo o que descargue software adicional para ver la tarjeta, no lo haga: ¡es una estafa! Sea especialmente cauteloso si la tarjeta es de un remitente al que no conoce.

2. Sitios web falsos que ofrecen precios demasiado bajos para ser reales

Solo porque un comercio aparece en una búsqueda de Internet o publicita un Rolex falso por 99 USD no significa que sea legítimo. Los criminales también pueden publicar cosas. Para verificar la legitimidad de un sitio web, busque la empresa en el sitio web del Better Business Bureau (vínculo externo) y busque el nombre de la organización en un motor de búsqueda para ver comentarios de usuarios. Nunca confíe en los comentarios publicados directamente en el sitio web, ya que los pudo haber agregado el criminal que creó el sitio.

3. Cartas falsas de Santa Claus

Los estafadores intentarán venderle productos que no existen para quitarle dinero. Un método popular que utilizan es ofrecerle una carta personalizada de Santa Claus para su hijo. En realidad, estos tipos de sitios intentan obtener su información personal o robar dinero de su tarjeta de crédito y, a fin de cuentas, es posible que ni siquiera reciba el producto. Lo más recomendable es que usted mismo haga la carta. No solo será divertido, sino que además una carta escrita a mano le parecerá más auténtica a su hijo.

4. Sitios web falsificados de comercios de venta al público

Los estafadores intentarán sacarle dinero e información copiando sitios web de comercios reales de venta al público. Estas versiones falsificadas (vínculo externo) son fáciles de detectar si presta atención a los detalles. Antes que nada, revise la dirección URL del sitio web en la barra de direcciones de su navegador. Las direcciones de los sitios web de comercios populares son muy conocidas y, si no está seguro respecto de la validez de una dirección web específica, ingrese el nombre del comercio en un motor de búsqueda para buscar la dirección correcta. Esté atento si ve errores tipográficos y oraciones de sintaxis extraña, además de calidad de imagen deficiente e imágenes fuera de foco en la página web.

5. Estafas sospechosas de redes sociales

Si la oferta parece demasiado buena para ser real, probablemente lo sea. Si ve mensajes de amigos sobre tarjetas de regalo gratuitas (vínculo externo), ofertas de una gran cantidad de dinero por realizar encuestas festivas o regalos populares a precios excesivamente bajos, es probable que hayan sido hackeados y se trate de una estafa. La mayoría de estas estafas tienen direcciones URL acortadas que pueden direccionarlo a sitios web maliciosos que tal vez contengan software malicioso o un formulario que debe completar con información personal para reclamar la oferta. Además de publicaciones sospechosas de amigos, tenga cuidado con las aplicaciones específicas de las fiestas, ya que pueden acceder a su perfil y robarle sus datos personales. No haga clic en vínculos que no conozca y no descargue nada para poder ver el contenido ofrecido.

6. Estafas navideñas relacionadas con organizaciones benéficas

Como fin de año es la temporada de dar, es un momento muy popular para donar a organizaciones benéficas. Los estafadores consideran esto una excelente oportunidad para aprovecharse de su generosidad (vínculo externo). Tenga especial cuidado cuando reciba mensajes de texto o de correo electrónico no solicitados para realizar donaciones. Si realizará una donación a una organización benéfica este año, investigue un poco acerca de ella antes. Puede verificar una organización benéfica en sitios como Give.org (vínculo externo) y Charitynavigator.org (vínculo externo).

7. Software festivo

Las personas están de ánimo festivo y les encanta decorar sus dispositivos con aplicaciones y protectores y fondos de pantalla festivos. Sin embargo, este software en un popular método de entrega de software malicioso. Solo debe descarga este tipo de software de sitios web de confianza o de tiendas de aplicaciones como Google Play y iTunes App Store. También pude protegerse agregando software de seguridad adicional a su equipo y dispositivos móviles como Norton Security, que detecta el software malicioso antes de que infecte el dispositivo.

8. Estafas festivas por mensaje SMS

Recibir un mensaje de texto de alguien desconocido ya resulta bastante sospechoso, pero debe tener aún más cuidado si el mensaje contiene una notificación de que ha ganado un premio, una gran oferta de mercadería, notificaciones respecto de actualizaciones de aplicaciones o una solicitud de información personal. Los comercios de venta al público no publicitan mediante mensajes de texto. Las aplicaciones proporcionan actualizaciones mediante la tienda de aplicaciones o desde la propia aplicación, y las instituciones financieras nunca le pedirán que les envíe información por mensaje de texto (no tampoco por teléfono o correo electrónico).

9. Estafas de préstamos de fin de año

En las fiestas, debemos hacer gastos adicionales por fuera de nuestro presupuesto habitual y es posible que a muchos no les alcance el dinero. Los estafadores ven esto como una oportunidad para engañarlo con el objetivo de sacarle información personal o incluso dinero. Si recibe una oferta de un préstamo no solicitado por correo electrónico, mensaje de texto o teléfono donde debe pagar un cargo por adelantado o las tasas de interés son ridículamente bajas, manténgase alerta. Si necesita un préstamo, busque información sobre la empresa a la cual desea pedírselo. Debería ser fácil obtener su dirección física y número telefónico en línea, así como comentarios de la empresa mediante motores de búsqueda.

10. Estafas de phishing de fin de año

Estas estafas vienen en todos los tamaños y formas. Entre ellas, se incluyen notificaciones de que ha ganado un premio, correos electrónicos de envío falsos que le solicitan cargos de envío y correos electrónicos de comercios de venta al público famosos donde se le avisa que hubo un problema con su pedido. Por lo general, estos correos electrónicos lo dirigen a un sitio que copia un sitio web legítimo y le solicita iniciar sesión con sus credenciales. En el caso de los correos electrónicos de envío, lo que se intenta obtener es información de su tarjeta de crédito y otros datos personales. Si teme que realmente haya un problema con alguno de sus pedidos, vaya al sitio web de la empresa escribiendo la dirección URL en la barra de direcciones del navegador.

11. Estafas de tarjetas de regalo con descuentos

Esto también entra en la categoría “si parece demasiado bueno para ser real, seguramente lo sea”. Tenga cuidado con lo criminales que envían tarjetas de regalo usadas o falsas (vínculo externo). A veces, el valor de la tarjeta de regalo es exagerado (una tarjeta de regado de 100 USD seguramente solo tenga 20 USD), a veces se ha comprado con una tarjeta de crédito robada o a veces la tarjeta no existe: solo se trata de un sitio web que le solicita que complete información personal para recibir la tarjeta. Si realmente está interesado en comprar una tarjeta de regalo, lo más recomendable es hacerlo en línea desde el sitio web oficial del comercio o comprarla en una tienda.

12. Estafas de viaje

Las fiestas es la época en que más se viaja del año, y los cibercriminales están utilizando la oportunidad para engañarlo a fin de que dé los números de su tarjeta de crédito y otra información privada. Los estafadores envían correos electrónicos que aparentan ser de un hotel o una aerolínea donde dice que le cobraron montos incorrectos en la tarjeta de crédito y que necesita completar un formulario para obtener un reembolso. Ese formulario suele contener software malicioso o puede enviarlo a un sitio de phishing diseñado para recopilar su información personal para intentar un robo de identidad. Si realmente tiene dudas, llame al hotel o la aerolínea directamente para verificar si existe algún problema. Los estafadores también pueden enviar correos electrónicos ofreciendo grandes ofertas turísticas u hoteleras, pero le solicitarán que pague un cargo mediante transferencia (vínculo externo) en lugar de con tarjeta de crédito. Claramente, es un truco.

Entonces, si bien las fiestas están repletas de estafadores, no tiene por qué ser víctima de sus engaños siempre y cuando esté alerta y sepa a quién le da su dinero e información. Sea más inteligente que los grinch que intentan robarle la felicidad en estas fiestas y siga los consejos de este artículo para comprar hasta cansarse desde la comodidad de su hogar. 

Symantec to Pre-Verify Applicants on .bank and .insurance gTLDs

$
0
0
a fundamental shift in the Internet landscape
Twitter カードのスタイル: 
summary

As recently announced, fTLD Registry Services has partnered with Symantec to verify applicants before domain names are approved in the new .bank and .insurance generic Top-Level Domains (gTLDs).  So what does this truly mean?  Ultimately, it offers a form of brand protection for .bank and .insurance in this new era of the Internet. 

Handshake.jpg

July 2013 through February 2014 marked the second major landrush for addresses on the Internet.  Companies from around the world applied to ICANN to operate nearly any gTLD they could think of (namely common search terms).  For example we have applied to operate .symantec and .norton.  With the new gTLDs as options for website developers, there are increasing risks to end-users who may confuse spoofed destinations with their real counterparts.  For instance, let’s say ChelmoBank.com was a real address with millions of customers visiting daily.  Without pre-verfication there would be little stopping a hacker from creating ChelmoBank.uk or Chelmobank.shop to confuse my customers and funnel them into a phishing scam as they do with subdomains (e.g., ChelmoBank.example.com). fTLD Registry Services recognizes this and is acting as the responsible operator of this new portion of the Internet.  Fundamentally, this is a best practice among gTLD operators.  It not only provides better brand protection, but it also enables website owners to go through a majority of the processing for an SSL certificate, which will allow the owners to easily apply for and rapidly install an SSL certificate from Symantec.  At the end of the day this drives value for gTLD operators and allows their new virtual tenants to be seated among other websites which have all been vetted.  Personally, I see this as the equivalent of setting up shop in a shopping mall in an affluent neighborhood. 

If other registry service organizations would be interested in doing something similar to what fTLD Registry Services has done, then please email geoffrey_noakes@symantec.com today.

Unified Identity by Symantec

$
0
0
The ultimate security boundary

Unified Identity by Symantec

At Symantec we thrive protecting people's and organization's life.  Symantec’s Job is “easy”:

prevent bad guys to get in, and prevent good stuff to get out”

We believe Identity is one of the most precious things we have to secure, especially in digital life. Identity is becoming the center of almost all our activities (personal and professional, social, home automation, vehicle, healthcare, interaction with governments, …)     

Identity is foundational and strategic to Symantec.  I believe Symantec can play an even bigger role on Identity, leveraging its reputation and trust. Not many people is aware of the number of millions of identities we manage at Symantec. Billions of device identities, hundreds of millions of user identities. And more to come...

We need to excel in Identity since Identity is the Ultimate boundary of protection and security due to shifting paradigms: Cloud, Mobility & BYOD, BYOid, Internet of Things… are creating a perfect storm. Traditional approach is losing ground quite rapidly since traditional boundaries are vanishing… data is already out there!

As Nico Popp correctly identified, CIO/CISO's job is changing too. They will not own nor manage the Infrastructure anymore (AWS, Azure, RackSpace,…), they won’t own nor manage their applications anymore (SalesForce, Box, Office 365, …), they won’t own the endpoints either since Bring Your Own Device allowance is growing fast. So, …

What do companies have left to own and manage?  Identity and Data. Nothing more, nothing less.

We believe Identity is key to identify who (user / device) is doing evil or wrong, and take immediate and laser focus actions, with “Intelligence” leveraging Identity, Risk Based Policies, our  and DLP. That is true Information Protection.        

Identity is an Enabler. Nothing makes sense without Identity.  And it's key to our Telemetry initiative, because it requires Unified Identity to be able to correlate all different events related to a user, to a device or to an entity, providing Context and Content Awareness. 

Additionally, the world is moving in a password-less direction. It is only natural that Symantec as the biggest security company leads this destiny. The “kill the password” idea is the basis to several Symantec products and even describes the core of the Identity group for the past years.

Executing on a Unified Identity, we get several benefits:

  • Greater Security
  • Greater Internal efficiency (reduced costs and productivity boost)
  • Richer features and improved user experience
  • Increased Intelligence and context awareness
  • Shorter time to Detection and Remediation (Risk Based Security)

We believe Identity must be Standards-based.  Solutions should be simple, scalable and based on approved standards. (SAML, OpenID Connect, OAuth, …), that enable consistent identification across platforms, environments and software vendors.

To help drive the long term goals, this synchronized Identity should evolve into more value added solution, such as maintaining an at-risk users analytics, or showcasing behavior anomalies of users altogether, leveraging and unifying identity telemetry generated by applications, to prevent a security hole before it can ever manifest.

The way we envision Identity is based on three main pillars or components:

  • Authentication Services
  • Identity Gateway
  • Directory of Everything

Point of Arrival: One Center of ExcellenceOne Shared Identity Platform. Just Once.

full_identity_donut.png

 

Cinco maneiras de reforçar o programa de segurança cibernética da empresa

$
0
0
Abaixo estão cinco elementos essenciais que todas as empresas devem considerar conforme avaliam continuamente sua programação de segurança.
Twitter カードのスタイル: 
summary

Autor: Tarun Sondhi, estrategista de produtos e negócios da Symantec

Hoje em dia, toda empresa deve ter algum tipo de programa de segurança digital implementado. E se categorizarmos todas as empresas de acordo com seu nível de segurança, elas provavelmente serão divididas de acordo com o nível de sofisticação de seus programas de gerenciamento de riscos à segurança, e não pela presença ou ausência de um plano.

Independente da sofisticação do programa de segurança de uma empresa, é essencial que esse plano seja avaliado e atualizado regularmente para levar em conta as alterações no cenário de ameaças e na infraestrutura da empresa. Abaixo estão cinco elementos essenciais que todas as empresas devem considerar conforme avaliam continuamente sua programação de segurança.

1. Planos de resposta a incidentes

A criação de um plano eficaz exige que os profissionais de segurança tenham conhecimento e perspicácia em relação às medidas de segurança, além de um bom entendimento do que a empresa faz. Quanto melhor eles conhecerem os negócios da empresa, melhor entenderão as necessidades de segurança da mesma.

É necessário também que envolvam o negócio no processo de resposta. O Diretor de segurança da informação (CISO) deve promover o programa e garantir que as informações corretas cheguem às mãos dos líderes das unidades de negócios adequadas durante um incidente. Quanto maior a integração entre as equipes de segurança e as unidades de negócios, melhor será a integração e mais rápidas serão as decisões durante um incidente.

Do ponto de vista da segurança e do gerenciamento de riscos, os profissionais devem se expor aos tipos de ataques que enfrentarão durante um incidente real, para que tenham uma ideia de como responder a eles. Uma forma eficiente de melhorar a eficácia da resposta de uma equipe é conduzindo um "treinamento de ataque", em que uma parte da equipe de resposta atua como os agressores e a outra, como os defensores.

Os líderes da unidade de negócios e do grupo de segurança deverão então trabalhar para desenvolver, avaliar e praticar a execução de planos de resposta a incidentes de segurança, a fim de aprimorar a habilidade da empresa em gerenciar os danos potenciais resultantes de um ataque bem-sucedido. Um plano de resposta a incidentes bem documentado e ensaiado pode ajudar a identificar incidentes rapidamente e corrigir os danos potenciais.

2. Invista na visibilidade da rede

As empresas não podem bloquear ataques que não forem visíveis. Trabalhe para desenvolver a visibilidade contínua em todo o ambiente e ter uma visão holística e inclusiva do ambiente através da verificação e monitoração do sistema.

Três pilares importantes são cruciais para a manutenção da visibilidade da eficácia do programa de segurança:

  • Monitoração de ameaças conhecidas à rede
  • Monitoração de violações das políticas de rede estabelecidas pelo CISO
  • Monitoração de anomalias no comportamento dentro da rede da empresa

As empresas devem incorporar informações práticas à monitoração, a fim de ter uma visão dos agentes das ameaças e suas campanhas. Uma maior visibilidade da rede é essencial para identificar ataques e proteger a rede. Várias tecnologias do mercado podem ajudar a fornecer esse nível mais alto de visibilidade.

3. Adoção de padrões de segurança

A informação sobre ameaças é um recurso importante que deve ser desenvolvido ao compartilhar dados com outros fornecedores confiáveis. Se você estiver se conectando a outro fornecedor (independente de estar fornecendo ou recebendo dados, ou ambos), estabeleça um entendimento bem documentado dos padrões e das expectativas já no início. Os dados que entram ou saem da rede devem adotar as políticas de segurança da empresa, e o nível de rigor da segurança aplicado ao método de transferência deve ser determinado de acordo com o sigilo da informação. Esse entendimento deve ser avaliado com o passar do tempo ou de acordo com as necessidades, a fim de garantir que permaneça atual e relevante.

4. Conheça as táticas dos seus adversários

As equipes de segurança devem ter conhecimentos práticos sobre as ferramentas, táticas e práticas de seus adversários para que analisem o ambiente através dos olhos do agressor. Os profissionais de segurança precisam saber como se defender de ataques, mas também como os ataques mais comuns funcionam. Através de simulações e de ferramentas de hacking atuais para engenharia reversa, as equipes de segurança podem desenvolver um tipo de "memória muscular" para responder a esses tipos de ataques.

Infelizmente os agressores não adotam nenhum tipo de controle de regras para o desenvolvimento de aplicativos. Isso significa que esses criadores de ataques podem e irão variar suas táticas e estratégias para evitar a detecção, tornando difíceis as simulações e a engenharia reversa de vários tipos de ataques, que no entanto são importantes.

5. Aumente a conscientização dos funcionários

Crie um "firewall humano" na empresa, que inclua responsabilidades de segurança bem articuladas para cada indivíduo do quadro de funcionários, através de treinamentos de conscientização da segurança. Lembre-se de que somente testes de penetração nos sistemas de segurança não são suficientes. Esses testes apenas ajudam na monitoração de ameaças conhecidas à rede.

Uma das formas mais comuns de obter informações usadas pelos hackers é o uso de táticas agressivas de engenharia social, que visam derrubar as práticas de defesa da empresa. Um hacker ligará para a linha direta de um atendimento ao cliente ou enviará um e-mail geral na tentativa de extrair informações, se fazendo passar por um provedor de serviços ou um membro da equipe de TI. De acordo com o Relatório de Ameaças à Segurança na Internet 2014, houve um aumento de 91% desses tipos de ataques, tornando-os a forma mais comum de obter acesso usada pelos agressores. Ao incluir a equipe do atendimento ao cliente nos treinamentos para a conscientização da segurança, as empresas podem diminuir a eficácia dos ataques de engenharia social e ficar mais seguras.

Conclusão

Um programa de segurança empresarial que conte com treinamento e colaboração apropriados pode elevar a conscientização da empresa com relação a ataques, levar as soluções adequadas às mãos certas no momento certo, e minimizar os danos gerais.

Cinco maneras de reforzar el programa de ciberseguridad de su empresa hoy mismo

$
0
0
A continuación, se incluyen cinco elementos esenciales que todas las empresas deben considerar a medida que evalúan continuamente sus programas de seguridad.
Twitter カードのスタイル: 
summary

Por Tarun Sondhi, estratega de negocios y productos en Symantec

A esta altura, todas las empresas deben tener alguna forma de programa de seguridad digital instalado. De hecho, si hubiera que categorizar todas las empresas por su nivel de seguridad, lo más probable es que se dividan por la sofisticación relativa de su programa de administración del riesgo para la seguridad en lugar de por si cuentan con uno o no.

Independientemente de la sofisticación del programa de seguridad de una empresa, es esencial que se revise y actualice con frecuencia para representar los cambios en el panorama de amenazas y la infraestructura de la empresa. A continuación, se incluyen cinco elementos esenciales que todas las empresas deben considerar a medida que evalúan continuamente sus programas de seguridad.

1. Planes de respuesta ante incidentes

Crear un plan eficaz requiere que los responsables de la seguridad primero tengan un conocimiento sólido de las medidas de seguridad, además de conocer bien las actividades de la empresa. Cuanto mejor sea su comprensión del negocio, mejor comprenderán las necesidades de seguridad de la empresa.

También deben incorporar el negocio en el proceso de respuesta. El director de seguridad de la información (CISO) debe impulsar el programa y garantizar que la información adecuada llegue a las manos de los responsables de los departamentos durante un incidente. Una integración mayor entre los equipos de seguridad y el negocio eventualmente conducirán a una mejor integración y una mayor rapidez en la toma de decisiones durante un incidente.

Desde un punto de vista de la seguridad y la administración del riesgo, los responsables deben haber tenido contacto real con los tipos de ataques que enfrentarán durante un incidente verdadero y conocimientos sobre cómo responder ante los ataques. Una manera eficaz de aumentar la efectividad de la respuesta de un equipo es realizar un “entrenamiento rojo/azul”, donde parte del equipo de respuesta actúa como atacante y la otra parte, como defensa.

El grupo de seguridad y los responsables de los departamentos empresariales deben luego trabajar para desarrollar, revisar y practicar la ejecución de los planes de respuesta ante incidentes de seguridad que mejoren la habilidad de la empresa de administrar los efectos secundarios de un ataque. Contar con un plan de respuesta ante incidentes bien documentado y practicado puede ayudar a identificar rápidamente incidentes y corregir daños potenciales.

2. Inversión en visibilidad de red

Las empresas no pueden detener ataques que no pueden ver. Debe trabajar para desarrollar visibilidad continua en todo el entorno y así obtener una vista integral e inclusiva del entorno por medio del análisis y la supervisión del sistema.

Hay tres pilares clave que son cruciales para mantener la visibilidad sobre la eficacia del programa de seguridad:

  • Supervisión de amenazas conocidas para la red
  • Supervisión de infracciones de las políticas de red promulgadas por el CISO
  • Supervisión de comportamiento extraño dentro de la red empresarial

Las empresas deben incorporar información útil para la supervisión y obtener información sobre los creadores de amenazas y sus campañas. Una visibilidad de red mejorada es esencial para identificar ataques y proteger la red. Existen varias tecnologías en el mercado que pueden ayudar a proporcionar este mayor nivel de visibilidad.

3. Aplicación de estándares de seguridad

La inteligencia de amenazas es una capacidad importante que desarrollar al compartir datos con terceros de confianza. Si se conecta con un tercero (independientemente de si suministra datos, recibe datos o ambas opciones), establezca un conocimiento bien documentado de los estándares y las expectativas al principio. Los datos que ingresan o dejan la red deben asumir las políticas de seguridad de su empresa, y el nivel de seguridad establecido en el método de transferencia debe regirse por la confidencialidad de la información. Este conocimiento debe revisarse con el transcurso del tiempo o a medida que cambian las necesidades para garantizar que aún esté actualizado y sea relevante.

4. Conocimiento de las tácticas de los adversarios

Asegúrese de que los equipos de seguridad tengan un conocimiento práctico de las herramientas, las tácticas y las prácticas de los adversarios, lo que permite a los responsables de la seguridad observar el entorno desde el punto de vista del atacante. Los responsables de la seguridad deben comprender cómo defenderse de los ataques, pero también cómo trabajan los ataques más comunes. Por medio de simulaciones y herramientas de hackeo actuales de ingeniería inversa, los equipos de seguridad pueden desarrollar un tipo de “memoria muscular” para responder antes a estos tipos de ataques.

Lamentablemente, los atacantes no adoptan una gestión de reglas de desarrollo de aplicaciones de ningún tipo. Esto significa que los atacantes pueden variar sus tácticas y estrategias para evitar ser detectados, lo que convierte a las simulaciones y la ingeniería inversa de varios tipos de ataques en recursos complicados, pero importantes.

5. Mejora de la concienciación de los empleados

Desarrolle un “firewall humano” dentro de su empresa, que incluya responsabilidades de seguridad bien articuladas para cada empleado por medio de entrenamiento sobre concienciación de la seguridad. Tenga en cuenta que las pruebas de penetración de los sistemas de seguridad por sí solas no son suficientes; solo ayudan en la supervisión de amenazas conocidas para la red.

Entre las maneras más comunes en que los atacantes obtienen información está el uso de tácticas de ingeniería social agresiva para superar las prácticas defensivas de las empresas. Un atacante llamará a una línea directa de servicio al cliente o enviará un correo electrónico a una dirección general con la intención de extraer información haciéndose pasar por un proveedor de servicios o un miembro del personal de TI. Según el Informe sobre las Amenazas a la Seguridad en Internet de Symantec de 2014, la industria experimentó un aumento del 91% en estos tipos de ataques, lo que los posiciona entre las maneras más comunes en que los atacantes obtienen acceso. Mediante la inclusión del personal de soporte al cliente en el entrenamiento de concienciación sobre la seguridad, los ataques de ingeniería social pueden ser menos efectivos y las empresas se volverán más seguras.

Conclusión

El entrenamiento adecuado y la colaboración en un programa de seguridad empresarial pueden elevar la concienciación de la empresa sobre los ataques, poner las soluciones adecuadas bajo el control de las personas correctas en el momento oportuno, y reducir al mínimo el daño general.

7 maneiras de proteger sistemas virtuais de um ataque digital

$
0
0
Quando o assunto é sistemas virtuais, a realidade nos mostra que as ameaças estão constantemente em evolução.
Twitter カードのスタイル: 
summary

Autor: Danie D. Taylor

Quando o assunto é sistemas virtuais, a realidade nos mostra que as ameaças estão constantemente em evolução.

A virtualização permite que as empresas integrem seus sistemas operacionais, armazenamentos e datacenters. Esses ambientes virtuais permitem que as empresas dimensionem de forma mais eficiente e implementem novos serviços mais rapidamente. De acordo com a Forrester Research, 75% das empresas estão usando a virtualização de servidores ou passarão a usá-la até o final de 2014. Porém, essa mudança poderá trazer também uma falsa sensação de segurança.

"As empresas pensam que sistemas virtuais não precisam de nenhum cuidado especial em relação à segurança", afirma Candid Wueest, analista da Symantec. "E por isso deixam de incluí-los em um grupo de segurança especial. Além disso, um pequeno número de clientes ainda acredita que o malware não ocorre em sistemas virtuais, o que é claramente uma suposição ilusória."

Os sistemas virtuais estão tão suscetíveis ao malware quanto os servidores físicos. "Depois que o malware executa sua tarefa, não há muita diferença entre sistemas físicos e virtuais", afirma Wueest. "O impacto depende mais do conteúdo e dos serviços fornecidos por cada sistema."

Além disso, o malware foi criado especificamente para evitar que seja detectado em sistemas virtuais. Esses sistemas são basicamente uma série de arquivos no disco do servidor do host. Eles podem ser manipulados ou montados e, depois disso, podem ser propagados.

Ataques que podem se propagar

Os ataques realizados em sistemas virtuais podem se propagar para outros sistemas virtuais conectados à mesma rede. Os sistemas de detecção de intrusões ou as ferramentas de prevenção contra perda de dados não detectam esses ataques, pois as informações nunca passam por um servidor físico.

Um agressor pode também violar um servidor do host e criar um novo sistema virtual capaz de executar um ataque. Esse malware foi chamado de "Crisis" e pode atacar vários sistemas operacionais. Ele é adicionado como um arquivo Java e rouba as informações antes de tentar se propagar nos sistemas virtuais conectados.

Malware mais inteligente

Ao verificar arquivos específicos, chaves de registro ou endereços MAC, o malware detecta se está ou não sendo executado em um sistema virtual. Os analistas de segurança da Symantec estudaram 200.000 amostras de malware desde 2012 e 82% dessas amostras foram executadas com sucesso em sistemas virtuais, infectando os usuários.

Além disso, o malware vem sendo criado e recriado para evitar a detecção. A filtragem padrão de amostras suspeitas pode durar entre 5 e 10 minutos. O malware pode ser criado para atrasar sua execução de acordo com a hora, o número de cliques ou as reinicializações do sistema.

Proteção de sistemas virtuais

De acordo com Wueest, a inclusão é a melhor proteção. "As empresas devem incluir o sistema virtual no processo de segurança (como backups, aplicação de patches, monitoração, etc.) e considerar também os requisitos especiais desses sistemas virtuais. A atualização de capturas de imagens e a monitoração das redes virtuais são extremamente importantes."

Wueest dá as seguintes recomendações para as empresas que estejam buscando proteger seus sistemas virtuais. Outras práticas recomendadas podem ser encontradas neste webcast em relação à implementação de sistemas virtualizados.

  1. Fortalecimento: o servidor do host precisa ser bem protegido, uma vez que proporciona acesso a várias máquinas virtuais. Os administradores podem ajustar as políticas e whitelists para permitir que somente aplicativos confiáveis do sistema sejam executados.
  2. Proteção avançada contra malware:é necessário que seja implementada uma proteção com componentes proativos, que vão além das necessidades do verificador antivírus clássico. Dependendo da configuração, a proteção contra ameaças poderá ser implementada em cada máquina virtual separadamente ou sem agentes por meio do servidor de hospedagem, a fim de manter um alto nível de desempenho.
  3. Controle de acesso: os administradores deverão gerenciar apropriadamente o controle de acesso aos servidores de hospedagem de máquinas virtuais para garantir que somente usuários qualificados possam fazer alterações.
  4. Recuperação após desastres: as máquinas virtuais precisam ser integradas ao plano de continuidade dos negócios e recuperação após desastres. Os administradores devem adotar estratégias de backup e alta disponibilidade para os dados.
  5. Proteção da rede virtual: os administradores precisam garantir que as ferramentas de segurança da rede tenham acesso ao tráfego na rede virtual entre as diferentes máquinas virtuais no mesmo servidor do host.
  6. Atualização: as capturas de imagens e imagens de máquinas virtuais devem ser incluídas no ciclo de correção e upgrade para que sejam atualizadas quando implementadas.
  7. Criação de logs: as máquinas virtuais precisam ser integradas aos logs de segurança e sistemas de virtualização SIEM, como qualquer outro dispositivo de TI. Como as máquinas virtuais podem ser provisionadas dinamicamente e movimentadas pela rede, essas medidas também devem ser consistentemente incluídas no log.

Danie D. Taylor é um jornalista vencedor do prêmio Emmy ®, além de produtor de conteúdos e blogueiro, residente em São Francisco


Siete maneras de proteger sus sistemas virtuales contra un ataque digital

$
0
0
En lo que se refiere a los sistemas virtuales, la realidad nos muestra que las amenazas están en constante evolución.
Twitter カードのスタイル: 
summary

Por Danie D. Taylor

En lo que se refiere a los sistemas virtuales, la realidad nos muestra que las amenazas están en constante evolución.

La virtualización permite a las empresas agrupar sus sistemas operativos, sistemas de almacenamiento y centros de datos. Esos entornos virtuales permiten a los negocios escalar de manera más eficiente e implementar más rápidamente nuevos servicios. Según Forrester Research, un 75% de las empresas utiliza la virtualización de servidores o comenzará a usarla a fines de 2014. Pero ese cambio también podría conllevar un falso sentido de seguridad.

“Las empresas consideran que los sistemas virtuales no necesitan ningún cuidado especial para la seguridad”, explica Candid Wueest, analista de Symantec. “Y, por lo tanto, olvidan incluirlos en un grupo de seguridad especial. Además de esto, un pequeño número de clientes aún piensa que el software malicioso no se ejecuta en sistemas virtuales, lo que es, por supuesto, una suposición equivocada”.

Los sistemas virtuales son tan susceptibles al software malicioso como los servidores físicos. “Una vez que el software malicioso ejecuta su carga, no hay mucha diferencia entre los sistemas virtuales y físicos”, comenta Wueest. “El impacto depende más del contenido y de los servicios proporcionados por cada sistema”.

Además, el software malicioso está diseñado específicamente para evitar la detección dentro de los sistemas virtuales. Esos sistemas son básicamente una serie de archivos en el disco del servidor host. Pueden manipularse o montarse. Y, después, pueden propagarse.

Ataques que pueden propagarse

Los ataques a sistemas virtuales pueden propagarse a otros sistemas virtuales conectados a la misma red. Los sistemas de detección de intrusiones o las herramientas de prevención contra la pérdida de datos no detectarán esos ataques porque la información nunca pasa por un servidor físico.

También es posible para un atacante acceder a un servidor host y crear un nuevo sistema virtual capaz de ejecutar un ataque. Este software malicioso, denominado “software malicioso de crisis”, puede atacar varios sistemas operativos. Se agrega como un archivo de Java y roba información antes de intentar propagarse a los sistemas virtuales conectados.

Software malicioso más inteligente

Mediante la revisión de archivos específicos, claves del registro o direcciones MAC, el software malicioso puede detectar si se está ejecutando en un sistema virtual. Los analistas de seguridad de Symantec han estudiado 200.000 muestras de software malicioso desde 2012. Un 82% de esas muestras se ejecuta correctamente en sistemas virtuales e infecta a los usuarios.

Asimismo, el software malicioso se escribe y rescribe para evitar la detección. Las visualizaciones estándares de muestras sospechosas pueden durar de 5 a 10 minutos. El software malicioso puede escribirse para retrasar su ejecución, ya sea por tiempo, cantidad de clics o reinicios del sistema.

Protección de sistemas virtuales

Según Wueest, la inclusión es la mejor protección. “Las empresas deben asegurarse de incluir los sistemas virtuales en el proceso de seguridad (como copias de seguridad, instalación de parches, supervisión, etc.) y verificar que cumplan con los requisitos especiales de los sistemas virtuales. Actualizar específicamente las instantáneas y supervisar las redes virtuales es esencial”.

Wueest ofrece el siguiente consejo a las empresas que trabajan para proteger sus sistemas virtuales. Puede encontrar prácticas recomendadas adicionales en este webcast sobre la implementación de sistemas virtualizados.

  1. Fortalecimiento: el servidor host necesita estar bien protegido, dado que proporciona acceso a varias máquinas virtuales. Los administradores pueden ajustar políticas y listas blancas para que solo permitan que se ejecuten aplicaciones de sistemas de confianza.
  2. Protección avanzada contra software malicioso: deben instalarse mecanismos de protección con componentes proactivos que van más allá del analizador antivirus clásico. En función de la instalación, la protección contra amenazas puede implementarse en cada máquina virtual por separado o sin agente desde el servidor host a fin de mantener un nivel alto de rendimiento.
  3. Control de acceso: los administradores necesitan aplicar administración adecuada de control de acceso a servidores host de máquinas virtuales para garantizar que solo los usuarios que cumplan con los requisitos puedan realizar cambios.
  4. Recuperación después de un desastre: las máquinas virtuales deben integrarse al plan de recuperación después de un desastre y continuidad empresarial. Los administradores deben aplicar estrategias de copia de seguridad y alta disponibilidad para los datos.
  5. Protección de la red virtual: los administradores deben garantizar que las herramientas de seguridad de la red tengan acceso al tráfico en la red virtual entre varias máquinas virtuales en el mismo servidor host.
  6. Actualización: las instantáneas y las imágenes de máquinas virtuales deben incluirse en el ciclo de parches y actualizaciones para que estén actualizadas al implementarse.
  7. Registro: las máquinas virtuales deben integrarse en el registro de seguridad y los sistemas de visualización de SIEM como cualquier otro dispositivo de TI. Dado que las máquinas virtuales pueden aprovisionarse y moverse dinámicamente por la red, estas acciones también deben registrarse de manera constante.

Danie D. Taylor es una periodista ganadora de un premio Emmy®, productora de contenidos y escritora de blog, residente de San Francisco

Mantendo os clientes e recuperando a reputação após uma violação de dados

$
0
0
Três grandes fatores são essenciais para ajudar na recuperação rápida de uma empresa: restauração da marca, gerenciamento construtivo de responsabilidades e prevenção da migração de clientes.
Twitter カードのスタイル: 
summary

Autor: Russell Roering

As horas, os dias e até os meses depois que uma empresa sofre uma violação de dados podem parecer os momentos mais difíceis.

As marcas mais confiáveis do mercado já sofreram a perda da confiança de seus clientes, danos à moral dos funcionários e sérias preocupações entre os acionistas. Uma pesquisa recente da Experian e do Ponemon Institute revelou que 54% das empresas acreditam que pode levar entre 10 meses e mais de 2 anos para restaurar a reputação de uma empresa após uma violação de dados.

A diferença no tempo de recuperação não é determinada somente pelo porte ou escala da violação; ela dependerá também de como a empresa reage à crise. Três grandes fatores são essenciais para ajudar na recuperação rápida de uma empresa: restauração da marca, gerenciamento construtivo de responsabilidades e prevenção da migração de clientes.

Recuperando a reputação da empresa

Em um mundo ideal, as empresas deveriam ter um plano para lidar com uma violação, muito antes de ela ocorrer. Porém, aproximadamente 30% das empresas ainda não contam com um plano, de acordo com Mike Bruemmer, vice-presidente de Resolução de violações de dados da Experian® no Atendimento ao cliente da Experian.

A implementação antecipada de um plano testado e de uma estratégia de delegação facilita muito o processo. Quando uma violação é exposta, a empresa precisa ativar o plano imediatamente, e o guia de recuperação deverá já estar nas mãos de profissionais experientes.

Como parte do processo de coleta de informações, as empresas devem também recrutar a expertise de investigadores de perícia, especialistas em relações públicas, serviços de monitoração de crédito/identidade e serviços de resolução de violações.

O foco deverá estar na “coleta de fatos e na tomada de decisões adequadas em relação a quem precisa ser notificado sobre a exposição de suas informações”, adiciona Bob Wice, líder do U.S. Focus Group para tecnologia, mídia e serviços empresariais da seguradora especializada, Beazley.

Anúncio das responsabilidades e o grupo de diretores

O advogado especialista Aravind Swaminathan, parceiro em grupos de prática de litígios, privacidade e segurança na empresa de advocacia mundial DLA Piper, recomenda que, após a conclusão da etapa de descoberta e coleta de informações, as empresas façam um único anúncio público, e não uma série de pequenos anúncios gradativos.

Vários anúncios podem dar a impressão de que "a violação não está sob controle ou que a empresa não entende seus próprios sistemas", afirma Swaminathan.

Bruemmer, Wice e Swaminathan concordam que a menos que um CEO tenha representado publicamente a empresa em situações de crise, o anúncio deve ser feito por um membro selecionado do conselho de diretores, como o diretor de riscos, diretor de tecnologia ou diretor de informática. Bruemmer afirma também que essa medida garante a precisão técnica dos relatos.

Acima de tudo, o anúncio deverá conter:

  • Um pedido de desculpas e a admissão da responsabilidade pela violação
  • Uma divulgação completa e transparente da natureza da violação, o que foi comprometido e como os consumidores podem se proteger
  • Informações sobre a monitoração de crédito ou um serviço de sinalização/monitoração de crédito para consumidores que permita acompanhar as tarifas a fim de detectar cobranças incomuns

Tentar encontrar o culpado é muito menos relevante do que apresentar uma mensagem consistente e coesa e uma aparência unificada aos clientes.

Outra prática recomendada é o estabelecimento de uma força-tarefa especializada que se concentre na violação, enquanto os outros funcionários mantêm o mais alto nível de serviço para os clientes.

Prevenção da migração de clientes

Quando a violação se tornar um problema do passado, a empresa deverá continuar seus esforços para evitar o desgaste do cliente, causado pelo evento.

"Toda violação das informações de um cliente resulta em violação da confiança. As empresas precisam garantir que seus clientes reconheçam que toda e qualquer violação será levada a sério, independente do grau de comprometimento das informações. As empresas que priorizam o princípio da confiança ou que têm um relacionamento mais próximo com seus clientes correm um sério risco de perder um número significativo de clientes", afirma Swaminathan.

Prevenir a perda de clientes para a concorrência como resultado de uma violação é uma tarefa árdua. Wice menciona um estudo recente realizado pela Economist Intelligence Unit, que revela que mais de um terço dos clientes de empresas que sofreram uma violação de dados rescindiu os negócios com a empresa em questão "como resultado da violação".

À medida que as empresas se tornam mais inteligentes e lidam melhor com a prevenção e administração de violações, os consumidores passam a temer menos e a confiar mais, em vez de punir totalmente as empresas confiáveis.

Acesse o Symantec Connect para obter mais informações sobre como administrar uma mega violação.

Russell Roering é escritor e especialista em relações públicas, residente em Chicago.

Cómo conservar a sus clientes y recuperar su reputación después de una fuga de datos

$
0
0
Tres factores importantes son esenciales para ayudar a las empresas a recuperarse rápidamente: restaurar la marca, administrar constructivamente las responsabilidades y evitar la migración de los clientes.
Twitter カードのスタイル: 
summary

Por Russell Roering

Las horas, los días, las semanas e incluso los meses posteriores a que su empresa haya sufrido una fuga de datos pueden parecer los momentos más oscuros de la empresa.

Las marcas más confiables han experimentado la pérdida de confianza de los clientes, daño en la moral de los empleados y preocupación de los accionistas. Una encuesta reciente de Experian y Ponemon Institute descubrió que el 54% de las empresas cree que puede demorar de diez meses a más de dos años restaurar la reputación de una empresa después de una fuga de datos.

La diferencia en el tiempo de recuperación no tiene que ver solamente con el tamaño y el tamaño de la fuga, sino que también depende de cómo responde la empresa ante la crisis. Tres factores importantes son esenciales para ayudar a las empresas a recuperarse rápidamente: restaurar la marca, administrar constructivamente las responsabilidades y evitar la migración de los clientes.

Recuperar la reputación de la empresa

En un mundo perfecto, las empresas tendrían un plan establecido para tratar con una fuga mucho antes de que suceda. Sin embargo, según Mike Bruemmer, vicepresidente de Experian® Data Breach Resolution en Experian Consumer Services, alrededor del 30% de las empresas aún no cuenta con un plan.

Tener un plan probado y una estrategia de delegación establecidos por adelantado facilita en gran medida el proceso. Una vez expuesta una fuga, una empresa debe activar el plan de inmediato y dejar el manual de estrategias de recuperación en manos de profesionales experimentados.

Las empresas también deben contratar los servicios de investigadores forenses, expertos en relaciones públicas, servicios de supervisión de crédito/identidades, y servicios de resolución de fugas como parte de este proceso de recopilación de información.

El enfoque debería ser “recopilar los hechos y tomar las decisiones correctas con respecto a quién debe ser notificado sobre la posible exposición de su información”, agregó Bob Wice, el jefe de grupos de análisis de los E.E. U.U. para servicios de tecnología, medios de comunicación y empresas en la aseguradora especialista Beazley.

Anunciar la responsabilidad y el grupo de altos ejecutivos

El experto legal, Aravind Swaminathan, que es socio del estudio jurídico DLA Piper en los grupos de servicios jurídicos de Privacidad y Seguridad y de Litigios, recomienda que, una vez que se complete la fase de detección y recopilación de información, las empresas deben notificar públicamente la situación con un solo anuncio en lugar de realizar una serie de anuncios con información fragmentada.

Varios anuncios pueden llevar a creer “que la fuga no está bajo control o que la empresa no conoce sus propios sistemas”, dijo Swaminathan.

Bruemmer, Wice y Swaminathan están de acuerdo en que, a menos que un director general haya sido anteriormente el representante en cuestiones de crisis de la empresa, es mejor que el anuncio lo maneje un miembro preseleccionado del grupo de altos ejecutivos, como el director de riesgos, el director de la información o el director de tecnología. Bruemmer dice que esto también garantiza la precisión técnica del informe.

Ante todo, el anuncio debería contener lo siguiente:

  • Una disculpa completa y aceptación de responsabilidad por la fuga.
  • Una descripción completa y transparente de la naturaleza de la fuga, qué resultó afectado y cómo pueden protegerse los consumidores.
  • Información sobre la supervisión del crédito o un servicio de supervisión/identificación del crédito para que los consumidores estén atentos a cambios inusuales.

Enfocarse en quién tiene la culpa es mucho menos importante que presentar a los clientes un mensaje consistente y cohesivo, y un frente unificado.

Otra práctica recomendada es establecer un grupo especializado que se enfoque en la fuga, mientras que el resto de los empleados mantiene el nivel más alto de servicio para los clientes existentes.

Evitar la migración de los clientes

A medida que la fuga va quedando en el pasado, la empresa debe continuar combatiendo la deserción de los clientes como consecuencia.

“Cualquier fuga de información del cliente causa una brecha en la confianza. Y las empresas necesitan garantizar que sus clientes comprendan que se toman la fuga con seriedad, independientemente de qué información se vio afectada. Para las empresas desarrolladas sobre el principio de confianza... o que están conectadas más estrechamente con sus clientes..., existe un riesgo real de perder una cantidad importante de clientes”, comentó Swaminathan.

Evitar la pérdida de clientes por la competencia después de una fuga es una tarea muy real. Wice citó un estudio reciente de Economist Intelligence Unit que descubrió que más de un tercio de los clientes en empresas que sufrieron una fuga de datos ya no realizaba transacciones comerciales con las empresas en cuestión “debido a la fuga”.

A medida que las empresas se vuelvan más inteligentes en la prevención y el manejo de fugas, los clientes comenzarán a temer menos y a confiar más en lugar de que desaparezcan completamente los minoristas de confianza.

Visite Symantec Connect para obtener más información sobre la administración de una fuga grave.

Russell Roering es escritor y experto en relaciones públicas radicado en Chicago.

Qual é a forma mais segura de fazer pagamentos durante as festas de Natal?

$
0
0
Neste Natal, estamos examinando todas as formas de pagamento, online e offline, e as maneiras mais seguras de cuidar de todas as compras durante o período de festas.

Safest-Way-to-Pay-battle-card-3_Portg.png

As festas de Natal sempre causam bastante estresse: encontrar o presente perfeito para todos da sua lista, lembranças para amigos e vizinhos e, é claro, escrever e enviar cartões de boas festas! A última coisa de que você precisa é uma violação de dados de um cartão de crédito. Neste Natal, estamos examinando todas as formas de pagamento, online e offline, e as maneiras mais seguras de cuidar de todas as compras durante o período de festas.

Cartões de crédito e as recentes violações em pontos de vendas

Roubo de identidade e violações de dados têm sido um assunto abordado na mídia com cada vez mais frequência. Portanto, é natural que você fique um tanto tenso ao usar seu cartão de crédito. Com a proximidade das festas de Natal, o volume de transações certamente aumenta para comerciantes de todo o mundo. Não entre em pânico! Informe-se sobre como manter a segurança em caso de uma violação. O site Creditcards.com realizou recentemente uma pesquisa sobre a probabilidade de os usuários fazerem compras em um estabelecimento que tenha sofrido uma violação. Dos 865 participantes da pesquisa, 45% se mostraram inclinados a evitar compras em estabelecimentos que tenham sofrido uma violação. Um ponto importante que os consumidores parecem não perceber é que um comerciante que já tenha sofrido uma violação provavelmente aumentou seus protocolos de segurança, passando a executar uma verificação completa e análise posterior para evitar incidentes adicionais, tornando as compras em seus sites muito mais seguras.

Dinheiro versus cartão

Entre os usuários pesquisados, 48% planejam pagar em dinheiro durante o período de Natal, o que por si só tem seus próprios riscos. Primeiro, é extremamente inconveniente ter um grande volume de dinheiro na carteira. Se alguém perceber que você está carregando todo esse dinheiro, poderá se tornar um alvo imediato de assaltos. Mesmo que você seja extremamente cuidadoso para que outras pessoas não vejam seu dinheiro, o que acontecerá se você perder todo ou mesmo algum desse dinheiro? Não existe nenhuma garantia possível para recuperar esse dinheiro. Se perder, está perdido!

Vencedor: o cartão

Cartão de crédito versus cartão de débito

Para algumas pessoas, esses dois cartões são exatamente a mesma coisa. Pelo menos, em termos de gastos. Em relação à proteção antifraude, é muito mais fácil lidar com os cartões de créditos no caso de uma fraude. Cartões de crédito não são vinculados a sua conta bancária. Portanto, se um criminoso cibernético conseguir acessar seus cartões de crédito, ela não conseguirá esvaziar sua conta nem deixá-lo quebrado. Cartões de crédito são uma espécie de empréstimo, e é possível questionar as cobranças antes de pagar o extrato. Isso não significa que os cartões de débito estejam desprotegidos, mas sim que o processo é diferente do usado nos cartões de crédito. Se o banco decidir ficar do seu lado nessa disputa (o que em si é um longo processo), poderá levar até duas semanas para que o dinheiro retorne à sua conta. De acordo com o decreto Fair Credit Billing, no caso de roubo de um cartão de crédito, a sua responsabilidade limita-se a US$50, contanto que você relate o roubo à administradora do cartão assim que constatar a atividade suspeita. Com os cartões de débito, será necessário relatar a cobrança suspeita dentro de 2 dias úteis. Se você relatar a cobrança indevida dentro de 3 a 60 dias, será responsável por US$500 e, após 60 dias, pelo valor completo do roubo. Portanto, se decidir usar cartões de débito, tome cuidado e fique de olho nas suas contas.

Vencedor: o cartão de crédito

Cartões de crédito pré-pagos versus cartões de crédito

Os cartões de crédito pré-pagos oferecem muita flexibilidade e controle sobre a quantia do seu dinheiro que está correndo riscos. Você pode definir um valor previamente determinado de dinheiro para colocar no cartão, e é muito melhor do que carregar uma grande quantia de dinheiro em espécie. Porém, eles funcionam da mesma forma que os cartões de débito, e não como os cartões de crédito, uma vez que estão vinculados a uma linha de crédito.  A maioria dos cartões pré-pagos possui proteção antifraude, mas que funciona de forma muito semelhante à da proteção do cartão de débito. Se um cartão pré-pago for envolvido em uma violação de dados, o único dinheiro perdido será o valor disponibilizado para o cartão, e não toda a sua conta bancária. Apesar de um pouco melhor do que um cartão de débito vinculado a sua conta, esses cartões ainda não são tão seguros quanto um cartão de crédito. Se você optar por usar um cartão pré-pago ao invés de um cartão de débito, pesquise com cuidado as políticas antifraude antes de carregar dinheiro no cartão.

Vencedor: o cartão de crédito

Carteiras digitais versus carteiras tradicionais

Apesar de não ser necessariamente uma tecnologia nova, a introdução do novo sistema de pagamento com celular da Apple, Apple Pay, tem atraído bastante publicidade. Semelhante ao Google Wallet, que foi lançado em 2011, essa tecnologia utiliza a comunicação por campo de proximidade (NFC), uma forma de identificação por frequência de rádio, que usa a transferência de dados sem contato físico para transferir os dados de seu telefone para o comerciante. O Apple Pay utiliza uma forma de autenticação de dois fatores para autorizar as compras: seu telefone e suas impressões digitais. Além desse método seguro de autorização, o telefone gera um token único de uso ao invés das informações reais do seu cartão de crédito para concluir a transação. Com essa camada extra de segurança, no caso de uma violação de dados do ponto de vendas, as informações do seu cartão de crédito não serão acessadas. Porém, o Apple Pay ainda é muito novo. Lançado em outubro de 2014, ainda não temos muitos dados sobre o sucesso do seu uso. Até agora essa parece ser uma forma de pagamento segura porém, conforme relatado recentemente, alguns comerciantes suspenderam seu uso em favor de uma tecnologia mais nova, ainda não lançada, chamada CurrentC. Um dos pontos seguros do Apple Pay é que a única entidade que conhece seus hábitos de compra é a Apple e um dos principais pontos do novo CurrentC é possibilitar que vários comerciantes rastreiem seus hábitos de compra em um único app. Em relação à privacidade, o Apple Pay parece ser uma opção mais segura. Além dessas formas de pagamento, vários comerciantes estão usando o Square para o processamento de suas transações. O Square é uma alternativa às máquinas para pagamento com cartão em pontos de vendas. Ele criptografa as transações assim que você passa o cartão e transforma a transação em um token em seus servidores. Assim, as informações do cartão de crédito não são armazenadas. Até agora, o Square se manteve impenetrável nos ataques de pontos de vendas.

Vencedor: indeterminado

E as compras online?

Apesar de muitas das regras aplicáveis serem semelhantes às relacionadas acima, outras precauções devem ser tomadas ao fazer compras online. Faça compras somente em sites bem conhecidos. Além de usar sites seguros, procure sites que oferecem PayPal como uma opção de pagamento. O PayPal oferece proteção aos compradores, evitando compras fraudulentas que você não realizou, e ainda garante que você receba o item que comprou. Toda a agitação causada pelas festas de Natal atrai muitos golpistas. Verifique se os sites que você usa para suas compras estão protegidos, procurando por URLs que começam com "https:", que sejam autenticados pela VeriSign ou utilizem o selo Norton Secured. Além disso, se você fizer compras online, utilize uma rede Wi-Fi segura, como a rede de sua casa e nunca uma Wi-Fi pública, pois muitas dessas redes não são seguras e podem deixá-lo vulnerável a hackers.

Independentemente de como você pagar por suas compras neste Natal, tome sempre precauções de segurança que podem ser aplicadas a todas essas plataformas.

  • Evite golpes de phishing. Fique atento a e-mails que solicitam informações pessoais e tentam direcionar você a um URL suspeito. Lembre-se de que seu banco e quase nenhum comerciante solicitam informações pessoais via e-mail. Se você suspeitar que há um problema na sua conta, vá diretamente ao site da empresa, acesse o site digitando o endereço da Web no navegador e faça o login dessa forma.
  • Monitore cuidadosamente o extrato de suas contas bancárias e cartões de crédito em busca de transações suspeitas e relate qualquer transação que não parecer correta, o mais rápido possível.
  • Tome cuidado com ofertas que parecerem muito boas para serem verdade. Elas também podem ser golpes, o que ocorre com mais frequência na época das festas de Natal.
  • No caso de uma violação em um ponto de vendas, descubra o tipo de violação em que suas informações estavam envolvidas e qual empresa sofreu a violação. Se a empresa envolvida divulgar informações sobre o que fazer com as contas, siga essas sugestões.

Se estiver fazendo compras online, adicione uma camada extra de segurança ao computador com um programa de software de segurança para a Internet, como o Norton Security

Os 12 golpes de Natal passados

$
0
0
Selecionamos os principais golpes de Natais passados para que você fique atento.

Sacams-of-Xmas_Past_Portg.png

Noite feliz para as compras: de acordo com uma pesquisa realizada pela National Retail Federation, 56% dos consumidores pretendem fazer algumas das suas compras de Natal online este ano. Os golpistas com certeza querem aproveitar essa adoção em massa das compras online e, enquanto seus golpes os obrigam a se disfarçar como os ajudantes do Papai Noel, eles são na verdade o mal humorado "Grinch" disfarçado. Felizmente esses criminosos cibernéticos tendem a usar os mesmos truques todos os anos. Por isso, selecionamos os principais golpes de Natais passados para que você fique atento.

1. E-cards maliciosos

Essa época do ano é muito popular para propagar o espírito da estação através de cartões de natal. O malware pode ser facilmente oculto em plataformas de e-card e também pode conter links que levam a sites de phishing. E-cards legítimos serão normalmente incorporados ao e-mail para facilitar a visualização. Portanto, se você receber um e-card que exija clicar em um link ou fazer o download de outro software para exibi-lo, ignore-o, pois é um golpe! Tome ainda mais cuidado se não conhecer o remetente do cartão.

2. Sites falsos que oferecem preços baixos impraticáveis

Só porque um comerciante aparece no resultado de uma pesquisa na Internet ou em uma publicidade anunciando um Rolex falso por US$99, não quer dizer que ele seja legítimo. Os criminosos também publicam anúncios. Verifique a legitimidade de um site, procurando a empresa no site do Better Business Bureau e verificando o nome da empresa em um mecanismo de pesquisa em busca de resenhas de usuários. Não confie em resenhas de usuários publicadas diretamente no site, pois essas podem ser adicionadas pelo criminoso que criou o site.

3. Cartas falsas ao Papai Noel

Os golpistas tentarão roubar seu dinheiro oferecendo produtos que não existem. Uma forma comum desse truque é a oferta de uma carta personalizada do Papai Noel para seu filho. Na realidade, esses tipos de sites estão tentando obter suas informações pessoais ou roubar dinheiro do seu cartão de crédito e, no final, você poderá nem mesmo receber o produto. É melhor você mesmo escrever essa carta. Isso não só será mais divertido, mas uma carta escrita à mão parecerá muito mais autêntica para as crianças.

4. Sites falsos

Os golpistas tentarão qualquer coisa para roubar seu dinheiro e suas informações, e a cópia de sites populares é um truque comum. Essas versões falsificadas são fáceis de detectar, desde que você preste atenção aos detalhes. Primeiro e o mais importante, examine o URL do site na barra de endereço do seu navegador. Endereços de sites de comerciantes populares são bastante conhecidos e, se você não tiver certeza da validade de algum endereço, faça uma busca pelo nome do comerciante em um mecanismo de pesquisa para procurar o endereço correto. Fique atento a erros de ortografia e frases mal elaboradas, assim como a imagens de má qualidade ou impressas na página da Internet.

5. Golpes de mídias sociais suspeitas

Se a oferta for boa demais para ser verdade, desconfie. Se você receber mensagens de amigos sobre cartões-presente gratuitos, grandes ofertas de dinheiro em troca da participação em pesquisas sobre as festas de Natal ou presentes cobiçados anunciados por um valor irrisório, muito provavelmente foram enviadas por hackers e são golpes. Muitos desses golpes hospedam URLs reduzidos, que podem levar a sites maliciosos que contêm malware ou um formulário a ser preenchido, solicitando suas informações para que você possa receber seu prêmio. Além de postagens suspeitas de amigos, fique atento também aos aplicativos relacionados especificamente às festas de Natal, pois eles podem acessar seu perfil e roubar seus dados pessoais. Não clique em links que não conhece e não faça o download de nada para visualizar o conteúdo oferecido.

6. Golpes de Natal relacionados a entidades filantrópicas

O Natal é a festa da solidariedade, momento em que ocorrem muitas doações a entidades filantrópicas. Os golpistas consideram esse período perfeito para abusar de sua generosidade. Tome ainda mais cuidado quando receber e-mails ou mensagens de texto solicitando doações. Se você decidir doar a uma instituição filantrópica este ano, faça antes uma pesquisa. Verifique as instituições em sites como Give.org e Charitynavigator.org.

7. Software para as festas de Natal

As pessoas entram no espírito natalino e adoram enfeitar seus aparelhos com protetores de tela, papel de parede e apps natalinos. Porém, esse tipo de software é um método popular de distribuir malware. Faça o download desse software somente em sites confiáveis ou lojas online como Google Play e iTunes App Store. Você também pode se proteger com um software de segurança em seu computador e dispositivos móveis, como o Norton Security, que detecta o malware antes que ele infecte o seu dispositivo.

8. Golpes de SMS durante as festas de Natal

Receber mensagens de desconhecidos já é algo bastante suspeito, mas se a mensagem for uma notificação de que você acaba de ganhar um prêmio, uma oferta imperdível, algum aplicativo que precisa de atualização ou solicitação de informações pessoais, tome cuidado. Comerciantes legítimos normalmente não fazem publicidade através de mensagens de texto. Os aplicativos fornecem atualizações através de uma app store ou do próprio aplicativo. As instituições financeiras jamais solicitam informações pessoais através de mensagem de texto (nem via e-mail ou chamada telefônica).

9. Golpes de empréstimos para as festas de Natal

Com as festas de Natal, os gastos quase sempre excedem o orçamento normal da família, e para muitos isso pode ser um problema. Os golpistas aproveitam essa oportunidade para tentar enganar você e obter suas informações pessoais, e até mesmo o seu dinheiro. Se uma oferta de empréstimo não solicitado via e-mail, mensagem de texto ou chamada telefônica exigir o pagamento de tarifas antecipadas ou oferecer taxas de juros ridiculamente baixas, ligue o alerta! Se estiver precisando de um empréstimo, faça uma pesquisa sobre a empresa da qual pretende receber o empréstimo. O endereço e o telefone da empresa devem ser facilmente encontrados através de uma pesquisa online, bem como avaliações sobre a empresa.

10. Golpes de phishing durante as festas de Natal

Esses golpes podem ser elaborados de várias maneiras. Notificações de que você ganhou um prêmio, e-mails falsos sobre compras solicitando o pagamento de tarifas de remessa e e-mails de lojas conhecidas informando sobre um problema com seu pedido. Normalmente esses e-mails direcionam a um site que parece ser legítimo, e que solicita que você faça login usando suas credenciais. No caso de e-mails relacionados a remessas, eles querem é obter informações de seu cartão de crédito e outros detalhes pessoais. Se você suspeitar que ocorreu algum problema real com um de seus pedidos, acesse o site da empresa digitando o URL diretamente na barra de endereços do navegador.

11. Golpes do cartão-presente com descontos

Esse golpe pertence à categoria "se for muito bom para ser verdade, desconfie". Tome cuidado com os golpistas que vendem cartões-presente falsos ou usados. Às vezes o valor do cartão-presente é exagerado: um cartão de 100 dólares que na realidade só contém 20 dólares. Outras vezes ele pode ter sido comprado com um cartão de crédito roubado, ou o cartão-presente pode nem mesmo existir e ser somente um site que solicita a inserção de suas informações pessoais para o envio do cartão. Se você estiver realmente interessado em comprar um cartão-presente, a melhor opção é solicitá-lo online de um site oficial da loja ou comprá-lo diretamente no caixa da loja física.

12. Golpes de viagens

O Natal é o período mais movimentado do ano para viagens e os criminosos cibernéticos aproveitam essa oportunidade para convencê-lo a fornecer o número de seu cartão de crédito e outras informações privadas. Os golpistas enviam e-mails que parecem ser de um hotel ou empresa aérea, informando que tarifas incorretas foram debitadas no seu cartão de crédito e, para receber um reembolso, será necessário que você preencha um formulário. Esse formulário normalmente contém malware ou pode direcioná-lo para um site de phishing criado para coletar informações pessoais, na tentativa de roubar sua identidade. Se estiver na dúvida, ligue diretamente para a empresa aérea ou para o hotel e confirme se há algum problema. Alguns golpistas enviam também e-mails de ofertas imperdíveis para viagens ou acomodações, mas solicitam a transferência bancária do pagamento em vez de cartão de crédito. Isso é obviamente um truque.

Apesar da época de Natal estar cheia de golpistas, você não precisa ser mais uma vítima. Basta que se mantenha alerta e consciente sobre todas as pessoas e empresas para as quais envia dinheiro ou informações. Seja mais esperto do que os bandidos natalinos, que tentam destruir o espírito das festas. Fique atento às recomendações contidas neste artigo, faça suas compras com segurança e no conforto de seu lar! 

Viewing all 5094 articles
Browse latest View live




Latest Images