Como identificar e evitar e-mails phishing?

É extremamente difícil ouvir alguém que nunca recebeu um e-mail phishing. Para quem não sabe:

O que é um e-mail phishing?

Um e-mail phishing normalmente quer roubar informações da pessoa que recebeu um e-mail. São e-mails de fraude. Eles simulam algo real, fazem você pensar que está lidando com uma empresa/organização.

Como evitar e-mails phishing?

Vou deixar uma imagem bem explicativa abaixo, mas o passo-a-passo é o seguinte:

  1. Confira quem está encaminhando o e-mail e qual informação ele te traz;
  2. Nunca, em hipótese nenhuma, forneça informações pessoais;
  3. Não abra anexos de e-mails suspeitos. O e-mail phishing pode conter arquivos em anexos com conteúdos maliciosos;
  4. Links suspeitos são um forte indício de um ataque phishing, não clique;
  5. Desconfie de e-mails com urgência ou com um tom de ameaça. Tenha muito cuidado com e-mails que alegam que sua "conta foi suspensa", ou sua conta teve uma "tentativa de login não autorizada", ou então e-mails dizendo que "teve uma atualização no sistema de segurança do banco";
  6. Invista na educação das pessoas que trabalham na mesma empresa que você. Muitos problemas são evitados com a educação.


E o profissional de segurança? O que ele deve fazer?

Eu já fiz um post sobre isso AQUI.

Gostou? Comenta! 😀

Evento em setembro/2019: Workshop IT CYBER SECURITY

Olá pessoal


Hoje vou passar aqui para divulgar um evento que vai acontecer dia 18 de setembro aqui em Blumenau: é o Workshop IT CYBER SECURITY.


Este evento é pago, mas pelo conteúdo que se propõe divulgar parece valer. Além disso, associados da ACIB possuem desconto. Dá só uma olhada na programação:




14:00Welcome Coffe 14:30 – Abertura – Everaldo Artur Grahl – Diretor da FFM e Diretor de Inovação na ACIB
15:00Workshop – Ivo Peixinho – Investigador da Polícia Federal contra o CiberCrime
Tema: INVESTIGAÇÃO DE CRIMES CIBERNÉTICOS: ATUAÇÃO, TÉCNICAS E CASES
16:15Intervalo Coffe
16:45Workshop – Marcelo Lau - Especialidades: Segurança de Redes e Ciência Forense
Tema: PROTEGENDO SEUS DADOS E DA SUA EMPRESA
18:00Encerramento e Brindes


Quer saber mais sobre o evento? Então acessa AQUI ou pelo link: https://www.sympla.com.br/it-cyber-security__607558

Eu vou! e você? 😀

Evento: Segurança não pode ser sorte - em Blumenau (promovido por Teevo e WatchGuard)

Olá Pessoal,

Ontem eu participei de um evento chamado #SegurançaNãoPodeSerSorte, que aconteceu em Blumenau no RexCo, realizado pela Teevo e WatchGuard.
Vou deixar um resumo do que vi lá:

1ª Palestra: Um ambiente pensado em recursos de proteção contra ameaças avançadas em todos os níveis – Pela WatchGuard
Slogan: Segurança inteligente de forma simples
3 especializacoes dos produtos:
- Firewall (solução utm dentro de caixa) 
- Wifisegura
- Dupla autenticacao
Ganharam a premiação pelo 3º  ano consecutivo como recomendável no 2019 NSS Labs Next Generation Firewall Group
Licenciamento(via caixa com processadores Intel) :
- caixa básica
- avançadas (DNS watch, sophos, cylances(comportamentos), 
Mais de 30 patentes do espectro de Wi-Fi e authpoint
Blog da empresa: www.secplicity.org Na página Threat Landscape (mostra malwares e ataques regionais) 

2ª Palestra: Vulnerabilidades de um ambiente sem wi-fi seguro, como elas atingem os colaboradores e impactam da empresa – Pela WatchGuard
Possuem 4 produtos em 1: Trusted Wireless Enviroment
Utm não faz trougput da caixa diminuir
6 formas maliciosas de ataques a APs:
- AP clandestino (rogue AP) 
- AP evil twin (clonar e outras coisas com ssi de AP) 
- AP vizinho 
- Cliente clandestino (rogue client) 
- Rede ad-hoc
- AP mal configurado
O Ap420 foi o único que preveniu e detectou os 6 tipos de ataques acima descritos. Comparativo foi com outros equipamentos da Aruba que detectou e evitou 0, Cisco Meraki MR53 que detectou 1 e evitou 0, Ruckus R710 que preveniu e evitou 2.
Wi-Fi Pineapple (funciona como Rogue AP)  (tem no mercado livre por uns R$ 500) foi usado para demonstrar a insegurança de conectar numa WiFi errada e da chamada que o celular faz à WiFi de casa, por exemplo. Esse equipamento capta a chamada que o celular faz e pode disparar um sinal com o mesmo ID e capturar informações do celular.
O palestrante citou caso de engenheiro que tirou uma foto em Julho de 2017 com um post-it contendo a senha do sistemas de alerta de mísseis, e em Janeiro de 2018 foi disparado um alerta de mísseis no Havaí. Detalhes aqui: https://noticias.uol.com.br/tecnologia/noticias/redacao/2018/01/17/segundo-erro-agencia-de-emergencia-do-havai-deixa-senha-exposta-em-post-it.htm

3ª Palestra: Case da Cristalpet com a Teevo
Saíram de 0 segurança no ambiente para um ambiente com caixa da WatchGuard, Wifi, e toda a segurança provida pela Teevo.
Alcançaram uma maturidade grande em segurança em 7 meses.
Na matriz, existem uma TV de 50’ com dashboard com todos os links de Internet, conseguem ver o pico dos links, e a queda e redundância de links da matriz com as filiais em tempo real (dashboard da própria WatchGuard)
Todo pen-drive é bloqueado em todas matrizes e filiais.
Bloqueiam quase tudo de acesso de internet (grupo de acesso padrão no AD (está liberado sites de governo e uns 2 sites de notícia e possuem um outro grupo com YouTube liberado))
Unificaram todos os sites corporativos com uma solução WatchGuard (é um portal corporativo)
Diretoria da Cristalpet zela muito pela segurança, então não tiveram problemas para liberar recursos para montar um ambiente de segurança (essa empresa tem contrato fechado com a CocaCola, e investilham milhões para conseguir as ISOs exigidas pela CocaCola). 
Teevo auxiliou a equipe da Cristalpet nas migrações de tecnologia  (para o Office 365, ajudou a migrar todos os servers para Azure)
Caixas contratadas em comodata.

Ganhei um prêmio no sorteio do bingo... 

4ª Palestra: LGPD, por Robertson da Teevo
Não falaram nada de novo para quem já acompanha webinars sobre a LGPD:
- Motivação da construção da lei
- Objetivos da lei
- Abrangência (dado pessoal, lei se sobrepõe a contrato, tratar dados para serviços e produtos ) 
- Tipos de dado(pessoal, anonimizado, sensível e não pessoal) 
- Nomear DPO (com a MP pode ser terceiro) 
- Quando é permitido o uso de dados
- Empresa deve possuir políticas eficientes de governança 
- Registros de todas as operações feitas com dados de usuários 
- Relatório de impactos das operações (ter um relatório de mapeamento de todos os sistemas e nível de aderência) 
- Reparar o titular caso dado tenha vazado
- Ônus da prova de não impacto (em caso de algum malandro dizer que qualquer empresa vazou seus dados, não pode alegar nada sem provas)
- Infrações 
- Transferência de dados internacionais
- Motivos para se adequar( aumento da coleta de dados, compartilhar dados sem controle, impacto em negócios e até em eleições, perda de privacidade, prejuízo para o cidadão, possibilidade de discriminação automatizada, vazamento de dados pessoais) 

LinkedIn recebeu multa de bilhões por não proteger os dados de forma adequada, influência em eleições (USA), 

POR ONDE COMECAR
1- mapear os dados e fazer auditorias
2- mapear dados internos e fontes de Infos utilizadas
3- estabelecer um processo de governança
4- revisar políticas de segurança(quem pode acessar o que) 
5- investir em soluções  de segurança da informacao
6- treinar e conscientizar equipes 
7- estruturar um time de copliance 

- Definir política de gestão de dados 
- Definir política de vazamento de dados
- Criar função de DPO
- Manter rotinas periódicas de treinamento
- Revisar processos internos de tratativas de dados
- Adequar os sistemas para manter só dados necessários
- Medidas técnicas : soluções em cloud são as mais próximas de estarem em Compliance com a lgpd 
- AV, cofre de senhas, criptografia em banco de dados, Autenticação em duplo fator/token, DLP, IPS, Firewall de próxima geração, VPN criptografada
- Ter log e controle de acesso de tudo
- Empresas q mandarem contrato dizendo que se abstém de possíveis problemas. Isso não é valido. A lei é superior a esse tipo de anexo/adendo/contrato.

O evento teve me deu algumas ideias bacanas para futuros eventos de segurança da informação. 😉

(Clique nas imagens para vê-las maior)

Espero que tenham gostado! Até mais 😊

Armazenando senhas corporativas de forma segura: uso do Cofre de Senhas


Você já pensou em armazenar, de forma segura,  senhas corporativas? Já pensou o que acontece quando todas as pessoas que possuem acesso a um ambiente (à console da AWS ou à Google Play Store onde é feito deploy de APPs corporativas, por exemplo) saem da empresa e não passam a "planilha mágica" contendo todos os acessos a alguma pessoa?

Foi pensando numa solução assim, que foi criado aplicações chamadas de Cofres de Senhas.

O que é um cofre de senhas?

É uma aplicação que armazena, de modo seguro, as senhas administrativas das empresas.

A ferramenta vai além...

Normalmente, essas ferramentas são vinculadas ao Active Directory então, se um usuário sai da empresa ele perde o acesso a determinado ambiente.
As ferramentas de cofres de senhas, em geral, gravam todo o acesso realizado a partir do cofre. Então se um usuário acessou um ambiente MSTSC ou Putty de cliente, fica tudo gravado.
Pode ser configurado para alterar a senha após o uso da aplicação.
Pode ser configurado para que o acesso a uma aplicação web ou dispositivo só seja liberado após um usuário administrador dar um OK.
Somente usuários administradores cadastram dispositivos compartilhados em mais pessoas.
Somente usuários administradores dizem quais aplicações/dispositivos cada usuário (ou grupo de usuários) terá acesso.
Um usuário comum pode cadastrar senhas também, porém ele não consegue compartilhar elas com ninguém.

O que o uso de um cofre trás de benefício para as empresas?

Maior rastreabilidade e identificação de uma ocorrência. Assim, será possível descobrir qual foi o usuário que excluiu um registro do banco de dados, ou alterou arquivos de configuração de um servidor, por exemplo.
Possibilidade de alterar, com poucos cliques, todas as senhas de ambientes.
Quando todas as pessoas de uma equipe saem da empresa, as novas terão acesso às senhas dos ambientes já cadastrados.

Até mais, 😀

Como um profissional de Segurança da Informação trata e-mail phishing?

Você sabe o que fazer para denunciar um e-mail phishing? 
Para um usuário final, que usa clientes de e-mail como Outlook e Gmail, é fácil: só clicar no botão "Denunciar SPAM". Mas em uma empresa, sendo responsável pela Segurança da Informação, o procedimento de bloqueio vai além de clicar em um botão.

Mas então, qual o procedimento normalmente seguido pelos profissionais de segurança da informação?

Vamos a um passo-a-passo:
  1. Olhe o cabeçalho do e-mail. Normalmente o remetente do e-mail phishing não é aquele que aparece lá no corpo do e-mail. Normalmente o remetente é mascarado: aparece um e-mail notafiscal@<nome--de-uma-empresa>.com, mas o real remetente é <qualquer-coisa>@<qualquer-coisa>.<qualquer-terminação>, Exemplo: 123@nota10.thenticatiosystem.xyz .
  2. Com o real remetente em mãos, busque em servidores de registro de domínios o remetente real. Normalmente tem um e-mail do próprio provedor como canal de comunicação em casos de denúncia de e-mail phishing. 
    1. Para registros .br, procure no WhoIs do Registro.br: https://registro.br/tecnologia/ferramentas/whois/
    2. Para registros de fora, procure no WhoIs do DomainTools: http://whois.domaintools.com
  3. Neste e-mail sempre coloco o cabeçalho do e-mail, anexo o e-mail phishing e solicito que o domínio seja tirado do ar. 
  4. Para fins estatísticos, eu sempre mando o e-mail de denúncia para a Cert.br: cert@cert.br, mail-abuse@cert.br
  5. Também adiciono o remetente real na lista de domínios bloqueados no servidor de e-mails.
  6. Além disso, eu mantenho uma lista, tipo planilha de Excel, para controle de phishings bloqueados no mês. Já aconteceu de me encaminharem um e-mail suspeito, mas que veio de alguma lista em que o usuário se cadastrou e esqueceu.
  7. Com base nessas informações, consigo tirar estatísticas e montar campanhas de conscientização em segurança da informação. 😉


Até 2014, a Polícia Federal recebia denúncias e investigava origem de crimes digitais. Hoje, é usado o portal de denúncia da SaferNet. Link: https://new.safernet.org.br/denuncie

Já fiz um post sobre como identificar e evitar um e-mail phishing AQUI.

É isso pessoal.
Você faz mais algum procedimento? Compartilha nos comentários! 😀

A técnica das 12 horas - como se recolocar no mercado de trabalho rapidamente?

Olá pessoal

VOCÊ ESTÁ PROCURANDO EMPREGO? A Nathalia Arcuri fez um vídeo muito bom onde ela ensina uma TÉCNICA que vai te ajudar a sair do sofá e a se tornar um profissional mais competitivo agora do que antes - preparada e preparado para voltar ao mercado de trabalho ganhando mais do que antes! Link do vídeo AQUIhttps://www.youtube.com/watch?v=nhHc5VkCO08

Como? Com A TÉCNICA DAS 12 HORAS!  Não espere nada fácil e nem uma fórmula mágica, porque não é! Nem espere que em apenas um dia você vai encontrar um novo trabalho. 

A técnica requer esforço e consistência. Requer que você saia da sua zona de conforto e se esforce. Não espere resultados imediatos. Não espere conseguir um emprego de uma hora para outra. A TÉCNICA DAS 12 HORAS é pra você que realmente quer aumentar o próprio valor e quer estar mais preparado para conseguir um emprego.  

Um resumo da técnica

Voce deve separar:

  • 5 horas para fazer renda extra;
  • 4 horas para fazer network (e não é ligar dizendo que está desesperado ou comentando que a vida está um co**, é mostrando que você está estudando, compartilhando material bacana);
  • 3 horas para se requalificar (fazer cursos (pode ser de graça), participar de palestras e webinar).


Gostou? Eu achei a técnica muito boa! 😍😀