8
news ANO 2 • EDIÇÃO 5 RANSOMWARE pág. 05 Entenda como funciona este tipo de malware e que danos ele pode causar à sua empresa. Informativo trimestral Integrasul • Ago. a Nov. 2016 O que é um BITCOIN? pág. 08 www. integrasul .com.br Sucesso por onde passa: ROADSHOW INTEGRASUL pág. 03 / integrasul Conheça nossos NOVOS CLIENTES pág. 02

INTEGRANEWS • 05 Agosto 2016 • RANSOMWARE

  • Upload
    ngodiep

  • View
    216

  • Download
    1

Embed Size (px)

Citation preview

newsANO 2 • EDIÇÃO 5

RANSOMWAREpág. 05

Entenda como funciona este tipo de malware eque danos ele pode causar à sua empresa.

Info

rmat

ivo

tri

mes

tral

In

teg

rasu

l • A

go

. a

No

v. 2

016

O que é umBITCOIN?pág. 08

www.integrasul.com.br

Sucesso por onde passa:ROADSHOW INTEGRASULpág. 03

/integrasul

Conheça nossos NOVOS CLIENTESpág. 02

A mudança do cenário de ameaças virtuais, onde o fator financeiro tornou-se o principal motivador dos ataques, exige das empresas uma forte atenção à proteção de seu ambiente tecnológico. Visando auxiliar na troca segura de informações, a Integrasul busca conscientizar as pessoas da real importância do uso seguro da internet e agregar a seu portfólio de produtos e serviços parceiros tecnológicos líderes do mercado de segurança da informação.

O bitcoin, assim como o real, o dólar e o iene, não tem valor intrínseco, só tem valor por que assim concordamos. Ele, porém, tem uma vantagem ou desvantagem, dependendo do ponto de vista, interessante: diferente das outras moedas, não existe um instituição governamental ou financeira que controla sua disponibilidade e câmbio (através de lastro, reservas internacionais, etc.).No caso do bitcoin, disponibilidade é controlada por um cálculo extremamente complexo. A dificuldade desse cálculo é ajustada continuamente para que os mineradores (computadores participantes), como um todo, validem um bloco de transações e recebam bitcoins como recompensa a cada 10 minutos.O bitcoin não se importa com política, acordos ou tratados, ele é regido por leis intransigíveis, as da matemática.

A Integrasul apresenta seus

Parcerias de sucesso

novidades

A Integrasul tem o orgulho em apresentar seus novos clientes e dá as boas-vindas. Desejamos que essas parcerias tragam excelentes resultados.

A missão da Fortinet é entregar a plataforma de segurança de rede mais inovadora e com o melhor desempenho, para proteger e simplificar a sua infraestrutura de TI. Somos o provedor líder global de equipamentos de segurança de rede para portadoras, data centers, empresas e escritórios distribuídos. Fundada em 2000, tornou líder UTM mundial em 2004.As soluções Fortinet foram desenhadas desde o início para integrar múltiplos níveis de segurança. Utilizando uma estrutura ASIC customizada e uma interface unificada, as soluções Fortinet oferecem funcionalidades de segurança avançadas que abrangem desde soluções para escritórios remotos e SOHO até soluções baseadas em chassis para grandes redes, com gerenciamento e capacidade de relatórios integradas. A Fortinet ganhou vários prêmios ao redor do mundo e possui os únicos produtos de segurança que são certificados oito vezes pela ICSA (firewall, antivírus, IPSec, SSL, IDS, detecção de antivírus nos clientes, limpeza de vírus e spyware).

Ter seus dados bloqueados devido a um ataque de ransomware certamente não é nada agradável. Pior ainda é ceder à pressão e pagar o “resgate” sem nenhuma garantia de que seus dados serão desbloqueados. Estamos na era da informação, por isso cada vez mais necessário entendermos como estes ataques funcionam e quais as formas existentes de proteção.

EDITORIALNOVOS CLIENTES

INOVAÇÃO E DESEMPENHO

Diretor Comercial

Marcelo Pacheco

Diretor de Pesquisa e Desenvolvimento

Edson Salvati

Diretora de Desenvolvimento

Lisiane Pedroni

2

3

A Integrasul vem promovendo o RoadShow “Integrasul na Estrada” em diversas instituições de ensino como Senac, Faculdades Esucri, FSG, Murialdo, UNIFTEC - Bento Gonçalves e UNIFTEC Caxias do Sul com o intuito de sinalizar situações de perigos existentes na web. O objetivo é simular um ataque fictício seguindo os passos

1. Sempre instale um software de segurança, inclusive firewall e detecção de invasão, e o mantenha ativado e atualizado. Isto é especialmente importante se você usa um notebook em redes sem fio desprotegidas em locais públicos.

2. Só forneça informações pessoais em sites que exibem um ícone de cadeado na parte de baixo do seu navegador.

3. Fique alerta quando receber e-mails que pedem detalhes de conta (instituições financeiras quase nunca pedem detalhes financeiros em e-mails). Nunca envie nenhuma informação financeira por email para ninguém.

de um ataque real, mostrando como os hackers escolhem seus alvos e como ganham controle na web. A palestra foi ministrada por Edson Salvati, diretor de Pesquisa e Desenvolvimento e por Anderson de Godoy, Analista de Suporte da Integrasul com o tema central: “Ciberataque na Prática”.

4. Cuidado com e-mails inesperados ou estranhos, mesmo que você conheça o remetente. Nunca abra os anexos ou clique nos links destes e-mails.

5. Um firewall de rede não é suficiente, tenha o software de antivírus atualizado; tenha proteção para os documentos da empresa, como a ferramenta DLP; faça análise de sua rede; criptografe os dados. Tenha consciência que, por menor que seja a empresa, um ataque não seleciona tamanho, mas sim a importância da informação de sua empresa.

Roadshow 2016

O MELHOR DA TECNOLOGIAPERTO DE VOCÊ

Dicas para evitar um Ciberataque:

Próxima parada:FAE - Faculdade Anglicana de Erechim28 de Setembro de 2016

produtos & serviços

4

A Toniolo, Busnello S.A. é uma construtora gaúcha, referência em construção pesada, construção de túneis, construção civil, urbanismo, saneamento, barragens, hidrelétricas e mineração. Especializada em perfuração de túneis, mineração subterrânea e desmonte de rocha, a Toniolo, Busnello conquistou uma posição de destaque no mercado nacional, resultado de um trabalho pautado em gestão e um eficiente sistema de qualidade, sendo uma empresa reconhecida e premiada em diversas áreas.

No início de 2014, quando a Integrasul começou a atender a Toniolo, Busnello S.A. o primeiro trabalho realizado foi o de diagnóstico. Com isso, foi compreendido que a solução a nível de Firewall utilizada na época estava defasada e não atendia as necessidades como poder

categorizar por níveis de acesso o sistema ou tê-lo integrado com o AD (Active Directory).

Como solução, inicialmente foi realizado uma POC com o NAC

na obra do entorno do Beira-rio. Após isso, internamente, o produto foi considerado satisfatório e então montado para implantação em aproximadamente 20 plantas.

Com a implantação do NAC 3 as necessidades no setor de TI foram

solucionadas. Foi melhorada a gestão sobre os Webfilters e

regras de Firewall, a Integração com AD para utilização do

Proxy e, agora, a empresa já conta com categorização por grupos de

navegação em seus sistemas.

Case

“UMA PARCERIA QUEVEM SENDO REFORÇADA DURANTE OS ÚLTIMOS ANOS.

Consideramos a solução entregue

e suporte da Integrasul um

dos pontos fortes dessa parceria.

produtos & serviços

5

Em maio de 2016, pesquisadores descobriram um site da dark web chamado The Hall of Ransom (O Hall do Resgate). Acessível pela rede Tor, o site do submundo se gaba de uma série de produtos e serviços relacionados a ransomware vendidos por preços elevados.

Por US$3.000, o site oferece o famoso Locky – uma variante que registrou 90.000 máquinas infectadas por dia em fevereiro. Além da venda de variantes de ransomware, o The Hall também anunciava a disponibilidade de uma solução de ransomware descrita como uma chave USB vendida por US$ 1.200 – um “antídoto” único e impossível de ser copiado que promete desbloquear arquivos criptografados pelo Locky em máquinas Windows e Linux infectadas. O site também apresenta o que é chamado de um “ransomware de nova geração”, o Goliath, por US$2.100. Foi descoberto que o Goliath tem um código fonte derivado do Locky, oferecido a “novatos” que estão procurando entrar no negócio do cibercrime. O fato do ransomware ter crescido como um modelo de negócios lucrativo significa apenas uma coisa: ele funciona.

Forçando pagamentos

Criar táticas mais inteligentes para penetrar no sistema da vítima não é a única coisa que levou ao sucesso dos ransomwares ultimamente. Para um cibercriminoso, uma infecção de ransomware só pode ser considerada um sucesso se a vítima pagar. Para isso, os desenvolvedores de ransomware criaram uma série de maneiras para convencer os usuários de que pagar o resgate é a melhor opção.

Em abril, surgiu um novo tipo de ransomware chamado Jigsaw, que tem esse nome por causa da franquia de filmes, Saw (Jogos Mortais). O interessante é que o método de extorsão foi grandemente inspirado no filme, envolvendo um cronômetro mostrando quanto tempo a vítima ainda tem para pagar o resgate – inicialmente de US$150 – para recuperar o acesso aos arquivos criptografados. Para aumentar a sensação de urgência, cada hora que o resgate

deixa de ser pago leva à remoção de uma parte dos arquivos da vítima – parecido com uma cena tirada do filme. Desse modo, depois de 72 horas de não pagamento, um lote inteiro de arquivos criptografados é apagado.

A guerra continua

Observando o cenário atual de ransomware mostra que a ameaça não vai acabar tão cedo. O relatório do FBI mostrou que o ransomware já acumulou prejuízos de US$209 milhões dentro dos três primeiros meses de 2016 só nos Estados Unidos – um enorme salto dos 25 milhões registrados com as vítimas de todo 2015.

O ransomware continua a ser um pesadelo de segurança notável para usuários finais e organizações não apenas devido ao surto de infecções, mas também por causa do surgimento de famílias evoluídas mais novas e variantes subsequentes quase diariamente. Isso mostra, detalhadamente, um padrão contínuo de desenvolvimento, ancorado no fato de que o método de ataque se provou ter bastante sucesso.

De fato, o desenvolvimento e infecções de ransomware foram tão desenfreados que se tornaram uma ocorrência comum. O mais alarmante é o fato de que a ameaça ainda continua crescendo – em número e nível de eficácia.

CONHEÇA ESTE TIPO DE MALWARE QUE PODE SEQUESTRAR SEUS DADOS

utilidades

Ransomware “JIGSAW”em ação.

Ameaças virtuais

PAGUE$$$ PARA

DESBLOQUEAR

Ransomware é o nome de um tipo de malware que impede ou limita o acesso dos usuários a seus arquivos e/ou computadores. Ele força as vítimas a pagar um resgate (ransom, em inglês), normalmente na forma de Bitcoins, antes que possam recuperar o acesso aos dados.

O Ransomware começou atacando indivíduos, mas desde então se tornou uma enorme ameaça até para maiores organizações. Vimos indivíduos, pequenas empresas e agências governamentais cederem às exigências de resgate apenas para poderem recuperar o acesso a seus arquivos e sistemas.

Ao longo dos anos, o ransomware evoluiu em termos de chegada, atração, criptografia e método preferido de pagamento, tornando-o uma das maiores ameaças de segurança até hoje. Os cibercriminosos perceberam como o modelo de negócios do ransomware é lucrativo. Por isso, estamos vendo uma média de 10 novas famílias de ransomware por mês.

(Note que esta lista de ransomware na linha do tempo abaixo não é completa. As datas marcam quando o ransomware mostrou suas primeiras características.)

Proteção de E-mail e Web: Impeça a entrada de ransomware em sua rede, bloqueando spam e o acesso a links maliciosos.

Proteção de servidor: Proteja os servidores contra vulnerabilidades exploráveis.

Proteção de rede: Blinde sua rede, impedindo que o ransomware se propague no servidor ou de endpoint para endpoint.

Proteção de endpoint: Proteja endpoints impedindo a execução de ransomware.

Qual é o tamanho do problema do ransomware?

PAGAR não é uma garantia. Você ainda pode perder seus arquivos mesmopagando o resgate. Ao invés disso, PROTEJA os sistemas e EVITE as infecções.

MAIOR e mais OUSADO com o tempo.

Boas Práticas

Pequenas Empresas

Usuários Pessoais

Grandes Empresas

A Trend Micro bloqueou mais de 100 milhões de ameaças de ransomware (entre setembro de 2015 e abril de 2016)

$325 milhões de dólares perdidos devido a uma família de ransomware em 2015 - Cyber Threat Alliance (CTA)

Ameaças que usam o modelo de negócios do ransomware identificadas:

50 novas famílias(janeiro a maio de 2016)

49 famílias(2014 - 2015)>

Usuários abrem um anexo em um spam malicioso/clica em um link malicioso ou um servidor da web vulnerável é explorado: sistema/servidor é bloquea-do (arquivos ficam reféns)

SPAM +ARQUIVO/

LINK MALICIOSO

SITE MALICIOSO/COMPROMETIDO

+ EXPLOIT KIT/OUTRO MALWARE

EXPLOITKIT

Infecção/criptografia de arquivo

Propagação

Propagação

Pro

pag

ação

Filtro deE-mail

Filtro naWeb Infecção/

Criptografiade arquivo

Infecção/Criptografia

de arquivo

Infecção/criptografia de arquivo

Exploração/Infecção/criptografia de arquivo

Semproteção contra

ransomware

Bloqueio do

Sistema

Bl

oqueio do Sistem

a

Bloqueio do

Sistema

Servidor daWeb

Endpoint

Endpoint

A

A

B C

D F

E

G

D F G

SPAM +ARQUIVO/

LINK MALICIOSO

SITE MALICIOSO/COMPROMETIDO

+ EXPLOIT KIT/OUTRO MALWARE

EXPLOITKIT

Infecção/criptografia de arquivo

Propagação

Propagação

Pro

pag

ação

Filtro deE-mail

Filtro naWeb

Infecção/criptografia de arquivo

Infecção/criptografia de arquivo

Infecção/criptografia de arquivo

Exploração/Infecção/criptografia de arquivo

Comproteção contra

ransomware

Bloqueio do

Sistema

PROTEÇÃO

DE

VU

LNER

ABIL

IDADE

Bloqueio do

Sistema

Servidor daWeb

Endpoint

Endpoint

PROTEÇÃO DEE-MAIL

PROTEÇÃO DEENDPOINT

PROTEÇÃO DEENDPOINT

PROTEÇÃODA WEB

PROTEÇÃODE REDE

PROTEÇÃODE REDE

A infecção se propaga por meio de compartilhamentos em redes

Usuários ficam bloqueados de sistemas infectados

C

C

Evite abrir e-mails não verificados ou clicar em links incorporados neles.

Regularmente atualize o software para proteger contra as vulnerabilidades mais recentes.

Faça backup de arquivos importantes usando a regra 3-2-1: crie 3 backups em 2 mídias diferentes com 1 backup em local separado.

A

B

C

D

Proteção de E-mail: Impeça que spam contendo ransomware chegue às caixas de entrada.

Proteção de endpoint: Proteja endpoints bloqueando o acesso a sites maliciosos/comprometidos e impeça a execução de ransomware.

E

Bloqueie o ransomware com uma solução de segurança que bloqueia spam, impede o acesso a links maliciosos e encerra a infecção.G

F

VETORES DEINFECÇÃO

Spam + baixador de Javascript

CryptoWall (CRYPWALL)maio de 2015

Sites Maliciosos/ Comprometidos + Exploit Kit Nuclear

TeslaCrypt (CRYPTESLA)dezembro de 2015

Explorador de vulnerabilidades JexBoss

Samsam (CRYPSAM)março de 2016

Trava Telas

Ransomware Police (REVETON)fevereiro de 2012

SMS/Chamadas para umnúmero de celular premium

Ransomware Genérico(RANSOM)maio de 2015

MoneyPak/Paysafe/Ukash

Ransomware Police (REVETON)fevereiro de 2012

Apaga arquivosde backup

VaultCrypt (CRYPVAULT)abril de 2015

Apaga um número crescente de arquivos + aumenta o resgate por hora de não pagamento

Jigsaw (JIGSAW)abril de 2016

ENGENHARIASOCIAL

Alerta de violação delei federal

Ransomware Police (REVETON)fevereiro de 2012

TECNOLOGIAS DECRIPTOGRAFIA

TÁTICAS DE INTIMIDAÇÃO

MEIOS DEPAGAMENTO

660-BIT > ALGORITMO 1024-BIT

GPcode (PGPCODER)maio de 2005

AES + RSA-426/1024

BitCrypt (CRIBIT)março de 2014

660-BIT > ALGORITMO 1024-BIT

VaultCrypt (CRYPVAULT)abril de 2015

Aviso de suspensão doFacebook/Chrome

CTB Locker (CRYPCTB)julho de 2014

Notificação fiscal falsa +documentos o�ce normais

CryptoWall (CRYPWALL)maio de 2015

DISPOSITIVOS/PLATAFORMAS

AFETADOS

Windows

GPcode(PGPCODER)maio de 2005

BitCoins

CryptoWall (CRYPWALL)maio de 2015

Cartões depresente daAmazon

TrueCrypter(CRYPCORE)maio de 2016

Cyber.Policemaio de 2016

Linux

Synolocker(SYNOLOCK)agosto de 2015

OS X

KeRanger(KERANGER)março de 2016

Servidores da Web

CTB Locker (CRYPCTB)julho de 2014

Android

PornDroid(ANDROIDOS_LOCKER)maio de 2014

Cartões depresente daApple iTunes

AFINAL, O QUE É UM RANSOMWARE? Em parceria com a Trend Micro, a Integrasul explica para você o que é um Ransomware e também apresenta as melhores soluções para proteger o seu sistema dessa crescente ameaça. https://goo.gl/yYztEs

Acesse o Hotsite daTrend Micro para

saber mais

PAGUE$$$ PARA

DESBLOQUEAR

Ransomware é o nome de um tipo de malware que impede ou limita o acesso dos usuários a seus arquivos e/ou computadores. Ele força as vítimas a pagar um resgate (ransom, em inglês), normalmente na forma de Bitcoins, antes que possam recuperar o acesso aos dados.

O Ransomware começou atacando indivíduos, mas desde então se tornou uma enorme ameaça até para maiores organizações. Vimos indivíduos, pequenas empresas e agências governamentais cederem às exigências de resgate apenas para poderem recuperar o acesso a seus arquivos e sistemas.

Ao longo dos anos, o ransomware evoluiu em termos de chegada, atração, criptografia e método preferido de pagamento, tornando-o uma das maiores ameaças de segurança até hoje. Os cibercriminosos perceberam como o modelo de negócios do ransomware é lucrativo. Por isso, estamos vendo uma média de 10 novas famílias de ransomware por mês.

(Note que esta lista de ransomware na linha do tempo abaixo não é completa. As datas marcam quando o ransomware mostrou suas primeiras características.)

Proteção de E-mail e Web: Impeça a entrada de ransomware em sua rede, bloqueando spam e o acesso a links maliciosos.

Proteção de servidor: Proteja os servidores contra vulnerabilidades exploráveis.

Proteção de rede: Blinde sua rede, impedindo que o ransomware se propague no servidor ou de endpoint para endpoint.

Proteção de endpoint: Proteja endpoints impedindo a execução de ransomware.

Qual é o tamanho do problema do ransomware?

PAGAR não é uma garantia. Você ainda pode perder seus arquivos mesmopagando o resgate. Ao invés disso, PROTEJA os sistemas e EVITE as infecções.

MAIOR e mais OUSADO com o tempo.

Boas Práticas

Pequenas Empresas

Usuários Pessoais

Grandes Empresas

A Trend Micro bloqueou mais de 100 milhões de ameaças de ransomware (entre setembro de 2015 e abril de 2016)

$325 milhões de dólares perdidos devido a uma família de ransomware em 2015 - Cyber Threat Alliance (CTA)

Ameaças que usam o modelo de negócios do ransomware identificadas:

50 novas famílias(janeiro a maio de 2016)

49 famílias(2014 - 2015)>

Usuários abrem um anexo em um spam malicioso/clica em um link malicioso ou um servidor da web vulnerável é explorado: sistema/servidor é bloquea-do (arquivos ficam reféns)

SPAM +ARQUIVO/

LINK MALICIOSO

SITE MALICIOSO/COMPROMETIDO

+ EXPLOIT KIT/OUTRO MALWARE

EXPLOITKIT

Infecção/criptografia de arquivo

Propagação

Propagação

Pro

pag

ação

Filtro deE-mail

Filtro naWeb Infecção/

Criptografiade arquivo

Infecção/Criptografia

de arquivo

Infecção/criptografia de arquivo

Exploração/Infecção/criptografia de arquivo

Semproteção contra

ransomware

Bloqueio do

Sistema

Bl

oqueio do Sistem

a

Bloqueio do

Sistema

Servidor daWeb

Endpoint

Endpoint

A

A

B C

D F

E

G

D F G

SPAM +ARQUIVO/

LINK MALICIOSO

SITE MALICIOSO/COMPROMETIDO

+ EXPLOIT KIT/OUTRO MALWARE

EXPLOITKIT

Infecção/criptografia de arquivo

Propagação

Propagação

Pro

pag

açãoFiltro deE-mail

Filtro naWeb

Infecção/criptografia de arquivo

Infecção/criptografia de arquivo

Infecção/criptografia de arquivo

Exploração/Infecção/criptografia de arquivo

Comproteção contra

ransomware

Bloqueio do

Sistema

PROTEÇÃO

DE

VU

LNER

ABIL

IDADE

Bloqueio do

Sistema

Servidor daWeb

Endpoint

Endpoint

PROTEÇÃO DEE-MAIL

PROTEÇÃO DEENDPOINT

PROTEÇÃO DEENDPOINT

PROTEÇÃODA WEB

PROTEÇÃODE REDE

PROTEÇÃODE REDE

A infecção se propaga por meio de compartilhamentos em redes

Usuários ficam bloqueados de sistemas infectados

C

C

Evite abrir e-mails não verificados ou clicar em links incorporados neles.

Regularmente atualize o software para proteger contra as vulnerabilidades mais recentes.

Faça backup de arquivos importantes usando a regra 3-2-1: crie 3 backups em 2 mídias diferentes com 1 backup em local separado.

A

B

C

D

Proteção de E-mail: Impeça que spam contendo ransomware chegue às caixas de entrada.

Proteção de endpoint: Proteja endpoints bloqueando o acesso a sites maliciosos/comprometidos e impeça a execução de ransomware.

E

Bloqueie o ransomware com uma solução de segurança que bloqueia spam, impede o acesso a links maliciosos e encerra a infecção.G

F

VETORES DEINFECÇÃO

Spam + baixador de Javascript

CryptoWall (CRYPWALL)maio de 2015

Sites Maliciosos/ Comprometidos + Exploit Kit Nuclear

TeslaCrypt (CRYPTESLA)dezembro de 2015

Explorador de vulnerabilidades JexBoss

Samsam (CRYPSAM)março de 2016

Trava Telas

Ransomware Police (REVETON)fevereiro de 2012

SMS/Chamadas para umnúmero de celular premium

Ransomware Genérico(RANSOM)maio de 2015

MoneyPak/Paysafe/Ukash

Ransomware Police (REVETON)fevereiro de 2012

Apaga arquivosde backup

VaultCrypt (CRYPVAULT)abril de 2015

Apaga um número crescente de arquivos + aumenta o resgate por hora de não pagamento

Jigsaw (JIGSAW)abril de 2016

ENGENHARIASOCIAL

Alerta de violação delei federal

Ransomware Police (REVETON)fevereiro de 2012

TECNOLOGIAS DECRIPTOGRAFIA

TÁTICAS DE INTIMIDAÇÃO

MEIOS DEPAGAMENTO

660-BIT > ALGORITMO 1024-BIT

GPcode (PGPCODER)maio de 2005

AES + RSA-426/1024

BitCrypt (CRIBIT)março de 2014

660-BIT > ALGORITMO 1024-BIT

VaultCrypt (CRYPVAULT)abril de 2015

Aviso de suspensão doFacebook/Chrome

CTB Locker (CRYPCTB)julho de 2014

Notificação fiscal falsa +documentos o�ce normais

CryptoWall (CRYPWALL)maio de 2015

DISPOSITIVOS/PLATAFORMAS

AFETADOS

Windows

GPcode(PGPCODER)maio de 2005

BitCoins

CryptoWall (CRYPWALL)maio de 2015

Cartões depresente daAmazon

TrueCrypter(CRYPCORE)maio de 2016

Cyber.Policemaio de 2016

Linux

Synolocker(SYNOLOCK)agosto de 2015

OS X

KeRanger(KERANGER)março de 2016

Servidores da Web

CTB Locker (CRYPCTB)julho de 2014

Android

PornDroid(ANDROIDOS_LOCKER)maio de 2014

Cartões depresente daApple iTunes

AFINAL, O QUE É UM RANSOMWARE? Em parceria com a Trend Micro, a Integrasul explica para você o que é um Ransomware e também apresenta as melhores soluções para proteger o seu sistema dessa crescente ameaça. https://goo.gl/yYztEs

Acesse o Hotsite daTrend Micro para

saber mais

Diretor Responsável: Marcelo Pacheco

Coordenação Editorial:Marcelo PachecoPatrícia Alves da Silva

Impressão:Grafilme Artes Gráficas e Editora Ltda.

Tiragem:500 unidades

Produção, Edição e Editoração:Intervene Publicidade e Propaganda

Rua Alagoas, 99 • Jardim AméricaCaxias do Sul • RS • Brasil

[email protected]

Caxias:

Joinville:

3027.07074063.9730

(54)

(47)

www.integrasul.com.br8

Bitcoin é a primeira moeda digital descentralizada. É uma forma de dinheiro assim como o real, dólar ou euro, com a diferença de ser puramente digital. Como não é emitida por nenhum governo, o seu valor é determinado livremente pelos indivíduos no mercado. Para transações online, é a forma ideal de pagamento, pois é rápido, barato e seguro, podendo ser feito por qualquer pessoa que esteja em qualquer lugar do planeta, sem limite mínimo ou máximo de valor.

É considerada uma revolução no sistema monetário principalmente devido ao conceito introduzido pela cadeia de blocos. A cadeia de blocos (Block Chain) é um banco de dados distribuídos (livro-razão) de contabilidade pública que registra as transações bitcoin. Antes da invenção da block chain, a única maneira de se manter registros de contabilidade era através de bancos de dados centralizados e, geralmente, não públicos. Era necessário que as pessoas confiassem que o banco de dados fosse honesto, e que não haveria nenhuma alteração maliciosa. Agora, a tecnologia block chain permite que esses dados sejam distribuídos por todos os participantes, de maneira descentralizada e transparente. Assim, não é necessário mais a confiança em um terceiro para que os dados de contabilidade estejam corretos e não sejam fraudados.

Cada transação do tipo “pagador X enviou Y bitcoins para o recebedor Z” é transmitida para a rede através de um software. Os mineradores, como são chamados, verificam se a transação é válida, e caso for, adicionam a transação ao próximo bloco da cadeia. A cada 10 minutos, um novo bloco é adicionado à cadeia de blocos por um minerador.

As transações de bitcoin são processadas dentro da rede peer-to-peer (ponto-a-ponto) sem a necessidade de um processador financeiro como intermediário, o que impossibilita estornos. A certeira bitcoin transmite transações para os nós da rede que continuam a propagação da informação sobre o pagamento. Transações corrompidas ou inválidas são rejeitadas por estes nós da rede.

As transações são praticamente gratuitas, exceto por uma pequena taxa opcional que serve para dar prioridade ao processamento. A conversão de moedas é feita em sites de câmbio bitcoin.

Para realizar transações de bitcoins acesse:https://www.mercadobitcoin.com.br/

O cenário de ameaças está em um constante estado de evolução. Para competir com sucesso nesta nova economia digital, as organizações precisam implementar uma estratégia de segurança bem coordenada que pode ver e governar esses dados através de uma rede sem comprometer a agilidade ou desempenho. Integrasul em parceria com a Fortinet oferecem para as organizações o CTAP. Ele fornece às organizações um plano sobre a forma de reduzir o risco, enquanto ao mesmo tempo, tornam a rede mais eficiente.

Tenha visibilidade de seu ambiente de TI e descubra quais são as ameaças virtuais que podem comprometer sua empresa.

Para mais informações, entre em contato:[email protected]

SEGURANÇA EPREVENÇÃO À

AMEAÇAS

PRODUTIVIDADEDE USUÁRIOS

DESEMPENHODE REDE

Moeda digital Otimize sua rede com

O QUE É UMBITCOIN?

FORTINETCTAP

QUER SABER O QUE JÁ FOI PUBLICADO?

Visite nosso site e tenha acesso a todas as edições do informativo Integrasul de maneira

rápida e prática. www.integrasul.com.br/informativo

utilidades produtos & serviços