Categoria Notícias

porEsfera Digital

Proteja os seus Dispositivos Hospitalares

Solução de Segurança Cibernética para IoT da Área da Saúde.

Proteja qualquer dispositivo conectado para garantir a segurança dos pacientes e a continuidade dos serviços de saúde.

 

PRINCIPAIS BENEFÍCIOS:

Protege instantaneamente todos os seus dispositivos IoT existentes e garante a implementação de novos dispositivos com segurança.

Reduza o número de horas dedicadas à segurança com detecção automática e resolução de ameaças.

Assegure que não haja interrupção em processos médicos essenciais com políticas adaptáveis, sem a necessidade de aplicar patch nos dispositivos.

PRINCIPAIS RECURSOS:

Análise de riscos: expõe todos os seus riscos relacionados à IoT.

Segmentação automática: minimiza sua exposição aos riscos com políticas geradas automaticamente.

Prevenção de ameaça: bloqueia ataques conhecidos e de dia zero.

ADAPTADA PARA DIFERENTES AMBIENTES DE IOT EM HOSPITAIS:

 

Dispositivos conectados: a maior brecha de segurança dos hospitais

Embora a conexão de dispositivos de Internet das Coisas (Internet-of-Things, IoT) à rede clínica ofereça benefícios
inequívocos para hospitais e clínicas, ela também os expõe a novas ameaças cibernéticas. De bombas de infusão,
monitores de pacientes e aparelhos de RM a refrigeradores clínicos e até mesmo cadeiras de rodas, os dispositivos
de IoT são inerentemente vulneráveis e fáceis de sofrer ataques de hackers. Muitos desses dispositivos são executados em software sem patches, estão configurados incorretamente ou usam protocolos de comunicação que não são seguros. Além disso, os hospitais possuem inventários de dispositivos extensos e diversificados de vários fornecedores, modelos e funcionalidades, com muitos dispositivos invisíveis não gerenciados (conectados à rede sem o conhecimento de ninguém).

E apesar de os ambientes de IoT de saúde estarem se tornando cada vez mais complexos, as soluções de segurança
de TI continuam muito defasadas, com visibilidade e controle limitados sobre os dispositivos IoT e seus respectivos riscos. Essa brecha de segurança aumenta o risco de um ciberataque bem-sucedido, no qual dispositivos essenciais podem ser desligados, danificados, manipulados ou usados para infectar outros sistemas na rede. Principalmente para roubar dados de pacientes (informações protegidas de saúde [Protected Health Information, PHI]) ou iniciar ataques de ransomware. É hora de agir e manter cada dispositivo seguro.

 

Solução de Segurança Cibernética da Check Point para IoT da Área de Saúde

A Check Point oferece a solução de segurança cibernética mais abrangente do setor para IoT de saúde, mantendo
qualquer dispositivo conectado na rede clínica protegido. Isso inclui dispositivos médicos e dispositivos para escritórios
e edifícios inteligentes.
Com conhecimento especializado sobre a área clínica, a solução previne ataques relacionados à IoT e minimiza
continuamente as superfícies de ataque da IoT. Tudo isso de uma forma facilmente expansível e sem interromper
processos médicos essenciais.

Principais recursos da solução:

  • Análise de riscos da IoT: expõe todos os seus riscos relacionados à IoT.
  • Segmentação automática: minimiza sua exposição aos riscos com políticas de IoT geradas automaticamente.
  • Prevenção de ameaça: bloqueia ataques conhecidos e desconhecidos relacionados à IoT.

 

Componentes da solução:

 

Como funciona

1. Análise de riscos da IoT: expõe todos os seus riscos relacionados à IoT

A solução desempenha continuamente uma análise abrangente dos riscos de todo o seu ambiente de IoT para expor todos os riscos associados aos seus dispositivos a qualquer momento. A partir de um único console, você pode visualizar todos os seus dispositivos conectados, classificados de acordo com o seu nível de risco, e até detalhar para acessar uma análise de riscos por dispositivo.

A análise de riscos da IoT baseia-se em três fontes:

a. Descoberta de IoT - ao se integrar com plataformas de descoberta de IoT de terceiros, a solução identifica
automaticamente todos os seus dispositivos, classifica-os de acordo com seus atributos (p. ex., tipo de dispositivo, fabricante, modelo, versão de firmware e endereço MAC) e analisa seu comportamento em tempo real para detectar anomalias. Alimentada pelo maior ecossistema de descoberta de IoT do setor, ela é capaz de identificar centenas de milhares de perfis de dispositivos IoT em diferentes ambientes de IoT, inclusive dispositivos médicos, IoT clínica, escritórios e edifícios inteligentes.

b. Firmware Risk Assessment - expondo falhas de segurança inerentes associadas ao firmware de cada
dispositivo conectado (e também a componentes de terceiros incorporados), inclusive:

  • Credenciais fracas: credenciais facilmente invadidas, publicamente disponíveis ou não modificáveis.
  • Vulnerabilidades conhecidas: lista de todas as vulnerabilidades e exposições comuns (Common Vulnerabilities and Exposures, CVEs) classificadas de acordo com sua gravidade e vetor de ataque (rede/ataque físico).
  • Lista de domínios suspeitos
  • Falhas de segurança codificadas, como configuração incorreta do sistema operacional.

c. Inteligência de ameaças específicas da IoT - a solução identifica tendências de ameaças e padrões maliciosos da
IoT por meio do ThreatCloud da Check Point, que agrega indicadores de ameaças (incidentes de comprometimento [Incidents of Compromise, IoCs]) de mais de 100 milhões de gateways, pontos de extremidade e dispositivos IoT em todo o mundo.

 

2. Segmentação automática: minimiza sua exposição aos riscos com políticas de IoT geradas automaticamente.

A partir da análise de riscos da IoT, a solução gera e aplica automaticamente uma política para cada dispositivo em
seu ambiente. Esse processo automatizado economiza meses de configurações manuais de políticas e garante que
seus dispositivos IoT estejam seguros desde o primeiro momento em que se conectam à sua rede. Essas políticas geradas automaticamente minimizam instantaneamente suas superfícies de ataque da IoT ao criar segmentação de rede, que permite apenas acesso autorizado a (e a partir de) seus dispositivos IoT e garante que os dispositivos usem somente protocolos de comunicação para os quais foram projetados.

Exemplo de casos de uso da política:

  • Impede que os dispositivos de imagem médica se comuniquem com estações de trabalho da enfermagem.
  • Permite que os aparelhos de ultrassom se comuniquem com servidores PACS usando apenas o protocolo DICOM.
  • Impede que dispositivos de alto risco (p. ex., RM, TC) se comuniquem usando protocolos não protegidos
    (p. ex., HTTP).

No exemplo de política na Figura 2, a norma 3 estabelece uma política de acesso para os aparelhos de RM.

  • A norma 3.1.1 permite que os aparelhos de RM da Philips, com uma conexão por cabo, se comuniquem com o servidor PACS exclusivo da Philips, somente por meio do protocolo DICOM.
  • A norma 3.1.2 permite que eles também se comuniquem com o domínio específico do fabricante (philips.updates.com) usando apenas o protocolo HTTPS.

 

3. Prevenção de ameaça - bloqueia ataques conhecidos e desconhecidos relacionados à IoT

A partir da análise de riscos da IoT, a solução ativa automaticamente proteções de segurança contra ataques
relacionados à IoT conhecidos e de dia zero, tanto para ataques baseados na rede quanto no nível do dispositivo.

a. On-Device Runtime Protection: monitora o comportamento do dispositivo durante o período de execução e bloqueia ataques conhecidos e desconhecidos no nível do dispositivo antes que o dispositivo seja comprometido. Exemplos de ataques são injeção de código, corrompimento da memória e sequestro de fluxo de controle.

b. Protege dispositivos sem patches de exploits conhecidos: ativa automaticamente proteções de segurança contra CVEs conhecidos por meio de patches virtuais ao instalar as assinaturas IPS apropriadas nos gateways (mais de 300 assinaturas disponíveis para ameaças relacionadas à IoT). Isso permite a proteção eficaz contra dispositivos sem patches ou dispositivos executados em sistemas operacionais e software existentes; sem interromper os processos essenciais nem as operações comerciais.

 

Resumo

Embora os dispositivos IoT de saúde sejam extremamente vulneráveis e fáceis de sofrer ataques de hackers, eles também são mal protegidos, se é que o são. A Check Point permite reduzir a exposição ao risco cibernético da IoT e mitigar proativamente ameaças e vulnerabilidades relacionadas à IoT sem interromper processos médicos essenciais.

 

Quer implementar essa solução no seu centro médico? Entre em contato conosco por email ou por Whatsapp

porEsfera Digital

Relatório de Tendências de Ataques Cibernéticos

A Pandemia de Coronavírus gerou ataques cibernéticos e políticos em redes, nuvem e dispositivos móveis

A grande quantidade de atores com diversas motivações - criminais, políticas ou espionagem, alavancaram preocupações relacionadas ao COVID-19 para atingir um novo conjunto de vítimas durante o primeiro semestre de 2020.

O Cyber Attack Trends 2020 Mid-Year Report (Relatório de Tendências de Ataques Cibernéticos) destaca as tendências que os cibercriminosos usam para atacar organizações em todo o mundo em todos os setores e fornece as informações necessárias para explorar ameaças, tendências e táticas atuais usadas globalmente.

 

As principais tendências incluem:

Impacto do COVID-19: os ataques relacionados ao coronavírus aumentaram exponencialmente de menos de 5.000 por semana em fevereiro para mais de 200.000 por semana no final de abril.

Ambiente em nuvem: As organizações exigiram ajustes rápidos na infraestrutura para proteger sua força de trabalho remota, expondo ativos mal configurados ou simplesmente desprotegidos.

Guerra cibernética: a atividade cibernética do estado nacional viu um aumento na intensidade e uma escalada na gravidade, porque as táticas tradicionais, para reunir inteligência e conhecimento, não são mais viáveis ​​devido ao distanciamento social.

Extorsão dupla: os atores de Ransomware agora filtram grandes quantidades de dados antes de sua criptografia no estágio final do ataque. As vítimas que recusam demandas de pagamento encontram seus dados mais sensíveis exibidos publicamente em sites dedicados.

Descubra quais são os novos vetores de infecção direcionados para aplicativos mobile, aprenda sobre os Malwares mais comuns e veja as principais vulnerabilidades da sua região. Leia o relatório completo clicando aqui e obtenha conhecimento para tomar decisões que reduzem o risco para sua organização.

 

Conheça mais sobre a CheckPoint clicando aqui ou entre em contato e vamos bater um papo!

porEsfera Digital

Relatório Kaspersky mostra o ransomware que paralisou indústrias no mundo todo

Um Novo relatório, feito através do Kaspersky ICS CERT, revelou o comportamento do ransomware, conhecido como Snake, responsável por ataques a diversas empresas nos últimos meses.

Esse relatório foi publicado pelo Kaspersky ICS CERT e faz uma análise inédita do comportamento do ransomware Snake (ou Ekans), responsável pela paralisação de atividades industriais nos últimos meses, após ataques a empresas em diferentes partes do mundo.

A publicação concluiu que, o Snake – capaz de criptografar e impedir que a empresa acesse os documentos de trabalho – atua de maneira direcionada, disfarçando-se com os mesmos domínios e endereços IP das redes invadidas para obter livre acesso e executar a codificação dos arquivos. Essa informação indicaria ainda que a ação do Snake representa apenas a última de uma série de etapas pré-coordenadas. Antes de estruturar o ransomware, por exemplo, os cibercriminosos precisam descobrir os registros de endereço dos seus alvos – em alguns casos, obtêm esses dados por meio de servidores de DNS públicos.

Todas as amostras analisadas no relatório, foram bloqueadas pelas soluções de segurança da Kaspersky, com base no modelo do ransomware Snake original, identificado em dezembro de 2019.

Confira abaixo as principais descobertas do relatório da Kaspersky sobre o Snake, e algumas recomendações para que as empresas possam se prevenir de possíveis ataques.

  • O malware foi iniciado usando um arquivo “nmon.bat”. O arquivo é detectado pelos produtos Kaspersky nas pastas de script da política de domínio;
  • A única diferença entre as amostras Snake identificadas é o nome de domínio e o endereço IP incorporado ao código;
  • O endereço IP no código do malware é comparado com o da máquina infectada, caso o malware consiga identificá-lo;
  • O malware apenas criptografa os dados da máquina infectada quando os endereços IP do dispositivo e o no código do malware são os mesmos;
  • A combinação de endereço IP e nome de domínio incorporada no código de malware é exclusiva para cada ataque identificado. Aparentemente, é válida para a rede interna da organização alvo dos ataques;
  • Em alguns casos, os nomes de domínio podem ter sido obtidos de servidores públicos (DNS), enquanto as informações sobre os endereços IP associados a esses nomes de domínio são, aparentemente, armazenadas em servidores DNS internos. Com isso, apenas se tornam disponíveis quando enviam solicitações de DNS a partir das próprias redes internas invadidas;
  • Além do nome de domínio e endereço IP da organização, incorporados ao código do malware, as novas amostras do Snake são diferentes daquelas identificadas em dezembro de 2019. Isso porque elas possuem uma lista expandida das extensões de arquivos (typos) que o malware deve criptografar. Os exemplos incluem extensões para arquivos de unidades virtuais, Microsoft Access, código-fonte em С / C# / ASP / JSP / PHP / JS, além dos arquivos correspondentes de projetos, soluções e outras extensões que não eram suportadas por versões anteriores.

Para identificar indícios de um ataque do ransomware Snake e evitar possíveis danos, o Kaspersky ICS CERT recomenda:

  • Usar os IoCs (indicadores de compromisso) fornecidos no relatório para identificar infecções em estações de trabalho e servidores Windows (confira-os aqui);
  • Verificar políticas e scripts de domínio ativo para códigos maliciosos;
  • Verificar tarefas ativas no Agendador de Tarefas do Windows, tanto em estações de trabalho quanto em servidores, para a busca de códigos maliciosos;
  • Alterar as senhas de todas as contas no grupo de administradores de domínio.

 

porEsfera Digital

Compensação pelo vazamento de dados pessoais: verdade ou mentira?

Sob o pretexto de compensação por vazamento de dados, fraudadores estão vendendo “números temporários de seguridade social dos EUA”.

Vazamentos de dados de todos os tipos aparecem regularmente no noticiário e, recentemente, algumas multas com potencial de bilhões deram um tapa nas empresas responsáveis. Se as companhias tiverem que pagar pelo vazamento de dados, parece lógico inferir que parte desse dinheiro vai para as vítimas, certo?

Ler mais