Fortinet ganha o Prêmio do Ano em Solução de Telefonia IP ( VOIP )

FortiVoice 200D Phone System Honrado para a Inovação Excepcional

SUNNYVALE, Calif., September 18, 2013 Fortinet® (NASDAQ: FTNT) − líder mundial em segurança de rede de alto desempenho – anunciou hoje que o sistema de telefone FortiVoice 200D da empresa ganhou uma Soluções Produto 2012 Communications of the Year Award de TMC e os editores da Internet Telephony e revistas CLIENTE. Um dos prêmios mais cobiçados da TMC, esta honra foi criado para reconhecer empresas que criaram excepcionalmente produtos e serviços que facilitam a comunicação de voz, dados e vídeo inovadoras.

“Os produtos e serviços selecionados para o Produto Soluções de Comunicações de prestígio do Ano representam algumas das inovações mais excepcionais esta indústria tem tido em algum tempo”, disse Rich Tehrani, CEO TMC. “É um prazer de reconhecer Fortinet com esta honra como eles provaram que merecem ser considerados para estar entre a elite da indústria.”

Para ser elegível para este prêmio, produtos e serviços nomeados devem ter sido adaptado a uma ou mais das seguintes indústrias: IP de comunicações, telecomunicações, call center, CRM, as ofertas de provedores de serviços, serviços de desenvolvedor, networking e serviços sem fio (incluindo telefones celulares, PDAs e smartphones). Hardware, software add-ons, periféricos e serviços criados nos últimos 12 meses foram todos elegíveis.

Sobre FortiVoice
Sistemas de telefonia FortiVoice e telefones entregar chamada inteligente manipulação em um pacote simples, acessível e fácil de usar. Além disso, eles são fáceis de instalar, configurar e usar e vem com tudo o que uma empresa precisa para lidar com as chamadas profissionalmente, controlar custos e fique ligado em todos os lugares. O FortiVoice 200D oferece às empresas total controle de chamadas e funcionalidades de comunicação sofisticados para excelente serviço ao cliente e colaboração eficiente empregado. Poderoso, simples e acessível, o FortiVoice 200D suporta até 2.000 usuários de telefone.

Este é o segundo maior prêmio da indústria da plataforma FortiVoice recebeu este ano. Também em setembro, a empresa FortiVoice CVF-40S foi homenageado com um TMC 2013 “INTERNET TELEPHONY” Excellence Award.

“Validação de terceiros é extremamente importante para nós e nossos clientes, o que torna a vitória de hoje de telefonia via Internet e revistas CLIENTE incrivelmente satisfatório”, disse John Maddison, vice-presidente de marketing da Fortinet. “O anúncio de hoje ea vitória INTERNET TELEPHONY Prêmio de Excelência que pegou no início do mês ajuda a solidificar FortiVoice como o go para sistema de telefonia para pequenas e médias empresas.”

Fortinet Prêmios adicionais
Este ano, a Fortinet ganhou mais de 20 prêmios do setor em todo o mundo para seus produtos. Em fevereiro, o FortiGate-100D ganhou “Melhor Segurança Integrada e Gestão Unified Threat (UTM)” de “InfoSecurity Products Guide” e FortiClient ganhou um prêmio para AV-Test.org empresarial Endpoint Protection. Em abril, a empresa foi reconhecida pela Frost & Sullivan para UTM Liderança de Mercado, eo FortiGate-3240C e FortiGate-1000C ganhou prêmios de Melhor Segurança de Rede e Melhor Segurança Integrada, respectivamente, este ano o SC Awards Europa. Em maio, o FortiGate-3600C ganhou “Net Mundial de” Produto do Ano ea linha de produtos FortiMail ganhou um VBSpam + prêmio com base na elevada taxa de captura de spam e zero falsos positivos. Em junho, o FortiGate-3600C ganhou 2.013 de Best in Show Interop Tokyo e “Rede Mundial de” prêmio de Gestão de Informação para a Rede Virtualization. Em julho, a empresa levou para casa prêmios de canais de topo de “CRN” e “Business Solutions Magazine.” E, em agosto, sistema de telefone FortiVoice CVF-40S ganhou um 2013 “INTERNET TELEPHONY” Excellence Award e solução de segurança endpoint FortiClient da empresa ganhou um AV-Comparatives Avançada + prêmio de desempenho bloqueio de malware do software e baixa de falsos positivos.

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Contato

A DANRESA Consultoria de Informática é partner da Fortinet no Brasil. Entre em contato para saber mais informações e valores dos produtos FortiGate.

Atendimento para todo o Brasil: (11) 4452-6450

Solicite orçamento:
comercial@danresa.com.br

DANRESA Consultoria de Informática

“Transformando conhecimento e tecnologia em soluções de negócios.”

Consultoria de Informática com experiência desde 1998 no mercado de TI prestando consultoria de informática diferenciada focada nos negócios e particularidades de grande empresas como BASF, Pedágio SEM PARAR, Grupo Allis, Eurobrás, KADUNA, dentre outras.
Especializada em Outsourcing de Infraestrutura de TI, Service Desk, Desenvolvimento de Sistemas, Fábrica de Softwares, com capacidade para atender grande demandas de seus clientes.

Hoje são mais de 100 clientes atendidos pela DANRESA, que, com qualidade e eficiência de seu trabalho, desenvolve soluções completas, com serviços e produtos para importantes organizações empresariais de todo o Brasil.

O foco da DANRESA é transformar o conhecimento e a tecnologia da informação em soluções de negócios rentáveis e sustentáveis, o que permite aos clientes alcançar uma infraestrutura dinâmica e eficiente, colocando-os à frente de seus concorrentes.

Conheça mais sobre a DANRESA, seus serviços, qualificações, destaques na mídia e outros, através do site oficial: www.danresa.com.br.

Atendimento para todo o Brasil:
(11) 4452-6450

Anúncios

Fortinet lidera o setor em descobertas Zero-Day

Desde 2006, FortiGuard Labs da empresa descobriu 143 Zero-Day Vulnerabilidades, 18 somente em 2013

Sunnyvale, Califórnia, 15 de abril de 2014 – A Fortinet ® (NASDAQ: FTNT) – líder mundial em segurança de rede de alto desempenho – anunciou hoje que ™ Labs FortiGuard, o braço de pesquisa global de ameaças da Fortinet, descobriu 18 vulnerabilidades críticas de dia zero em 2013 – mais do que qualquer outro fornecedor de segurança de rede na indústria. Isso adiciona as vulnerabilidades 140 + zero-day identificados desde 2006. Destes, 128 vulnerabilidades foram corrigidas pelos fornecedores adequados. Para a lista de vulnerabilidades de dia zero pendentes visite: http://www.fortiguard.com/advisory/UpcomingAdvisories.html.

“FortiGuard Labs foi discretamente fazendo trabalho de pesquisa de grande ameaças  por trás das cenas para Fortinet há mais de uma década. É hora de reconhecer os mais de 200 heróis que labutam nos bastidores ao redor do mundo “, disse Derek Manky, estrategista de segurança global para FortiGuard Labs da Fortinet. “FortiGuard Labs é a equipe colaborativa que descobre novas ameaças, faz a ligação com a execução e a resposta às emergências e descobre técnicas de evasão durante o desenvolvimento de tecnologia de mitigação de borda. Temos uma equipe de pesquisa de segurança tática encarregada de romper as aplicações, a maioria deles toma isso em uma base diária,  em seguida encaminham as conclusões para fornecedores para que eles possam atualizar seu software para proteger melhor os seus clientes. Cada brecha que encontram é uma menor vulnerabilidade para os hackers explorarem. No final, os produtos atingidos são fortalecidos e clientes são protegidos antes e depois de brechas serem fechadas. “

A vulnerabilidade zero-day é uma ameaça até então desconhecida, que ainda não tem um patch ou atualização disponível do fornecedor para fechar uma brecha de segurança, o que deixa aberta a ataques. Uma vez que uma vulnerabilidade zero-day for identificada, FortiGuard Labs analisa e verifica-a antes que fornecedores sejam notificados. Após a verificação, FortiGuard Labs desenvolve uma assinatura zero-day IPS avançada que é pressionado para fora aos clientes da Fortinet bem antes do lançamento do patch de um fornecedor, o que ajuda a proteger contra a falha de segurança. Estas assinaturas são exclusivas para Fortinet e desempenham um papel importante no combate às ameaças persistentes avançadas (APTs).

“Vulnerabilidades de zero-day podem ser desenvolvidas como armas perigosas por criminosos cibernéticos ou estados-nação e podem ser usados para subverter sistemas efetivamente direcionados. Nossa missão é levar o combustível de seu fogo, protegendo alvos antes que eles estejam sob ataque “, continuou Manky. “Proteção de zero-day é uma tarefa difícil e nossa abordagem oferece proteção única e eficaz contra APTS.”

Divulgação responsável

Divulgação responsável FortiGuard Labs ‘estipula que uma vulnerabilidade descoberta seja corrigida antes da divulgação pública. Mesmo sem um patch de trabalho, uma assinatura para a vulnerabilidade pode ser gerada para evitar invasões. Uma vez que uma assinatura é criada, ela passa por processo de assinatura de zero-day FortiGuard Labs e atribuiu um nome genérico. O objetivo é proporcionar proteção ao revelar alguns detalhes. A partir daí, FortiGuard trabalha em conjunto com os fornecedores para criar um patch para a vulnerabilidade. Depois que um patch é lançado, FortiGuard continua a trabalhar com o fornecedor para analisar a origem da vulnerabilidade e para ajudar a impedir semelhantes zero-days  no futuro.

 Além das Assinaturas

Como o número de malware têm aumentado exponencialmente nos últimos anos, os fornecedores de segurança de rede tiveram de encontrar métodos alternativos para detecção de malware e mitigação. Fortinet, por exemplo, incorpora vários novos recursos de proteção e funcionalidades em seu sistema operacional FortiOS. FortiOS 5 inclui mais de 150 novos recursos de segurança que protegem contra as ameaças avançadas persistentes de hoje (APTs) e Avançado Ataques direcionados (ATAs). Esses aprimoramentos incluem detecção de malware avançado, exploit discovery e proteção, sistemas de reputação baseado em nuvem e um mecanismo de política multi-vector, que oferece a capacidade de aplicar a política com base no usuário e identidade de dispositivo; um atributo importante para distribuição, redes virtuais e de nuvem.

Além de analisar o cenário de ameaças, pesquisadores  FortiGuard Labs escrevem e apresentam trabalhos em conferências de segurança globais, incluindo EICAR, Blackhat, Virus Bulletin, Insomni’Hack e Hashdays. Artigos publicados e as apresentações desses programas podem ser baixados aqui: http://www.fortiguard.com/resources/ResearchPapers.html

Sobre FortiGuard Labs

FortiGuard Labs identificou as ameaças mais recentes com base em dados coletados de FortiGate ®,  appliances de segurança de rede e sistemas de inteligência em produção mundial. Os clientes que utilizam serviços FortiGuard da Fortinet devem ser protegidos contra as vulnerabilidades descritas neste relatório, enquanto os parâmetros de configuração estejam adequados.

Serviços FortiGuard oferecem amplas soluções de segurança incluindo antivírus, prevenção de intrusão, filtro de conteúdo Web e recursos de anti-spam. Esses serviços ajudam na proteção contra ameaças em ambas as camadas de aplicação e de rede. Serviços FortiGuard são atualizados pela FortiGuard Labs, o que permite a Fortinet entregar uma combinação de inteligência de segurança multi-camadas e proteção de zero-day contra ameaças novas e emergentes. Para clientes com uma assinatura FortiGuard, essas atualizações são entregues a todos os produtos FortiGate, FortiMail ™ e FortiClient ™ .

Pesquisas em andamento podem ser encontrados no Centro de FortiGuard ou via RSS feed FortiGuard Labs. Discussão adicional sobre tecnologias de segurança e análise de ameaças podem ser encontradas no Blog FortiGuard.

 

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

 

 

Será que o Windows XP será o novo playground para os cibercriminosos depois de 08 de abril de 2014?

por Guillaume Lovet

Fonte: blog.fortinet.com

Guillaume Lovet, gerente sênior de EMEA FortiGuard Labs da Fortinet

Em 08 de abril de 2014, a Microsoft vai parar o suporte para o Windows XP, mesmo quando sua participação no mercado ainda é alta (29,53% em fevereiro 2014 de acordo com a Net Applications). Qual será o impacto desta decisão na segurança? Em termos práticos, os computadores que ainda estão executando o Windows XP após esta data não receberão mais atualizações, incluindo aquelas para solucionar vulnerabilidades de segurança do sistema operacional. Se você é pessoa física ou uma empresa, é certeza que você vai se tornar o alvo favorito de cibercriminosos a partir de 08 de abril de 2014? Não é tão claro …

Seja pequeno, médio ou grande porte, de bancário para industrial a setores de serviços, 08 de abril de 2014 poderia impactar uma ampla gama de organizações pois o fim do suporte ao Windows XP é mais do que apenas uma questão de migrar para o novo sistema operacional. Outras considerações, como custo ou interrupção de serviços relacionados com a migração são fatores críticos que também precisam ser levados em conta ao decidir fazer a atualização.

Tomemos o exemplo do sector bancário. 95% dos caixas automáticos (ATMs) em todo o mundo confiam em computadores com Windows XP. Além da interrupção dos serviços para executar esta migração, esses computadores não são normalmente capazes de suportar uma versão mais recente do Windows. Neste caso, a migração não é possível sem primeiro atualizar o computador, incorrer em custos e tempo de inatividade significativo para essas empresas. O mesmo vale para ambientes SCADA (controle de supervisão e aquisição de dados). Estes sistemas industriais apresentam aplicação específica de negócios que têm sido desenvolvidos para o Windows XP e vai exigir um desenvolvimento significativo e custo de migrar para outro sistema operacional.

Diante das dificuldades potenciais, que opções estão disponíveis para estas empresas? Uma opção possível é não fazer nada. Será que eles vão ser mais vulneráveis? Não necessariamente! Dependendo da empresa, pode ser que eles não façam os patches disponíveis para o sistema operacional, a fim de evitar a interrupção dos seus serviços. Para estas organizações, uma ruptura de serviços não está limitado a apenas a migração para um novo sistema operacional, mas também inclui qualquer atualização de qualquer sistema operativo. Essas empresas vão ser mais vulneráveis ​​do que já são hoje. Por outro lado, as empresas que atualizaram sistematicamente seus sistemas operacionais se tornarão mais vulneráveis após 8 de Abril, se optarem por não atualizarem seus sistemas.

Quanto aos próprios caixas eletrônicos,  essas máquinas não estão diretamente conectados à Internet. A única maneira de um cibercriminoso  orientá-las é atacar a própria máquina (por exemplo: a introdução de um cavalo de Tróia através de um pen drive USB conectado à máquina) – Uma operação muito improvável e muito arriscado para os cibercriminosos.

Entenda que a chave para ficar no Windows XP não está sendo conectado à Internet. Se isso não for possível, é altamente recomendável que se  migre para outro sistema operacional, pois é certo que haverá uma onda de ataques contra vulnerabilidades XP para extrair informações sensíveis (informações sobre a concorrência, números de cartão de crédito …) a partir desses sistemas.

Fonte: blog.fortinet.com

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Empresas devem controlar acesso a dispositivos pessoais

Um especialista salienta, em entrevista ao Jornal de Negócios, a necessidade de as empresas controlarem os dispositivos pessoais que os funcionários usam para exercer funções laborais, de forma a preservar a privacidade e a impedir que haja perdas de produtividade. Isto numa altura em que o fenômeno ‘BYOD’ (uso de aparelhos pessoais para trabalhar) se tem vindo a implementar.

O engenheiro de sistemas da Fortinet Portugal considera que “é importante para as empresas implementar mecanismos de proteção e controle dos acessos” a dispositivos pessoais para realização de funções laborais.

“Se por um lado os trabalhadores passam a estar sempre contactáveis, também é verdade que a falta de controle nos dispositivos pessoais pode levar facilmente à utilização muitas vezes abusiva dos recursos disponibilizados aos trabalhadores”, disse Hugo Pernicha, em entrevista ao Jornal de Negócios.

“Os principais problemas neste tipo de cenários são a ausência de controle do dispositivo e da informação nele contida, o elevado consumo de largura de banda, perda de produtividade, perda de informação e a maior possibilidade de o dispositivo ser alvo de ataques informáticos”, explicou o responsável, que entende que “é vital para as empresas perceberem quem, como e de onde acedem à sua informação digital”.

O especialista destaca, desta feita, os resultados de um estudo que mostra que “mais de 55% dos inquiridos já foi alvo de um ataque nos seus computadores” e que grande parte deles não informa a entidade empregadora do sucedido.

Fonte: http://www.noticiasaominuto.com/economia/196555/empresas-devem-controlar-acesso-a-dispositivos-pessoais

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Relatório do Fortiguard da Fortinet informa que 96,5% de malwares móveis são para Android

Relatório do Laboratório FortiGuard da Fortinet informa que 96,5% de todo o malware móvel é baseado na plataforma Android. Symbian está no segundo lugar com distantes 3,45%.  iOS, BlackBerry, PalmOS e Windows juntos representam menos de 1%

A Equipe também apresenta os Top 10 de famílias de malware móvel, Top 10 de países responsáveis ​​pela maior parte do spam do mundo e Top 10 família Malware

A Fortinet ®,  líder mundial em segurança de rede de alto desempenho, publicou os resultados de ameaça FortiGuard no período de 1 de janeiro de 2013 a 31 de dezembro de 2013.

Android na frente do cenário de malware móvel

Em 2013 a safra de malware visou os dispositivos móveis. O Laboratório FortiGuard ao analisar o todo este período, observou que o Android foi a plataforma dominante de escolha para os desenvolvedores de malware, o que representa 96,5% de todas as infecções de malware móvel detectados pelo FortiGuard Labs. O Symbian se posiciona em um distante segundo lugar com 3,45% e iOS, BlackBerry, PalmOS e Windows juntos nem sequer garante 1%.

“O crescimento  rápido de malware visando a plataforma Android continua a ser motivo de preocupação para os administradores de sistemas que implementaram a estratégia de dispositivos móveis em suas redes”, informa Axelle Apvrille, pesquisadora sênior de antivírus móvel com FortiGuard Labs da Fortinet. “FortiGuard Labs detectou mais de 1.800 novas famílias distintas de vírus em 2013, onde a maioria  está direcionada para a plataforma Android do Google. Verificando o crescimento de malware Android, podemos ver que há muita coisa para se preocupar em 2014. O crescimento não mostra sinais de desaceleração, mas parece estar se acelerando. À medida que mais dispositivos baseados em Android são adquiridos, as oportunidades para os atacantes para infectar aumentam também.”

Enquanto os ataques às plataformas como Symbian tiveram um declínio, os atacantes ao Android o fizeram o número um em alvo móvel. O malware Android NewyearL.B , que foi incorporado em downloads aparentemente inofensivos, como uma aplicação de flashlight, continuou a atingir milhões de dispositivos e foi o número um na família de malwares móvel  visto durante todo o ano de 2013. Usuários  incautos ou inocentes que desejam experimentar os últimos jogos ou aplicativos encontram-se, sem saber, a partilhar de uma riqueza de informações pessoais com um invasor, levando a anúncios intrusivos e outros efeitos negativos, como permitir a permissão do NewyearL.B para adicionar e remover ícones do sistema e modificar e/ou excluir o conteúdo de qualquer armazenamento externo. E a distribuição de malware Android continua a acelerar.

“É evidente que os cibercriminosos estão colocando uma quantidade substancial de esforço em produzir centenas de milhares de novas variantes diariamente na esperança de que alguns deles se implante com sucesso em algum dispositivo de destino,” Apvrille concluiu.

Top 10 Famílias de malware móvel com base em incidentes relatados

1. Android/NewyearL.B
2. Android/DrdLight.D
3. Android/DrdDream
4. Android/SMSSend Family
5. Android/OpFake Family
6. Android/Basebridge.A
7. Android/Agent Family
8. Android/AndCom.A
9. Android/Lotoor Family
10. Android/Qdplugin.A

 ZeroAccess: o mais prolífico Botnet do Ano

No início de 2013, FortiGuard Labs informou sobre o botnet ZeroAccess e como seus controladores foram acrescentando sistematicamente cerca de 100.000 novos casos de infecção por semana, levando os pesquisadores a acreditar que a pessoa ou as pessoas por trás dele não eram apenas para pagamento de uma quantia substancial de dinheiro semanal para gerar novas infecções de afiliados , mas que eles eram capazes de produzir uma quantidade significativa de dinheiro, por assim dizer.

“Como outros cibercriminosos, os proprietários do ZeroAccess tomaram páginas dos playbooks de empresas legítimas e fizeram tentativas bem sucedidas para diversificar a sua geração de rendimentos”, disse Richard Henderson, estrategista de segurança com FortiGuard Labs da Fortinet. “Vimos 32 – e versões de 64 bits do ZeroAccess sendo usados para cometer a fraude do clique, pesquisa com envenenamento do motor de busca e para a Bitcoin. Com o aumento dramático no valor Bitcoin ao longo de 2013, é provável que os proprietários de ZeroAccess lucraram substancialmente as custas de suas vítimas. “

Top 10 Botnets com base em incidentes relatados com o percentual de dominância geral

1. ZeroAccess (88.65%)
2. Andromeda (3.76%)
3. Jeefo (3.58%)
4. Smoke (2.03%)
5. Morto (0.91%)
6. Mariposa (0.43%)
7. Waledac (0.18%)
8. IMDDOS (0.18%)
9. Mazben (0.15%)
10. Torpig (0.10%)

Índia lidera o mundo em entrega de spam

Os appliances Fortinet anti-spam em todo o mundo, no ano passado, bloquearam milhões de e-mails com spam.

“Spammers vão tentar vários métodos para frustrar scanners e motivar os usuários a clicar nos links dentro de suas mensagens, incluindo mensagens falsas de fax, anúncios farmacêuticos, e-cards, anexos maliciosos ou links projetados para oferecer o malware”, continuou Henderson. “Talvez o mais interessante é como os spammers diversificam globalmente quando se trata de enviar as mensagens: as nossas estatísticas mostram que, enquanto cerca de metade de todas as mensagens totais que vimos em 2013 vieram da Europa Oriental e da Rússia, o restante dos países do nosso top 10 estão localizados em todo o globo.”

Top 10 IPs de Países que  enviaram spam em base mensal e no número de incidentes relatados com percentual de dominância geral

1. India (22.66%)
2. China (18.39%)
3. Belarus (12.40%)
4. Russia (10.27%)
5. USA (10.06%)
6. Kazakhstan (6.14%)
7. Spain (5.37%)
8. Argentina (5.00%)
9. Ukraine (4.93%)
10. Taiwan (4.78%)

ZeuS ainda é o principal malware listado

Em termos de malware, o trojan ZeuS aparece em primeiro lugar em 2013, com mais de 20 milhões de tentativas para infectar redes protegidas pelo FortiGate. O ZeuS apareceu pela primeira vez nos computadores em 2007 e dali em diante tem sido uma pedra no sapato dos usuários de internet. Em 2011 o vazamento do código-fonte de Zeus levou a uma explosão de variantes cópias por aspirantes a cibercriminosos procurando fazer suas fortunas à custa de vítimas inocentes.

“Enquanto Zeus era muitas vezes usado como um trojan financeiro, foram utilizados um número significativo de infecções Zeus para entregar e executar o ransomware Cryptolocker. Cryptolocker coloca uma rotação nova sobre ransomware em que usa exclusivamente pares de chaves criptográficas geradas para criptografar totalmente o conteúdo do computador da vítima, e em qualquer unidade mapeada. Cryptolocker, então, informa a vítima que tem um curto período de tempo para pagar um resgate importante – às vezes algumas centenas de dólares, e, normalmente, só paga usando o cryptocurrency Bitcoin – antes da chave de criptografia usar a criptografia, o computador da vítima foi excluído, fazendo arquivos da vítima completamente irrecuperável.”

Vítimas variam de usuários domésticos que perdem milhares de arquivos pessoalmente significativos, tais como fotografias e filmes caseiros, até empresas de todos os tamanhos e órgãos públicos. Cryptolocker também foi visto infectando usuários através de outros métodos, incluindo pen drives infectados, muitas vezes em conjunto com ferramentas de ativação falsas de programas comuns que se espalham através de sites de compartilhamento de arquivos e através de anexos de email infectados.

Top 10 famílias de malware básicos pelo número de incidentes relatados

1. W32/ZeuS(Zbot) Family
2. W32/Tepfer Family
3. JS/FBJack.A
4. PDF/Script.JS
5. W32/ZeroAccess Family
6. W32/Kryptik Family
7. JS/IFrame Family
8. W32/Yakes.B
9. X97M/Agent.F
10. W32/Blocker Family

Zero Day Vulnerabilities

A investigação do FortiGuard Labs descobriu vulnerabilidades zero-day em produtos que são prováveis ​​candidatos a descobertas de um hacker. Uma vez que a falha é constatada, ela é confidencialmente informada ao vendedor sob o protocolo de responsabilidade de divulgação do laboratório. Desde 2006, ano em que a pesquisa começou, o Laboratório FortiGuard descobriu 142 vulnerabilidades de zero-day. Até o momento, 14 permanecem sem correção. Em 2013, o FortiGuard descobriu e responsavelmente divulgou 18 novos dias zero, 12 dos quais permanecem sem correção. A maioria dessas vulnerabilidades foram classificadas como importantes ou críticas.

Sobre o  Laboratório FortiGuard

O Laboratório FortiGuard compilou estatísticas de ameaças e tendências para este período de ameaça com base em dados coletados a partir de dispositivos FortiGate de segurança de rede e sistemas inteligentes em produção no mundo todo . Os clientes que utilizam os serviços FortiGuard da Fortinet devem estar protegidos das vulnerabilidades descritas neste relatório , enquanto os parâmetros de configuração adequados estão adequados.
Os serviços FortiGuard oferecem amplas soluções de segurança de rede incluindo antivírus, prevenção de invasão, filtro de conteúdo Web e recursos de antispam. Esses serviços ajudam a proteger contra ameaças em aplicações e camadas de rede. Os serviços FortiGuard são atualizados pela FortiGuard Labs, o que permite a Fortinet entregar uma combinação de inteligência de segurança multicamadas e proteção de dia zero (zero-day) contra ameaças novas e emergentes. Para clientes com uma assinatura FortiGuard , essas atualizações são entregues a todos os  produtos FortiGate , FortiMail e FortiClient.
Pesquisas em andamento podem ser encontrados no Centro de FortiGuard ou via RSS feed FortiGuard Labs . Discussão adicional sobre tecnologias de segurança e análise de ameaças podem ser encontradas no Blog FortiGuard .

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Como eu faço para proteger a camada de DNS?

Abordaremos sobre cada camada de segurança individualmente para descobrir os passos que você deve tomar para proteger a sua rede. Primeiro e mais importante é a camada de DNS, o primeiro “mural” de segurança que protege sua rede de ataques.

DNS 101

Domain Name System (DNS) é usado como uma agenda para ajudar o computador encontrar os seus sites  por traduzir um nome de domínio para um endereço IP do site. Por exemplo, o nome de domínio http://www.fortinet.com é traduzido para o endereço IP 66.171.121.34, que permite que o computador encontre com sucesso o site da Fortinet.

As principais funções de um servidor DNS são para manter um registro de nomes de domínio e endereços IP, para que possam redirecionar o tráfego de entrada para onde quer ir.

Ameaças de DNS

Existem três tipos de ataques que envolvem servidores DNS:

  • Sequestro (Hijacking) ocorre quando o malware altera as configurações de DNS da sua rede para apontar para um servidor DNS falso que está sob o controle do atacante.
  • Envenenamento de cache (também chamado de poluição cache ou Cache poisoning) envolve registros de um servidor DNS que está sendo alterado para ligar um nome de domínio legítimo para um endereço IP malicioso.
  • Spoofing envolve um pedido de DNS a ser interceptada por um atacante, cuja resposta parece ter vindo do servidor DNS adequado.

Em todos os ataques acima, você poderia ser enviado para um clone de um site legítimo – talvez o seu site de banco on-line – e ter suas credenciais roubadas quando você tenta fazer login como de costume ou ter um malware baixado no seu computador sem o seu conhecimento.

Escolhendo o servidor DNS

A primeira decisão que você precisa fazer ao escolher um servidor DNS é se você deve usar um servidor externo (e depender de alguém para proteger a camada de DNS) ou gerenciar seu próprio servidor.

A utilização de um servidor externo

Servidor externo

Se sua rede usa servidor DHCP do seu FortiGate para obter endereços IP, as configurações de DNS do seu FortiGate também são usados ​​para toda a rede. Isso permite que as alterações nas configurações sejam feitas de forma rápida e fácil, e significa que se seu FortiGate está usando um DNS seguro, toda a sua rede será também.

Por padrão, o FortiGate usa os servidores DNS FortiGuard. Esta configuração é suficiente para muitas situações, no entanto, há razões para usar outros servidores, tais como requisitos de segurança ou problemas de desempenho (existem várias ferramentas de diagnóstico livres disponíveis que permitem que você compare os tempos de resposta do servidor DNS).

Se você decidiu mudar do padrão para um servidor DNS específico, aqui está uma lista de verificação rápida para ajudá-lo a encontrar um que seja seguro (e lembre-se, você vai precisar de dois deles, a fim de ter um servidor primário e um servidor de backup):

lista de verificação rápida

Como alterar o seu servidor

Depois de ter escolhido dois servidores seguros de usar, mudar os servidores em seu FortiGate é simples. Tudo que você precisa é de acesso administrativo e os endereços IP de seus servidores.

Para alterar os seus servidores de DNS, faça o seguinte:

  • Faça login em seu FortiGate.
  • Vá para Sistema > Network > DNS.
  • Seleccione Specify.
  • Defina os IPs dos servidores DNS primário e secundário.
  • (Opcional) Se você tem um domínio local da Microsoft na sua rede, digite o seu nome para o nome do domínio local.
  • Selecione Apply.

DNS servers

Agora está tudo pronto para usar os novos servidores.

Usando o seu próprio servidor

Configurar um servidor DNS interno pode ser demorado e complicado, por isso só deve ser feita por alguém com uma sólida compreensão de como funciona o DNS.

Se você deseja gerenciar seu próprio servidor DNS, você pode comprar unidades feitas especificamente para esse fim, como uma FortiDNS, você pode dedicar um ou mais computadores para a tarefa  ou você pode configurar o seu appliance FortiGate para funcionar como um servidor DNS . Para mais informações sobre esta configuração FortiGate, confira esta página do Manual FortiOS.

DNS para um servidor Web

Se a sua rede inclui servidores web ou quaisquer outros dispositivos que necessitam de tráfego de entrada da Internet e usam URLs, você terá mais algumas questões DNS. A lista de DNS para o seu site pode ser tanto em um servidor de terceiros ou em seu próprio servidor.

Para ambos os tipos de servidores, a lista de verificação de segurança mostrada acima pode ser usada. Se você estiver executando o seu próprio servidor, certifique-se de tê-lo localizado em uma DMZ, para manter o tráfego de rede de entrada, seguro e separado de sua rede interna. Lembre-se também que os registradores de domínio exigem pelo menos dois servidores DNS, que deve ser idealmente em duas redes separadas.

Informações e Ferramentas

Para mais informações sobre DNS, ou para encontrar algumas ferramentas de DNS, visite os seguintes sites:

Fonte: blog.fortinet.com

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Fortinet anuncia plataforma “Connected UTM” lançando doze produtos de segurança de rede

Novos equipamentos UTM, pontos de acesso WLAN, extensor sem fio WAN 3G/4G, switches Ethernet conectam e ampliam a alta performance de segurança de rede para o varejo, filiais e outros ambientes corporativos distribuídos

São Paulo, janeiro de 2013 – A Fortinet® (NASDAQ: FTNT) – líder mundial em segurança de rede de alto desempenho – anuncia 12 novos produtos projetados para conectar e estender as plataformas de segurança integrada da Fortinet que são voltadas para o varejo, filiais e empresas distribuídas. Sob a denominação “Connected UTM”, os novos appliances de gerenciamento unificado de ameaças FortiGate fornecem política e controle de acesso inigualáveis, além de proteção contra ameaças e continuidade nos negócios.

“A plataforma UTM Conectada está voltada ao mercado de varejo, filiais e outros ambientes corporativos distribuídos”, disse Patrick Bedwell, vice-presidente de Marketing de Produto da Fortinet. “Ao integrar a flexibilidade de appliances UTM da Fortinet, pontos de acesso wireless, extensor WAN sem fio e produtos de comutação, as empresas podem simplificar suas redes complexas, melhorar a gestão e garantir o cumprimento da política de forma contínua, perseguindo agressivamente novas oportunidades de negócios e reduzindo os custos enquanto desfruta de todos os benefícios de segurança de rede de alto desempenho”.

“Como appliances UTM continuam integrando funções de segurança discretas tais como firewall, antivírus, IPS, filtro de conteúdo web, etc, também vemos uma tendência emergente em que appliances UTM estão estendendo sua aplicação de políticas de segurança para incluir e integrar a funcionalidade de gerenciamento WLAN, VoIP, câmeras baseadas em IP e outros”, disse John Grady, gerente de pesquisa do IDC. “Aqui, as ofertas do Connected UTM da Fortinet exemplificam esta tendência e demonstram inovação na condução dos novos usos e casos de adoção do UTM em ambientes corporativos distribuídos”.

Integração e Conexão – Fundamentos do Connected UTM da Fortinet

A base para a UTM conectada começa com integração e gestão. Todos os novos FortiGate/FortiWiFi-30D-POE, FortiGate/FortiWiFi-60D-POE, FortiGate/FortiWiFi-90D-POE e o FortiGate-280D-POE integram um conjunto completo de recursos de segurança UTM, além do controle de ponto de acesso WiFi, comutação, autenticação, gerenciamento endpoint e controle de políticas em um único dispositivo fácil de gerenciar. Esta abordagem consolidada permite às empresas aplicar políticas através de diversos tipos de dispositivos, proporcionando uma melhor segurança, devido estes equipamentos estarem conectados e serem gerenciados por uma única solução FortiGate. O FG-280D-POE, com um total de 84 portas, foi construído especialmente para redes menores (tais como varejo e unidades de saúde) que querem aproveitar a altíssima densidade de portas para eliminar dispositivos em sua infraestrutura, tais como switches.

O próximo nível na plataforma Connected UTM incorpora a capacidade de conectar e gerenciar múltiplos dispositivos através da integração de portas Power over Ethernet (PoE). Com essa funcionalidade, vários dispositivos, tais como pontos de acesso sem fio, dispositivos de pontos de venda (PoS) , câmeras de vídeo em rede ou gravadores de vídeo, sinalização digital e sistemas de telefonia IP podem ser conectados e gerenciados a partir de um FortiGate Connected UTM.

Aumentando o desempenho wireless e de failover

O gerenciamento de diversos dispositivos e capacidades através de um único appliance de segurança requer alta performance de hardware para evitar os gargalos da rede. Para ajudar a acelerar o desempenho sem fio, a Fortinet também anuncia dois novos pontos de acesso sem fio. O FortiAP-221C e o FortiAP-320C que suportam o novo padrão sem fio 802.11ac e que oferece taxas de dados de mais de 1 Gbps. Este nível de desempenho ajuda a atender aos requisitos de largura de banda para o acesso WiFi de convidados sem reduzir o desempenho dos dados corporativos críticos. Além disso, usando pontos de acesso FortiAP ou modelos FortiWiFi, os varejistas podem segmentar suas redes a fim de proporcionar o acesso a visitantes, mantendo a conformidade com o PCI DSS.

Para as organizações que requerem banda larga como conexão primária ou de continuidade/failover, a Fortinet oferece o FortiExtender-100B, um dispositivo discreto que atua como um extensor de WAN 3G/4G  wireless para a melhoria da retransmissão de dados críticos entre um provedor de serviços e um dispositivo FortiGate. O FortiGate e os dispositivos FortiExtender podem estar separados por 100 metros, permitindo que o FortiGate esteja em um armário de fiação ou porão e a antena do FortiExtender montada em um local diferente.

Uma plataforma que pode crescer com a empresa

Conforme a empresa cresce, a sua arquitetura de segurança de rede segue o mesmo caminho. Para ajudar nessa transição, a Fortinet está lançando dois novos aparelhos de comutação que ampliam as capacidades de conexão da plataforma FortiGate. O FortiSwitch-224D-POE, dispositivo de montagem em rack com 24 (10/100/1000) portas de acesso e 12 portas PoE. E o FortiSwitch-108D-POE, um aparelho de mesa que oferece 10 (10/100/1000) portas de acesso e 8 portas PoE. Estes switches permitem que as organizações integrem dispositivos IP adicionais tais como pontos de acesso sem fio, telefones IP e outros equipamentos PoE na rede.

Incorporando análises

A capacidade de integração com provedores de análises de varejo da Fortinet é um exemplo do poder por detrás do Connected UTM. A análise de varejo oferece aos comerciantes uma gama completa de soluções de gerenciamento de grandes volumes de dados, como acompanhamento, análise, influência e monetarização dos dados do consumidor em tempo real. Por meio dos dispositivos móveis dos clientes, no momento em que eles entram em um estabelecimento, a análise de varejo pode acessar necessidades específicas dos consumidores e, em seguida, identificar em tempo real os produtos que eles estavam considerando comprar. Entre outras coisas, esta tecnologia ajuda os varejistas a reconquistar vendas que poderiam ser perdidas para concorrentes online. A solução Connected UTM da Fortinet serve para proteger a rede das lojas, fornecer acesso seguro à rede sem fio, e proteger dados de clientes contra ameaças e exposições desnecessárias.

Disponibilidade

O FortiGate/FortiWiFi-30D-POE, FortiGate/FortiWiFi-60D-POE, FortiGate/FortiWiFi-90D-POE, FortiGate-280D-POE, FortiAP-221C, FortiAP-320C, FortiExtender-100B, FortiSwitch-224D-POE e o FortiSwitch-108D-POE já estão disponíveis.

por Claudia Muller

Fonte: www.segs.com.br

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Empresas e PCI-DSS

Leis federais e estaduais, bem como as regulamentações da indústria, são os principais motores da indústria de segurança e nenhum é provavelmente de longo alcance e controverso do que o Payment Card Industry Data Security Standard (PCI DSS) .

A Fortinet fornece uma visão geral do PCI DSS e o que você precisa saber sobre o presente regulamento.

PCI DSS

Por que isso é importante. que torna PCI DSS tão importante é que ela afeta todos os comerciantes que aceitam cartões de crédito / débito para pagamento. Níveis de cumprimento podem variar, dependendo do tamanho e o alcance do comerciante. Por exemplo, os comerciantes Nível I (existem 4 níveis) são aqueles que processam mais de 6 milhões de transações de cartões de crédito por ano. Eles têm o mais alto padrão de conformidade para atender, inclusive varreduras de rede trimestrais por um Assessor de Segurança Qualificado. Outros comerciantes, dependendo do volume de suas transações de cartão de crédito, só podem ter que se submeter a uma revisão uma vez por ano. A execução é feita pelo fornecedor do cartão de crédito e não pelo Conselho PCI ou qualquer outra agência de aplicação da lei. As violações vão desde multas até potencialmente perder a capacidade de processar transações de cartão de crédito.

O que ele faz. O principal objetivo do PCI DSS é o de proteger os dados dos portadores de cartões. Em sua estrutura mais simples, PCI DSS é composta de apenas 12 regras que são agrupados em seis categorias. Estas regras são:

1.) Construir e MANTER uma rede segura:

  • Instalar e manter um firewall para proteger os dados do portador de cartão.
  • Não usar padrões disponibilizados pelo fornecedor para senhas e outros parâmetros de segurança.

2.) Proteger os dados do portador do cartão

  • Proteger os dados armazenados.
  • Criptografar os dados do titular do cartão enquanto ele é transmitido através de redes públicas.

3.) Manter um programa de gerenciamento de vulnerabilidades

  • Use antivírus atualizados regularmente.
  • Desenvolver e manter sistemas e aplicações seguras.

4.) Implementar medidas de controle de acesso

  • Restringir o acesso aos dados do cartão de crédito em uma base de conhecimento.
  • Atribuir IDs únicos para cada pessoa com acesso ao computador.
  • Restringir o acesso físico aos dados do portador do cartão.

5.) Regularmente Monitorar e testar as redes

6.) Manter uma Política de Segurança da Informação

Embora estas 12 regras pareçam simples, incluem uma infinidade de definições e sub-regras que devem ser seguidas para ajudar os comerciantes a aderirem ao regulamento.

Compliance vs Segurança. Muitas vezes, depois de uma grande perda de dados, como a recente violação Target, críticos atacam o PCI DSS como sendo um fracasso. É importante a compreensão da conformidade de segurança, que é dinâmica. Um comerciante pode ser compatível com PCI DSS e ainda durante o curso de um ano, também apresentar falhas de segurança. E ao longo do tempo, o padrão continua a ser aperfeiçoado e melhorado para enfrentar a dinâmica da constante mudança de cenário de ameaças de hoje, bem como no ambiente de rede do comerciante e portador do cartão.

PCI DSS não é uma panaceia. Mas, ele fornece uma base sólida que muitas empresas, e não apenas os comerciantes, deveriam examinar como uma metodologia para ajudar a reduzir os riscos e evitar a perda de dados.

Fonte: Security 101: PCI DSS por Chris McKie

Produtos Fortinet

Laboratório FortiGuard da Fortinet revela as Top 10 previsões de ameaças para 2014

A Fortinet  está anunciando as previsões de ameaças para 2014 segundo o FortiGuard Labs e destaca as 10 principais ameaças a serem vigiadas no próximo ano:

  1. Malware Android expande para sistemas de controle industrial e internet

Com as vendas de telefones celulares atingindo um novo patamar para os próximos anos, os desenvolvedores do Android estão se encarregando de encontrar mercados inexplorados para o sistema operacional do Google. Alguns destes mercados emergentes incluem tablets, jogos portáteis, dispositivos vestíveis, equipamentos de automação residencial e sistemas de controle industrial (ICS / SCADA). No próximo ano, a previsão é que teremos os primeiros casos de malware desenvolvidos para estes novos tipos de dispositivos, especificamente em torno de sistemas ICS / SCADA. Embora não acreditemos que veremos um “Stuxnet móvel”, acreditamos que em 2014 os cibercriminosos serão atraídos para as plataformas que vão além da fraude SMS comum. Isso inclui novos dispositivos de automação residencial que têm controle sobre o nosso consumo de energia elétrica e sobre a temperatura das nossas geladeiras, além de softwares com os painéis de controle que mostram/confirmam quem está em casa em um determinado momento. Isto é o limite de novas ideias aos cibercriminosos em torno de como e quando roubar a casa de alguém.

  1. A criptografia não vai mudar, mas o seu uso vai aumentar

Apesar da badalação em torno de supercomputadores ou computadores quânticos, algoritmos de encriptação e criptografia não devem mudar no próximo ano. No entanto, enquanto a população em geral tende a deixar de usar qualquer forma de criptografia em suas vidas diárias, prevemos para 2014 um aumento no uso de encriptação com base em temores de que os dados críticos e de propriedade intelectual podem ser facilmente comprometidos ou roubados por meio de malwares estrategicamente colocados, ou programas de espionagem governamentais como PRISM ou XKeyScore.

  1. O FBI, em conjunto com agências internacionais de ciber-segurança, pretende acabar com os operadores de Botnet

Este ano vimos o FBI derrubar o Silk Road e, em conjunto com a NSA, basicamente declarar guerra à dark net Tor (The Onion Router). Em parceria com outras agências globais de segurança cibernética, no início deste ano eles descobriram o maior facilitador mundial de pornografia infantil para a Dinamarca, podendo ter ajudado os holandeses a encontrar uma gangue especializada em malwares bancários que fraudou em US$ 1,4 milhões consumidores desavisados. No próximo ano, prevemos que o FBI junto com diversas agências ao redor do mundo continue exercendo suas influências em uma escala global. Esperamos vê-los ampliando o seu escopo para além da dark net, buscando um conjunto mais amplo de metas cibernéticas globais, tais como operadores de botnets e indivíduos que vendem serviços do cibercrime.

  1. A batalha para a Deep Web

Enquanto o FBI vai aumentar o seu alcance de metas para o próximo ano, acreditamos que eles irão também continuar a fazer incursões na dark net Tor e em serviços de compartilhamento de arquivos questionáveis, como o Mega Upload. Simulando a saga entre gato e rato, os black hats e os white hats  têm participado desse jogo desde o início dos primeiros vírus de computador. Podemos prever para o próximo ano que a crescente fiscalização desses serviços “anônimos” vai levar a novas e, por que não dizer, melhoradas versões que serão ainda mais difíceis de infiltrar, comprometer e / ou derrubar. Nós já testemunhamos a queda do Mega, uma plataforma fundamentalmente mais robusta. Esperamos ver um similar e renovado desenvolvimento vigorando em torno da Silk Road em 2014.

  1. Novos exploits visam dispositivos que estão fora da rede para invadir recursos corporativos

O aumento da maturidade de exploit desktops e o avanço de ferramentas de mitigação de ameaças nas empresas, como malware sandboxing e antivírus de próxima geração, fazem da invasão a redes corporativas um desafio substancial. O aumento da dificuldade que os hackers estão tendo para se infiltrar nos firewalls empresariais de hoje irá forçá-los a desenvolver ainda mais a criatividade nas abordagens de redes ou dispositivos que, tradicionalmente, não são tão resistentes como a uma rede corporativa. Tais alvos fáceis incluem roteadores domésticos, televisores inteligentes, aplicativos de automação residencial e/ou conexões top box estabelecidas. Assim como a NSA, uma agência que geralmente tem como alvo a infraestrutura de desktops, prevemos para breve as primeiras estruturas de exploits genéricos e agentes de malware em massa, desenvolvidos para estes tipos de dispositivos domésticos, já no próximo ano.

  1. Fornecedores de segurança de rede são forçados a se tornarem mais transparentes

Em setembro, a Comissão Federal de Comércio nos EUA penalizou severamente uma empresa que comercializava monitoramento de vídeo por sugerir que seu produto era “seguro” quando uma evidência mostrou claramente que não era. Esta foi a primeira ação da agência contra uma ação de marketing de um produto rotineiro de conexão com a Internet e outros dispositivos móveis, sendo a empresa obrigada a fazer uma série de medidas conciliatórias. No próximo ano, prevemos que haverá mais exigência quanto à minúcia de pesquisas e responsabilização no nível de fornecedor de segurança de rede. Os clientes vão exigir a comprovação, e quando sujeitos a riscos desnecessários, a prestação de contas. Este comportamento se dará na forma de uma maior transparência em torno do gerenciamento da cadeia de suprimentos, práticas de gerenciamento de correções, práticas seguras e SDL (Secure Development Lifecycle ou ciclo de vida do desenvolvimento da segurança).

  1. Mais Botnets irão migrar dos tradicionais servidores de comando e controle (CNC) para redes peer-to-peer (P2P)

Botnets tradicionais usam o modo cliente-servidor (CS) para se comunicar com um servidor CnC. Quando um servidor é detectado e retirado do ar, toda a rede cai, tornando difícil a reinicialização das máquinas comprometidas. O modo P2P tira os servidores da equação. Cada PC em uma rede P2P pode desempenhar um papel de servidor ou cliente, tornando o botnet mais difícil de desmontar. Os principais botnets que migraram para este novo modelo são: ZeroAccess, Kelihos, Bublik e Zeus v3. No próximo ano, prevemos que essa migração aumente significativamente.

  1. Mais Botnets unirão forças com outros Botnets

Historicamente botnets trabalhavam sozinhos. Em casos raros, quando um botnet como o TDSL infectava um computador, a primeira providencia a se tomar era procurar por vestígios de outros botnets em execução no mesmo computador e removê-los, evitando assim que o computador infectado se torne muito instável. Com o tempo, os criadores de botnets ficaram melhores em esconder seu malware nas máquinas, fazendo com que a detecção e a remoção de botnets se tornasse cada vez mais difícil. Em vez de competir contra outros botnets, a tendência que estamos vendo é de que eles unam forças com outros botnets para ampliar as suas bases de usuários infectados. Vimos a primeira instância dessa situação em 2009 com o Virut. Este ano visualizando um pequeno aumento neste tipo de atividade, com a Andrômeda, Bublik, Dorkbot, Fareit e botnets ZeroAccess fazendo exatamente isso. No próximo ano, prevemos ver ainda mais botnets partilharem a sua base de usuários infectados para fins de infecção cruzada.

  1. Aumento de ataques contra Windows XP

A Microsoft vai acabar com o suporte para o Windows XP em 8 de abril de 2014. Isso significa que vulnerabilidades recém-descobertas não vão ser corrigidas, deixando os sistema vulnerável a ataques em todo o mundo. De acordo com a NetMarketShare, a partir de setembro de 2013, o Windows XP ainda é usado em 31,42% dos PCs mundiais. De acordo com o Gartner, até 8 de abril, estima-se que mais de 15% das de empresas de médio a grande porte ainda terão o Windows XP em execução em pelo menos 10% de seus computadores. No próximo ano, prevemos que hackers, já munidos de exploits de dia zero, irão esperar até o dia 8 a fim de vendê-los pelo maior lance. Por causa do alto preço esperado, estes exploits de dia zero provavelmente serão usados para lançar ataques direcionados contra indivíduos e empresas de alto valor, em vez de serem implementados por cibercriminosos comuns a fim de propagar infecções em massa.

  1. A autenticação por biometria vai aumentar

Este ano, a Apple fez um movimento ousado quando anunciou que seus novos iPhones 5s  iriam possuir a autenticação de impressão digital no dispositivo. Não importa que o equipamento tenha sido hackeado poucos dias depois do lançamento do telefone. Diversas pessoas continuaram falando sobre a importância da autenticação de dois fatores em um mundo onde o login com senha de um único fator está aumentando de forma cada vez mais arcaica. Como resultado deste interesse renovado, prevemos no próximo ano que empresas de telefonia móvel incluam um segundo fator de autenticação em seus dispositivos. Também vamos ver um aumento nas formas adicionais de autenticação, tais como tatuagens e pílulas, leitura da íris e reconhecimento facial.

Compre os produtos Fortinet da DANRESA Consultoria de Informática:

Produtos Fortinet

Fortinet na lista das Empresas Americanas de Tecnologia que mais crescem

A Fortinet está na lista das Empresas Americanas de Tecnologia que crescem mais rapidamente.

Todos os anos a revista Forbes (www.forbes.com) organiza uma pesquisa das empresas americanas de tecnologia que crescem mais rapidamente.

Em 2013, das 2.100 empresas de capital aberto analisadas ela escolheu 25.

Para entrarem nesta lista, as empresas tinham de registar receitas acima de 150 milhões de dólares (perto de 114 milhões de euros), e possuir um valor de mercado de, pelo menos, 500 milhões de dólares.

As empresas são ranqueadas pela taxa de crescimento das vendas nos últimos três anos.

A Fortinet aparece na 16ª colocação, a frente do Google (17ª).

Crescimento das vendas da Fortinet em 2012: 21%

Crescimento das vendas da Fortinet nos últimos três anos: 29%

A Fortinet tem ganhado espaço no mercado desde que lançou uma rede de segurança que tem “tudo em uma caixa só” a preços inferiores aos da concorrência.

Segue abaixo a lista das empresas americanas de tecnologia que crescem mais rapidamente:

Rank Company Business Latest 12 Mo. Sales (mil) Latest 12 Mo. Sales Growth 3-Yr Avg Sales Growth Est. EPS Growth1
1 LinkedIn Social Networking $1,109 80% 102% 51%
2 Facebook Social Networking $5,489 36% 87% 25%
3 Apple Computer Hardware/Software $169,104 19% 55% 15%
4 3D Systems 3D printers $378 45% 46% 30%
5 IPG Photonics Lasers/Amplifiers $581 17% 46% 26%
6 EPAM Systems IT Software/Services $464 30% 43% 25%
7 Shutterstock Online Commercial Digital Imagery $183 38% 41% 21%
8 InvenSense Consumer Electronics $209 36% 40% 20%
9 Shutterfly Online Photo Products/Services $666 31% 39% 16%
10 OpenTable Online Reservation Services $168 16% 34% 20%
11 SolarWinds IT Management Software $282 31% 32% 25%
12 Cognizant Technology Solutions Computer Programming Services $7,656 18% 31% 18%
13 athenahealth Cloud-based Healthcare Services $451 29% 31% 27%
14 Ixia Communications Equipment $450 43% 30% 15%
15 Equinix Data Center Services $1,981 17% 29% 29%
16 Fortinet Security Systems Services $552 21% 29% 20%
17 Google Online Search Engine $53,499 34% 29% 15%
18 F5 Networks Communications Equipment $1,431 13% 28% 15%
19 Rackspace Hosting Internet Hosting Services $1,370 25% 28% 24%
20 Vantiv Payment Processing Services $1,928 15% 27% 15%
21 Skyworks Solutions Semiconductors $1,689 11% 26% 17%
22 Cree Semiconductors $1,318 20% 26% 21%
23 Liquidity Services Online Auctions $496 25% 25% 17%
24 CommVault Systems Systems Software $496 22% 23% 25%
25 Trimble Navigation Navigation Systems $2,094 19% 22% 14%

Fontes: http://www.forbes.com/sites/tomiogeron/2013/06/05/americas-fastest-growing-tech-companies-2013/

http://forbesbrasil.br.msn.com/listas/empresas-de-tecnologia-que-mais-crescem

Compre os produtos Fortinet da DANRESA Consultoria de Informática:

Produtos Fortinet