Highlights IT Forum Expo 2017

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9408′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

HIGHLIGHTS IT FORUM EXPO 2017

Nos dias 7 e 8 de novembro, São Paulo recebeu a quinta edição do IT Forum Expo, o evento que reúne as principais lideranças da comunidade de TI brasileiro para discutirem sobre o mercado e novas tecnologias. Ao todo, o fórum reuniu cerca de 150 palestrantes, 80 stands e mais de 9000 pessoas circulando durante os dois dias.

Sendo um evento desse porte e dentro do cenário brasileiro, a PROOF tinha a obrigação de marcar presença para prestigiar as ricas discussões entre executivos dos mais altos gabaritos. Durante esses dois dias, coletamos insumos valiosos sobre as perspectivas do mercado de TI em relação às novas tecnologias. E isso tudo, claro, mantendo nosso viés de segurança da informação.

São essas impressões que gostaríamos de compartilhar com vocês agora. Confira!

SOBRE O EVENTO

Seguindo as tendências tecnológicas do mercado brasileiro, a quinta versão do IT Forum Expo trouxe reflexões importantes sobre a Transformação Digital através de debates sobre temas como Inteligência Artificial, Blockchain e Internet das Coisas.

As palestras e os debates aconteciam simultaneamente em 4 palcos principais e em outros 3 palcos adjacentes. Executivos de diversas empresas brasileiras tiveram a oportunidade de expor suas ideias e visões de mundo, como o presidente da Dell, Microsoft, TOTVS, Lenovo, Oracle, IBM Brasil; além de grandes figuras da comunidade intelectual brasileira como Leandro Karnal e Gil Giardelli.

FOTO POR IT FORUM EXPO

Apesar do consenso entre os palestrantes e painelistas sobre a importâncias das tecnologias citadas, é importante notar que estes temas já saíram do pedestal de novidades há muito tempo no radar mundial.

As tecnologias IoT, por exemplo, já estão no Hype Cycle of Emerging Technologies do Gartner – o radar de tecnologias emergentes mais relevante do mercado – desde 2011, enquanto Blockchain aparece nos gráficos já em 2016. Uma evidência clara de que o Brasil está longe de estar em paralelo com as grandes transformações tecnológicas no mundo.

GARTNER HYPE CYCLE FOR EMERGING TECHNOLOGIES, 2017

A preocupação com o impacto social da tecnologia no Brasil e nosso atraso tecnológico em relação ao resto do mundo permeou todas discussões e apresentações do fórum. Já na abertura, Gil Giardelli, inquietou a audiência apresentando informações relevantes sobre tecnologia e sociedade, como índices de suicídio ao redor do mundo e o alto grau de insatisfação dos empregados da área de TI.

O acadêmico também levanta a urgência do tema ao posicionar o Brasil em diversos rankings mundiais, como o de competividade, em que o Brasil ocupa o 80 lugar.

A presidente da Microsoft, Paula Bellizia, indicou no painel “Inteligência Artificial: Realmente estamos prontos para o que está por vir? que a Inteligência Artificial já chegou ao mercado de tal forma que 65% das profissões serão transformadas num futuro muito breve e fechou seu raciocínio citando que um terço dos empregos de hoje nos EUA não existiam 30 anos atrás.

Além disso, a executiva também apontou que o Brasil enfrentará desafios negativos de transformação digital, pois o país não apresenta competitividade tecnológica com as demais potências por conta da falta de capacidade intelectual.

No mesmo painel, Deli Matsuo – presidente da Appus – apresenta seu realismo em relação ao mercado brasileiro, afirmando que as taxas de crescimento dos países que investem em tecnologia criaram um distanciamento do Brasil que seria impossível de alcançar em menos de 25 anos. O executivo também conclui que dificilmente a sutileza do trabalho humano será substituída nos próximos 15 anos, apenas os trabalhamos manuais e repetitivos que não exigem muita capacidade cognitiva.

FOTO POR IT FORUM EXPO

No painel “Disruptive Enterprise: redesenhando negócios a partir da tecnologia, ficou bem claro que a tecnologia é o grande pilar de desenvolvimento e crescimento de negócios e ressaltou-se como exemplo as principais empresas do mundo, como Google, Uber e Facebook, além do desenvolvimento do e-commerce.  Cleber Moraes – Presidente da Schneider Energia – ressalta como todas indústrias foram impactadas pela digitalização, e até os players mais antigos tiveram que se transformar para sobreviver.

E A SEGURANÇA DA INFORMAÇÃO?

Para começar, é bom destacar que dentre os 80 patrocinadores do evento apenas dois patrocinadores tinham segurança da informação como core business, que foi a Kaspersky e a Symantec, cujo Country Manager – Marcos Oliveira – teve a oportunidade de participar do painel de abertura do evento.

Apesar de não ter sido o tema principal de nenhum dos painéis principais, em diversos momentos os participantes flertaram com o tema Segurança da Informação como um dos principais desafios da Transformação Digital.

A PROOF teve a oportunidade de questionar a mesa sobre o papel e a importância da segurança da informação nessa digitalização dos negócios, indagando a razão pela qual um tema com tanta importância não é devidamente debatido no mercado. Luciano Corsini – presidente da DXC – afirmou categoricamente:

“Segurança da Informação entra em ação em tudo. Não existe Transformação Digital sem SI. Não existe nenhuma situação em que SI não seja absolutamente fundamental (…) Não é um assunto exclusivo de TI ou de um CIO, é um assunto de conselho, de board. Qualquer situação que aconteça um breach de segurança é a reputação que vai embora, milhões de dólares gastos [em remediação] (…)

Em relação a falta de protagonismo do tema nas empresas, Corsini afirmou que a materialização da necessidade de segurança só aparece quando acontece uma dor, uma perda, mas pontuou que essa questão já está mudando por conta da gradativa aproximação que o país vem tendo em mercados maduros como Europa e Estados Unidos.

Em uma fala, Paula Bellizia afirma que a preocupação com segurança está aumentando, assim como as conversas sobre o tema, porém ainda carecemos de ações práticas, citando como exemplo o despreparo das empresas em relação a dois episódios de SI deste ano, o WannaCry e o Petya. A executiva conclui levantando a necessidade de políticas e de governança efetivos sobre o tema.

Obs: se você ainda não viu nosso Threat Report do WannaCry, a hora é essa! Confira clicando na imagem abaixo.

NOSSAS CONCLUSÕES

Se o elemento de coesão do evento foi a transformação digital e a sociedade brasileira, a conclusão dos participantes não poderia desaguar em outro ponto. A preocupação com a falta de investimento brasileiro em tecnologia foi unânime em todos participantes, assim como a obrigação das empresas em atuar junto a sociedade nesta jornada.

As reflexões sobre tecnologia levaram a organização do IT Forum, junto com a comunidade TI, a deliberar um manifesto com um compilando de diversas orientações para o desenvolvimento brasileiro pautado em questões de tecnologia. A expectativa é que o manifesto seja entregue aos presidenciáveis da eleição de 2018, na sexta edição do IT Forum Expo, e que futuramente se traduza na implementação de políticas e de investimentos na área de educação, indústria e tecnologia.

Em termos de segurança da informação, colhemos uma amostra clara de que o mercado está mudando seu mindset e que o tema está gradualmente ganhando relevância na agenda executiva. Entretanto, não diferente das outras áreas tecnológicas, o mercado brasileiro ainda está engatinhando neste tema.

Bom, essas foram nossas considerações quanto aos talks dessa edição do IT Forum Expo. Dúvidas, considerações, feedbacks, não deixem de deixar um comentário abaixo. Nos vemos no IT Forum Expo 2018 😉
[/av_textblock]

[av_one_fourth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_team_member name=’Miguel Reis’ job=’Analista de Produtos’ src=’http://www.proof.com.br/wp-content/uploads/2017/11/MIGUEL-1.jpg’ attachment=’9420′ attachment_size=’full’ description=” font_color=” custom_title=” custom_content=”]
[av_team_icon title=’Perfil no LinkedIn’ link=’https://www.linkedin.com/in/miguel-s-reis’ link_target=’_blank’ icon=’ue8fd’ font=’entypo-fontello’]
[/av_team_member]
[/av_one_fourth]

[av_one_fourth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_team_member name=’Augusto Tonnel’ job=’Analista de Produtos’ src=’http://www.proof.com.br/wp-content/uploads/2017/11/VPN-1.jpg’ attachment=’9421′ attachment_size=’full’ description=” font_color=’custom’ custom_title=’#0a0a0a’ custom_content=’#0a0a0a’]
[av_team_icon title=’Perfil no LinkedIn’ link=’https://www.linkedin.com/in/augusto-tonnel-b013a364/’ link_target=’_blank’ icon=’ue8fd’ font=’entypo-fontello’]

[/av_team_member]
[/av_one_fourth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

WannaCry: o primeiro ransomworm na indústria de cibersegurança

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full id=’7809′][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=’14’ font_color=” color=”]

WannaCry: o primeiro ransomworm na indústria de cibersegurança

WannaCry é uma ameaça conhecida desde fevereiro, em sua primeira versão – um malware sem grande complexidade e de fácil remediação. Para ser mais específico, é um crypto-ransomware e, dentro das classificações, considerado como um trojan.

Um trojan, por natureza, exige algum tipo de interação por parte do usuário para que ele possa ser contraído no sistema. Se quiser entender mais a respeito de um trojan horse, o Cavalo de Tróia, confira este link.

No entanto, a nova versão veio com uma grande surpresa: agora, a praga é um worm, um ransomworm.

E qual é a diferença? Bom, um worm explora vulnerabilidades do sistema e não exige interação humana para se disseminar. Ou seja, é todo automático, basta o sistema estar vulnerável. Portanto, o WannaCry entra para a história como o primeiro ransomworm, ou seja, um ransomware com função de worm.

Falando de worm, em 2003, Bill Gates escreveu uma carta distribuída para toda a empresa pedindo aos seus funcionários que segurança seja uma prioridade. O motivo? Os diversos incidentes de worm que afetaram computadores no mundo todo prejudicando bastante a imagem e credibilidade da Microsoft no mercado.

Quanto aos ataques de worm em escala mundial, o último grande incidente registrado foi o chamado de Conficker, em 2009, que em seu máximo de infecção atingiu 15 milhões de máquinas.

Depois desse preâmbulo, vamos voltar ao que realmente interessa: o WannaCry.

First things first

Antes de aprofundar no episódio de sexta-feira, 12 de maio, é preciso esclarecer um ponto: a diferença entre vetor de ataque e a carga – o payload.

Imagine o ataque como um míssil. O corpo do míssil é o vetor de ataque – a vulnerabilidade do windows – enquanto ransomware é a carga. O vetor de ataque é a forma como a infecção chega até o sistema, e uma vez lá dentro, a carga explode e se dissemina. No caso, essa é a grande novidade, a forma e amplitude da propagação da praga.

Ou seja, uma coisa é fazer a infecção ao enganar o usuário, por meio de um e-mail de phishing, por exemplo. Outra é utilizar como vetor uma vulnerabilidade que envolve execução remota de código – que é o caso da vulnerabilidade explorada.

Dito isso, vamos entrar nos detalhes do episódio do WannaCry.

O ataque

Iniciado na sexta-feira, 12 de maio, o ataque conseguiu se disseminar por 11 países nas primeiras horas do dia. Só na sexta, foram identificadores 45 mil ataques, sendo 2 mil somente no Brasil.

Em 3 dias, o ransomware infectou mais de 250 mil sistemas no mundo em mais de 150 países. Em 5 dias, o número de infecções detectadas passou de 345 mil e acredita-se que 97% dessas máquinas tiveram seus dados criptografados.

Atualmente, o Brasil é o sexto país mais atacado pela praga, segundo dados da Karspesky. Outro dado que corrobora essa informação é do Shodan, uma espécie de motor de busca que permite aos usuários procurarem por dispositivos conectados à Internet. Nele, é apontado mais de 45 mil sistemas com SMBv1 (Server Message Block 1.0) expostos na Internet, sendo o Brasil o sexto.

O SMBv1 é justamente a vulnerabilidade explorada pelo vetor de ataque, mas falaremos disso mais adiante.

Não se sabe ainda quem foi o paciente zero, mas o primeiro caso do WannaCry que ganhou repercussão na mídia foi quando alguns funcionários da Teléfonica comunicaram a infecção na empresa se comunicou oficialmente algum tempo depois. Seus executivos afirmaram que dentro da sua rede a infecção começou através de máquinas externas de funcionários, conectadas via VPN.

Logo em seguida, no Reino Unido, a NHS – National Health Service – notificou do ataque. A rede contempla cerca de 90% dos computadores com Windows XP.

No Brasil, a imprensa reportou diversas organizações afetadas: Petrobras, INSS, Hospital Sírio Libanês e vários Tribunais. No entanto, mesmo os que não foram atacados, como o Tribunal de Justiça de São Paulo, o Tribunal Regional do Trabalho de São Paulo e o Ministério Público do Estado de São Paulo, a medida de contenção foi desligar os servidores.

Isso quer dizer que retiraram seus sites do ar como forma de prevenir um possível incidente. Mas cabe ressaltar que não foram entidades quaisquer que tiveram o site fora do ar e que podem vir a ter algum prejuízo financeiro por conta disso, por exemplo, mas sim de um serviço público do funcionamento do poder judiciário e que sendo desligado traz um prejuízo muito grande na sociedade.

Não buscaram informação adequada para tomar a decisão, foram tomados pelo medo e assim decidiram. Isso traz à tona um dos pilares da segurança da informação que é a disponibilidade. Mais uma evidência que reforça a baixa de maturidade em segurança da informação no Brasil.

Afinal, e o resgate? Quanto foi arrecadado?

Apesar da grandeza em escala do ataque, o valor pedido pelo resgate foi muito aquém do esperado. O pedido inicial era de 300 dólares, pagos em bitcoin, e escalando para 600 dólares após 3 dias de infecção.

Após uma semana, os dados seriam apagados. Pode-se perceber que os envolvidos detinham conhecimento em técnicas para despertar senso de urgência nos afetados. Bem profissional, não?

Curiosidade: na tela do resgate, a mensagem do WannaCry contemplava 28 idiomas diferentes, apesar de terem nitidamente usado o tradutor automático.

Apesar de toda a distribuição, o lucro registrado até então foi muito baixo. Todas as movimentações de bitcoin são públicas, por meio do sistema de blockchain, sendo 3 carteiras monitoradas. Até o momento, 17 de maio, foram identificados mais de 300 pagamentos realizados totalizando um rendimento de 112 mil dólares.

Você pode conferir o resultado mais atualizando clicando aqui ou na imagem abaixo.

Como a infecção acontece?

De dois modos: worm e o ransomware.

Ainda não há evidências suficiente para dizer por onde o ataque começou – phishing, ataque web, etc. O que se sabe nesse caso é que a disseminação do malware aconteceu através de redes de botnet que realizavam varreduras em ranges de IP da Internet e testavam se aquele sistema estava vulnerável ao SMBv1.

Uma vez que uma máquina dentro de uma rede corporativa é infectada, a infecção vai facilmente sendo disseminada para todas as outras máquinas conectadas em rede. A vulnerabilidade do SMBv1 permite o chamado RCE, a execução remota de código, permitindo com que seja feito o que quiser nas máquinas alvo. Neste caso, escolheram instalar o ransomware.

O vetor depende do protocolo SMBv1 rodando, porta 445. As máquinas que não precisam estar com o compartilhamento de rede ativo, poderiam estar com esse serviço desativado. Isso passa por um processo de hardening no Sistema Operacional, isto é, instala-se o SO e desativa-se os serviços que não serão utilizados.

Esse foi o primeiro erro: deixar ativo os serviços que não serão demandados, tornando uma máquina possivelmente vulnerável sem nem que se haja necessidade por aquele determinado serviço.

Outro gap identificado foi na rede interna: as máquinas que precisam do serviço de compartilhamento de rede, mas que podem ter esse acesso limitado a esse serviço. Para esse caso, poderia ser utilizado um firewall na rede interna, limitando a comunicação com os servidores por meio de uma segmentação da rede interna.

Outra boa prática de segurança seria segmentar os próprios servidores nas redes internas, com níveis de segurança diferentes. Por fim, mas não menos importante, não há razão para usar o compartilhamento de arquivos nativo do Windows, o SMB, direto na Internet. Ou seja, não deveria ter máquinas com essa porta acessível na Internet.

É possível fazer decrypt dos arquivos?

Sim, mas apenas para máquinas com Windows XP, até o presente momento. Para os demais Sistemas Operacionais, os arquivos que foram cifrados não podem ser recuperados dado que WannaCry usa criptografia AES-128 combinada com RSA-2048.

Advanced Encryption Standard (AES) é uma cifra de bloco adotada como padrão de criptografia pelo governo dos Estados Unidos e que hoje se tornou um dos algoritmos mais populares usados para criptografia de chave simétrica.

Enquanto o RSA deve o seu nome a três professores do Instituto de Tecnologia de Massachusetts (MIT), Ronald Rivest, Adi Shamir e Leonard Adleman, fundadores da RSA e que inventaram esse algoritmo, a mais bem sucedida implementação de sistemas de chaves assimétricas.

É considerado dos mais seguros, já que todas as tentativas de o quebrar caíram por terra. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública.

Resumindo: quando se trata do ransomware, pouco pode ser feito depois que o malware já criptografou os arquivos. Quando isso acontece, você pode pagar o resgate ou restaurar os arquivos com um backup se você tiver um (tenha um).

E tem um detalhe…

Mesmo que você pague, ainda existe a chance do cibercriminoso não cumprir com a palavra. Afinal, você reclamaria para quem a respeito? E nesse caso, você acaba sem os seus dados e sem o dinheiro.

Uma pitada de sorte: descobrindo o killswitch

Uma prática comum nas infecções de malware é a inserção de um killswitch no código da ameaça. Ou seja, o cibercriminoso coloca um comando para abortar o projeto, na maioria das vezes é um comando enviado através do C&C – Command & Control – do malware.

No caso do WannaCry, havia um domínio que, durante o processo de infecção, o malware tentava acessar. Como o domínio não estava registrado, o malware continuava o processo normalmente.

O primeiro que se deu conta disso foi um pesquisador inglês que registrou o domínio. Ou seja, a propagação do ataque foi interrompida quando @malwaretechblog, com a ajuda de Darien Huss da empresa de segurança Proofpoint, encontrou e inadvertidamente ativou um killswitch no software mal-intencionado.

A partir do momento que o domínio fica ativo, as infecções diminuem drasticamente. Isso foi na própria sexta-feira. No sábado, 13 de maio, um pesquisador francês, Matthieu Suiche, encontrou uma outra variante do WannaCry que tinha um segundo domínio usado como killswitch. Portanto, ele registrou o novo domínio, impedindo mais de 10 mil infecções.

O que passou despercebido por muitos

Um ponto que não parece estar tendo a devida cobertura midiática é o EternalBlue, a vulnerabilidade que explorava o SMBv1 fazia parte de uma coleção de ferramentas de hacking roubadas pelo The Shadow Brokers em 2016.

A ferramenta EternalBlue, no entanto, foi desenvolvida pelo grupo de hackers denominado Equation Group para explorar o SO Windows XP em 2013. Supostamente, esse grupo trabalha para a NSA com o intuito de espionar outros governos.

Afinal, por que a NSA detinha essa informação?

Pelo que se sabe, a Agência de Segurança Nacional Americana coleta e compra vulnerabilidades e as mantém em segredo para utilizar como backdoor em equipamentos de seu interesse. Isto mesmo, a NSA mantém as vulnerabilidades em segredo pelo tempo que for possível.

Mas voltando ao caso do WannaCry, o que se sabe do Shadow Group foi que o grupo veio a público em outubro/2016 pedindo um bilhão de dólares, em bitcoin, em uma espécie de financiamento coletivo na DeepWeb. Recebendo o valor, iriam tornar público ferramentas de hacking que tinham sido roubadas da NSA. Entretanto, sem sucesso na captação do valor, em janeiro, o grupo publicou screenshots dos conteúdos que tinham em mãos, alertando o mundo do potencial perigo.

Em um artigo publicado pelo The Washington Post com oficiais do governo americano falando em condição de anonimato, foi dito que naquele exato momento (da divulgação das screenshots) a NSA se deu conta de que o conteúdo que Shadow Brokers tinha era muito sensível.

O conteúdo se tratava do EternalBlue e do DoublePulse, dois exploits muito poderosos para explorar sistemas operacionais Microsoft. A partir disso, a NSA percebeu que perdeu controle do que tinham e acabaram avisando a Microsoft. No entanto, a correção só saiu no dia 14 de março, o MS17-010. Importante ressaltar que o exploit veio a público pelo grupo hacker um mês depois, dia 14 de abril.

Dois dias depois do incidente, 14 de maio, Brad Smith, Presidente da Microsoft, publicou um artigo no blog da empresa com enormes críticas às agências de inteligência americana e ao governo americano por estarem estocando zero-days e, mais do que isso, de estarem deixando vazar, permitindo incidentes como esse do WannaCry.

Na visão de muitos, esse teria sido um comportamento egoísta e para uma finalidade muito duvidosa por parte da NSA. Até mesmo Snowden se pronunciou a respeito do caso

Se a NSA tivesse revelado privadamente a falha usada para atacar os hospitais quando a encontraram, e não quando a perderam, isso poderia não ter acontecido” – Edward Snowden

Mas antes do episódio ganhar tamanha notoriedade por causa do WannaCry, já haviam registros de malwares que exploraram justamente essa vulnerabilidade.

Adylkuzz, por exemplo, é um malware que infectava servidores para torná-los mineradores de uma criptomoeda, a Monero. A Proofpoint foi a primeira empresa a identificar o caso através de um artigo no seu blog confirmando o rendimento total do esquema em 43 mil dólares distribuídos entre três carteiras de XMR.

Também foi relatado um outro caso de malware que explorou a mesma vulnerabilidade, no Peru, anteriormente ao WannaCry – O Trojan.Win32.CryptoFF. Porém não há muitas informações a respeito.

Soluções simples para problemas complexos

Ainda que a Microsoft tenha disponibilizado a atualização em março, geralmente os ambientes corporativos não realizam a atualização imediata dos seus ambientes.

Por isso a importância do Patch Management como uma resolução simples a respeito de um problema do tamanho do WannaCry. Ou seja, bastava ter um gerenciador centralizado de patch, combinado com um processo maduro de gestão da ferramenta, que a propagação do ransomware via protocolo SMB jamais teria acontecido nas empresas.

Nesse caso, foi erro de processo e de tecnologia, o que vai de encontro a uma das premissas mais atestadas no universo de segurança da informação de que o usuário é o elo mais fraco da corrente.

Isso justifica o porquê de os atacantes estarem aumentando significativamente o alvo em usuários finais, uma vez que falta de conhecimento e educação necessária em relação às boas práticas de segurança abrem diversas brechas para os hackers adentrarem no ambiente das organizações.

As vulnerabilidades podem aparecer em quase qualquer tipo de software, mas o alvo mais atraente para atacantes são os softwares populares, amplamente utilizados.

A maioria dessas vulnerabilidades são descobertas em softwares como Internet Explorer e o Adobe Flash, que são usados diariamente por um grande número de consumidores e profissionais. Quatro das cinco vulnerabilidades zero-day mais exploradas em 2015 foram do Adobe Flash, por exemplo.

Exploits estão direcionando cada vez mais o alvo para tecnologias de usuários finais, isso porque eles podem permitir que os invasores instalem softwares mal-intencionados em dispositivos vulneráveis. Uma vez descobertos, os zero-days são rapidamente adicionados aos kits de ferramentas dos cibercriminosos e explorados.

Dados do ISTR 2016 da Symantec

Nesse ponto, milhões serão atacados e centenas de milhares serão infectados se um patch não estiver disponível ou se as pessoas/empresas não se moverem rápido o suficiente para aplicar o patch.

Por fim, o que acha de assistir nosso vídeo compilando a história por trás do WannaCry?

[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[/av_one_fifth][av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[/av_one_fifth][av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Entenda Blockchain em menos de 15 minutos

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’6365′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Entenda Blockchain em menos de 15 minutos

Blockchain é uma tecnologia que surgiu junto com o Bitcoin em meados de 2008 no artigo Bitcoin: A Peer-to-Peer Electronic Cash System, de Satoshi Nakamoto, no qual os dois termos foram originalmente cunhados.

Mas foi apenas em 2009 que tanto Bitcoin e Blockchain foram lançadas em código aberto para o público.

Basicamente, o Blockchain foi pensado como uma forma segura para se transferir Bitcoins de uma pessoa para outra, tendo em vista uma forte desconfiança em uma moeda que não possui nenhuma regulamentação cambial de bancos ou Estados.

Hoje, quando fazemos transações, precisamos de um intermediário confiável que assegure que essa transação seja concluída com sucesso.

Quando queremos transferir dinheiro para uma outra pessoa, temos que pagar alguns tributos ao banco para isso.

Ou então, quando se compra um imóvel, é necessário toda a papelada que valide aquela transação e confira legitimidade ao novo dono.

Em todos os exemplos que podemos ter e que permeiam nossa realidade atual, a transação passa por um sistema de rede centralizada.

Não é magia, é tecnologia.

O Blockchain é  uma rede distribuída, não existe intermediários para realizar e validar uma transação, muito menos alguém para cobrar altas taxas de operação.

Basicamente todos os computadores dentro dessa rede (também conhecidos como nós) precisam reconhecer a transação para ela se tornar válida.

blockchain

Já esclarecido a ideia de como o Blockchain opera, vamos destrinchar um pouco mais.

A unidade de informação no Blockchain é chamada de transação, não necessariamente representa dinheiro, ativos financeiros, pode ser qualquer coisa, desde música, até uma propriedade.

Vamos ver alguns exemplos mais para frente.

Cada usuário e transação possui uma identificação própria, de modo que sem esses dados de identificação é impossível saber quem está por trás daquele processo.

Assim, há a transparência, partindo do pressuposto que a transação está registrada em todos os computadores da rede e qualquer um pode ver, e ao mesmo tempo privacidade, já que é necessário dos dados de identificação da transação e das partes envolvidas.

Dentro do Blockchain essas transações serão agrupadas em formas de blocos – é daqui que o nome da ferramenta se origina.

Para os blocos serem feitos é preciso respeitar algumas regras como: um tamanho máximo de transações que um bloco pode comportar e conter apenas transações que sejam verificadas como válidas – onde as duas partes envolvidas tenham aceitado a troca.

Enquanto as transações esperam para serem  adicionadas em algum bloco, elas ficam temporariamente em uma estrutura chamada de pool.

Os computadores da rede (que nós já conhecemos como nós) competem entre si para ver quem consegue encontrar um bloco válido primeiro dentro da pool.

O computador que encontra um bloco válido avisa os demais para que se faça a checagem e que haja um consenso de validação.

A questão é que encontrar um bloco válido é uma tarefa computacional mais difícil e requer mais tempo (tarefa também conhecida como “minerar bitcoins”, que remunera com frações de bitcoin o nó que encontrou aquele bloco), enquanto validar um bloco existente pode ser uma questão de segundos.

Quando um novo bloco válido é encontrado pela rede, ele ganha um Proof of Work (POW), um hash – código composto por números encriptados que serve como um “protocolo” de que aquela transação é válida.

E um Proof of Stake (POS), um protocolo que certifica que aquele usuários é dono daquela informação.

Após o bloco ser criado e validado pela rede, ele será adicionado a cadeia de blocos da rede – também conhecido como BLOCKCHAIN!

Esse novo bloco é inserido de modo sintagmático, dessa forma uma das características essenciais do bloco é fazer referência ao bloco anterior, contendo informações do bloco anterior no novo bloco. Sempre de modo criptograficamente seguro.
blockchain2

“Ainda não estou convencido. Dá para enganar o Blockchain?”

Hoje em dia, tecnicamente é quase impossível, mas vamos fingir que seja possível.

Alterar uma transação no Blockchain não é tão simples o quanto parece.

Antes de tudo é preciso entender que alterar um dado em uma rede distribuída significa ter que “enganar” toda a rede – isso ignorando toda a parte de criptografia que para ser quebrada demoraria uma parcela significativa de tempo e energia.

Mas vamos lá.

Primeiro, o autor de tal façanha precisaria encontrar o bloco certo, descriptografar (parte quase impossível do processo) e encontrar a transação para ser alterada.

Após a transação alterada, e consequentemente o bloco, geraria um novo Blockchain diferente do que está na rede.

Ou seja, não basta simplesmente recolocar o bloco na rede, pois a rede reconheceria que aquele novo Blockchain não é válido por não ser idêntico ao já autenticado.

Seria necessário reescrever todos os blocos posteriores para que essa nova cadeia fosse aceita.

Para seguir com tal feito, o autor de tal façanha ainda teria que enviar um bloco válido novo para toda a rede.

Em outras palavras, ganhar uma rodada contra todos os computadores da rede e subir a nova cadeia.

blockchain3

Desse modo, fica evidente como blocos muito antigos são praticamente imutáveis, por conta de um alto custo computacional necessário.

Vamos fingir que o nosso Blockchain já está no bloco 1004. Para alterar o bloco 10 é indispensável ter que reescrever até o bloco 1004 e enviar o bloco 1005.

Smart Contracts, um dos motivos para o Blockchain abrir os olhos de grandes empresas

Ao invés de um pedaço de papel, os Smart Contracts são escritos em códigos, onde são definidos as regras e consequências estritas do contrato.

O Smart Contract verifica e reforça a negociação/aplicação de um contrato, sendo capaz de se fazer cumprir por si só após a transação ser concluída.

Resumindo, ele age como se fosse “auto-executável”, automático.

Essa função possibilita transações entre pessoas desconhecidas de um modo mais confiável e sem a necessidade de um intermediário.

A ausência desse terceiro influi diretamente no custo da transação, o que possibilita menos preços para o consumidor, além de aumentar a liberdade para que os negócios sejam geridos da maneira que as pessoas envolvidas no processo preferirem.

Um bom exemplo de aplicação do Smart Contract é o Mycelia, uma plataforma baseada no Blockchain criada pela cantora Imogen Heap, que faz a conexão direta entre artista e público, visando uma remuneração justa para o criador de conteúdo e  fomentando o ecossistema musical de modo colaborativo.

O Mycelia funciona a partir de um Smart Contract que o consumidor remunera diretamente o artista conforme o seu modo de consumo.

Por exemplo, assim que um consumidor “comum”, que apenas vai ouvir a música no seu dia a dia (consumo próprio), faz a transação por aquela música, o Smart Contract executa uma cobrança conforme o seu uso.

Se alguma outra pessoa quiser utilizar para uma trilha de um filme, o Smart Contract executa outro tipo de cobrança específica para aquela finalidade.

Resumindo a ópera

Blockchain funciona como um database, um “livro de registro” que garante a autenticidade e integridade dessa transação, partindo da impossibilidade de qualquer tipo de alteração.

De modo que controla a informação e evita qualquer tipo de duplicidade de uma vez só.

Algumas características do Blockchain:

1. Transparência

É possível ter a visualização de qualquer transação.

2.Descentralizado

Não há necessidade de um órgão intermediário que aprove a transação ou que determine certos regulamentos de contrato.

3.Segurança

O banco de dados é imutável, em outra palavras, consiste em um registro que não pode ser alterado, revisado ou adulterado, nem mesmo para aqueles que operam o banco de dados.

4.Confiança

A validação de uma transação requer que outros computadores de outros participantes entrem em um consenso para possibilitar que essa transação ocorra.

5. Automatizado

O software foi desenvolvido para que não haja duplicidade ou informação conflituosa, sendo assim, transações que não respeitem essa regra não são registradas dentro do Blockchain.

Por fim, para ajudar a ilustrar tudo que foi lido nesse artigo, estes dois vídeos do canal do Nerdologia serão um ótimo consumo para você. Obs: tem menos de 10 minutos em cada 😉

[/av_textblock]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_video src=’https://www.youtube.com/watch?v=PQQ0NpwqMlg’ format=’16-9′ width=’16’ height=’9′]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_video src=’https://www.youtube.com/watch?v=h87O2xfUSv8′ format=’16-9′ width=’16’ height=’9′]
[/av_one_half]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’category,35′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]