Covid-19: Tecnologia e crédito nunca foram tão importantes para sua empresa. Veja como podemos ajudar.

Soluções que impulsionam e valorizam seu negócio.

Produtos Solo Network

Muito mais que
produtos de tecnologia...

A Solo Network oferece soluções que fazem a diferença no seu negócio. Conte com o nosso suporte para adquirir o produto correto na medida exata da sua necessidade.

Conheça nossos produtos


“A equipe Comercial da Solo Network está em contato contínuo para nos ajudar a melhorar nosso processo de comercialização, negociação, tornando o produto e nosso discurso de vendas cada vez mais competitivo.”

Júlio César Mila - CEO da T4Agro


“A Black Friday foi a primeira campanha grande para testarmos esse ambiente e tivemos um excelente retorno, atingindo faturamento de R$ 25 milhões em novembro. O Suporte da Solo Network foi muito importante porque tivemos que fazer vários alinhamentos na véspera da Black Friday e a equipe estava sempre disposta a auxiliar e retornar rapidamente.”

Ricardo Soares – Gerente de TI


“Em um ano de recessão econômica, a Solo Network nos ajudou a identificar várias oportunidades de melhorias sem necessidade de investir mais, por isso e novamente a Microsoft se mostrou um parceiro em que podemos confiar para atender as mais avançadas necessidades de segurança”

Leandro Silva – Gerente Executivo de TI


"Com o bom trabalho da Solo Network, ganhamos confiança e decidimos seguir também com a implantação do CRM, além da contratação do Azure. O licenciamento e implantação do ERP foi bastante positivo em nossas operações. Em 2018, nosso faturamento foi de R$ 30 milhões."

Cleverson Mickosz Nascimento - Gerente de TI da Biotrop


"Para a Cobmais, hoje a parceria com a Solo é fundamental. Eu tenho o suporte especializado que preciso, com qualidade e agilidade, sem necessidade de uma equipe interna para monitorar o ambiente."

Leandro Moura - Cobmais CEO


"Um ponto em especial merece destaque na equipe da Solo que nos atendeu: A agilidade na execução do projeto, onde conseguiram a implementação em um 1/3 do tempo definido pela proposta. Além de toda a assertividade..."

Thiago Algeri Supervisor de T.I. (CIO) da Frimesa


"Estou satisfeito com a estrutura implementada, principalmente no tocante à escalabilidade e segurança dos serviços. Isso passa muita credibilidade aos nossos clientes fortalecendo nossos relacionamentos."

Erich Rodrigues Da Silva CEO da Compuwise (Wise Sale)


"Com a utilização do Skype For Business para reuniões e conferências, reduzimos em 5% o tempo de entrega dos projetos. Nossa produtividade aumentou, pois a colaboração entre os funcionários do Paranacidade e as 399 prefeituras atendidas ficou muito mais fácil."

Leandro Victorino de Moura Gerente de Tecnologia da Informação do Paranacidade


"O processo de implantação pela equipe da Solo Network foi muito bem sucedido, sem impactos nas operações críticas da empresa. Portanto, temos total satisfação em agradecer a parceria, profissionalismo e qualidade do trabalho executado."

Daniel Maurer- Gestor de Segurança da Informação do Centro de Excelência em Tecnologia Eletrônica Avançada (CEITEC)


"A Solo Network, como parceiro Gold Microsoft esteve ao nosso lado durante todo o processo de SAM, apontando melhorias no processo, não apenas pensando em inovações e aquisições tecnológicas, mas também em otimizar e remodelar o que já tínhamos no ambiente da empresa"

Anderson Ueda Analista de TI da Brado Logística

Portal de notícias Mais notícias

Slow and Low: a nova modalidade de ataques cibernéticos

Apr 29, 2015, 09:28 AM by Audreyn Justus

"Slow and Low" não é apenas uma música famosa dos Beastie Boys. Também refere-se ao tipo de ataque, o preferido dos adversários atualmente, para atacar sem ser detectado

O cenário atual de ameaças é alimentado por invasores não mais motivados apenas pela notoriedade, mas sim pelo ganho econômico ou político. Com incentivos financeiros significativos para ataques bem-sucedidos, o ataque silencioso é agora a cartada do jogo. Os invasores estão mais proficientes, aproveitando-se discretamente das brechas na segurança para ocultar e dissimular a atividade maliciosa, e nós estamos conhecendo novas abordagens jamais vistas.

Os ataques “slow and low” (“Lento e baixo”) usam o tráfego lento, que parece legítimo em termos de regras e taxas de protocolo, para atingir uma falha da segurança. Por não violar qualquer política padrão de rede ou de segurança, eles passam despercebidos, voando abaixo do radar das estratégias tradicionais de mitigação.

Aqui estão cinco técnicas do tipo "slow and low" que os criminosos cibernéticos utilizam para ganhar acesso às redes e cumprir a sua missão, e que os profissionais de segurança precisam entender para defender, de forma mais eficaz, suas organizações.

1. Exploit kits: No mundo dos negócios, as empresas se esforçam para serem reconhecidas como líderes da indústria. Mas quando se trata de exploits (pacotes de dados que se aproveitam de vulnerabilidades), o primeiro lugar não é tão cobiçado assim. Produtores de exploits kits de alto perfil, como o “Blackhole”, têm sido alvo das autoridades ou têm sido fechados. Como resultado, os invasores estão percebendo que ser o maior e o mais ousado nem sempre é melhor - seja qual for o tamanho das infraestruturas maliciosas C&C (servidores usados de comando e controle) ou a forma de invasão das redes. Em vez disso, os exploits mais bem sucedidos são o quarto ou quinto mais comum - um modelo de negócio sustentável, já que não atrai muita atenção.

2. Snowshoe Spam: Assim chamado por ser muito parecido com uma bota de neve (“Snowshoe”) que deixa uma pegada grande, mas fraca, mais difícil de ser vista. Com essa técnica, o invasor espalha um monte de mensagens em uma grande área para evitar a detecção por métodos tradicionais de defesa. O spam Snowshoe envia e-mails em massa não solicitados usando um grande número de endereços IP e num volume baixo de mensagem, numa tentativa de contornar as tecnologias de reputação AntiSpam baseadas em IP. Eles rapidamente alteram o corpo do texto, os links, os endereços de IP usados para o envio e nunca repetem a mesma combinação.

3. Spear phishing [arpão de pesca] mais sofisticado: Os adversários continuam a aperfeiçoar suas mensagens, muitas vezes usando táticas de engenharia social, e até os usuários mais experientes têm dificuldade em detectar tais mensagens falsas. A última rodada de mensagens de phishing parece vir de fornecedores conhecidos ou prestadores de serviços de quem os usuários geralmente recebem mensagens - por exemplo: serviços de entrega, sites de compras online e provedores de música e entretenimento. Esses e-mails podem incluir um nome de confiança, um logotipo ou um título que parecem familiar aos destinatários, como um aviso sobre uma compra recente ou um número de rastreamento da entrega. Esta construção bem planejada e cuidadosa dá aos usuários uma falsa sensação de segurança, seduzindo-os a clicar em links maliciosos contidos no e-mail.

4. Exploits compartilhados entre dois arquivos diferentes: Malwares Flash agora podem interagir com JavaScript ao compartilhar um exploit entre dois arquivos e formatos diferentes: um flash e um JavaScript. Isso esconde a atividade maliciosa, tornando-se muito mais difícil a identificação, o bloqueio e a análise do exploit com ferramentas de engenharia reversa. Essa abordagem também torna os adversários mais eficientes e capazes de ataques mais eficazes. Por exemplo, se a primeira fase de um ataque for inteiramente em JavaScript, a segunda fase, a transmissão do payload (onde encontram-se os efeitos destrutivos do software) não ocorre até que o JavaScript tenha sido executado com sucesso. Dessa forma, apenas os usuários que executarem o arquivo malicioso receberão o payload.

5. Malvertising [malware + advertising = publicidade maliciosa] provenientes dos complementos do navegador: Os criadores de malware desenvolveram um modelo de negócio refinado, usando os complementos (add-on) do navegador da web como um meio para a distribuição de malware e aplicativos indesejados, como pop-ups, por exemplo. Os usuários pagam uma pequena taxa para baixar e instalar aplicativos como ferramentas de PDF ou players de vídeo, a partir de fontes que eles acreditam ser legítimas. Na realidade, os aplicativos estão infectados com software malicioso. Essa forma de distribuição de malware está garantindo o sucesso dos autores maliciosos, já que muitos usuários confiam inerentemente nesses add-ons ou simplesmente acreditam que sejam benignos. Os invasores ganham dinheiro com muitos usuários individuais, com pequenos incrementos persistentemente infectando seus navegadores e facilmente se escondendo em suas máquinas.

Profissionais de segurança e criminosos cibernéticos estão numa corrida para ver qual lado pode despistar o outro. Os adversários estão se tornando mais sofisticados, não só em suas abordagens de ataques, mas em burlar a detecção de formas inéditas. Mas os defensores também não estão parados. Constantemente inovando e em contínuo aprendizado sobre o que estão vendo nesta selva, os defensores serão capazes de identificar e frustrar a atual rodada de ataques.

Fonte: CIO.com.br

Parcerias & Certificações

Microsoft Gold Partner
Dell PartnerDirect Premier
Kaspersky Platinum Partner
APC Premier Partner
Adobe Platinum Reseller
Autodesk Authorized Reseller
HP Partner
VmWare Solution Provider
Apple Authorized Reseller
Enterprise Partner Service Huawei
Lenovo Diamond
Watchguard Gold Partner
Selo de parceiro Check Point
ArcServe Gold Partner
Selo de parceiro Veeam

Precisando de orientação para escolher sua solução de tecnologia?

São Paulo - SP
(11) 4062-6971
Rio de Janeiro - RJ
(21) 4062-6971
Belo Horizonte - BH
(31) 4062-6971
Curitiba - PR
(41) 4062-6971
Londrina - PR
(43) 4062-6971
Maringá - PR
(44) 4062-6971
Florianópolis - SC
(48) 4062-6971
Porto Alegre - RS
(51) 4062-6971
Brasília - DF
(61) 4062-6971
Salvador - BA
(71) 4062-7479
São Paulo - SP
(11) 4062-6971
Rio de Janeiro - RJ
(21) 4062-6971
Belo Horizonte - BH
(31) 4062-6971
Curitiba - PR
(41) 4062-6971
Londrina - PR
(43) 4062-6971
         
Maringá - PR
(44) 4062-6971
Florianópolis - SC
(48) 4062-6971
Porto Alegre - RS
(51) 4062-6971
Brasília - DF
(61) 4062-6971
Salvador - BA
(71) 4062-7479
São Paulo - SP
(11) 4062-6971
Rio de Janeiro - RJ
(21) 4062-6971
Belo Horizonte - BH
(31) 4062-6971
Curitiba - PR
(41) 4062-6971
Londrina - PR
(43) 4062-6971
Maringá - PR
(44) 4062-6971
Florianópolis - SC
(48) 4062-6971
Porto Alegre - RS
(51) 4062-6971
Brasília - DF
(61) 4062-6971
Salvador - BA
(71) 4062-7479