• -

Os dados de sua Empresa estão realmente protegidos?

Estamos vivendo um momento muito delicado no que tange a segurança dos dados das empresas, devido a necessidade imperiosa de comunicação e acessos externos e ao mesmo tempo existirem quadrilhas especializadas em explorar brechas de segurança para atacar as empresas.

A forma mais comum e perigosa é o Sequestro de dados da empresa, conhecido como Hansonware, que na pratica é a invasão silenciosa ao servidor Criptografando os dados de tal forma que o cliente só consegue acesso aos dados se pagar uma quantia de resgate.

Normalmente o Hacker faz um trabalho silencioso, e uma vez que tenha acesso a rede, demora para se manifestar esperando contaminar também os backups para que o cliente não tenha saída.

“Read More”

  • -

Politica de Segurança da Informação (PSI)

Quando falamos em segurança da informação para ambientes de TI corporativo, a primeira coisa que precisamos pensar é na Política de Segurança da Informação (PSI). A PSI é um documento que normatiza e disciplina o uso dos recursos tecnológicos na organização, também conhecido em algumas empresas como código de ética.

A PSI precisa ser aprovada pela alta direção da companhia e deve refletir o pensamento e a cultura da organização e proteger os ativos de informação da empresa. A PSI precisa também estar alinhada com o plano de

“Read More”

  • -

Uma nova maneira dos empresários pensarem a Ti

Category : Gestão

Este texto foi inspirado em matéria publicada no site Harvard  Business Review. sobre a forma como os empresários devem Pensar a Ti de Suas empresas, sejam elas pequenas, medias ou grandes.

Começo reproduzindo a afirmação de que historicamente, muitos empresários encaram a TI como um “mal necessário”. Para esse grupo, a TI serve para dar suporte interno aos seus projetos de negócio. Eles normalmente contratam terceiros para ajudá-los com a TI, que nunca se torna parte de seu negócio principal.

Um segundo conjunto de empresários entende TI como produtos de informação. Esses empresários não tem formação nestas áreas e procuram distanciar-se do dia a dos assuntos e problemas dia da TI, como se fosse possível separar Ti do restante das estratégias da organização.

A causa disso é que geralmente gestores estão mais focados em resultados e objetivos e não se interessam por pormenores como bits e bytes e por outro lado, os especialistas não entendem nada de gestão e estão mais focados na solução dos incidentes do dia e dos problemas que persistem roubando seu tempo e atenção.

“Read More”

  • -

Ataque massivo de ransomware afeta usuários em todo o mundo

Category : Antivirus

Há evidências crescentes de que a campanha do ransomware GoldenEye / Petya talvez não tivesse a intenção de atingir ganhos financeiros mas sim a de destruição de dados.
A escolha de um serviço de e-mail regular e que não é à prova de bala para agir como um canal de comunicação foi, obviamente, uma decisão errada em termos de negócios.
Várias empresas confirmaram que foram vítimas do ransomware GoldenEye / Petya: o sistema de monitoramente de radiação de Chernobyl, a empresa de advocacia DLA Piper, a farmacêutica Merck, vários bancos, um aeroporto, o metrô de Kiev, a empresa de energia e transporte dinamarquesa Maersk, o anunciante britânico WPP e a indústria de óleo russa Rosnoft. Os ataques foram generalizados na Ucrânia, afetando a Ukrenergo, a distribuidora estatal de energia, e também vários bancos do país.

O Bitdefender Labs confirmou que o ransomware GoldenEye / Petya aproveita recursos do exploit EternalBlue para se espalhar de um computador para o outro. Exploits adicionais também estão sendo usados na propagação. Mais detalhes em breve.

Informações preliminares mostram que a amostra do malware responsável pela infecção é quase um clone idêntico da família de ransomwares GoldenEye. Nesse momemtno não há informações sobre o vetor de propagação mas presumimos que ele seja carregado por um componente worm.
Ao contrário da maioria dos ransomwares, essa nova variação do GoldenEye possui duas camadas de criptografia: uma que criptografa individualmente arquivos alvo no computador e outra que criptografa estruturas NTFS. Essa abordagem impede que os computadores da vítima sejam inicializados em um sistema operacional nativo e de recuperar informações armazenadas ou coletar amostras.

“Read More”

  • -

Segurança é um problema de Gestão e não apenas de TI

Calma pessoal, A situação é grave mas não é desesperadora. A mídia assustou a todos passando uma imagem de uma Guerra virtual onde todos estaríamos sendo alvos de uma organização muito bem estruturada de Hackers preparados para invadir o mundo.

Minha visão pessoal é que as coisas não são bem assim, embora sejam bem serias. O que assistimos foi um Show pirotécnico coordenado muito mais pela mídia do que pelos Verdadeiros Hackers.  Não estou dizendo que os ataques não estão acontecendo, muito pelo contrário, eles acontecem todo dia nas barbas dos usuários descuidados e vem crescendo a cada dia tornando-se um negocio milionário do submundo.

Mas as coisas são um pouco diferentes do esta sendo noticiado. Os ataques acontecem na sua grande maioria de dentro para fora e não de fora para dentro, explorando a ingenuidade e descuido dos usuário. O computador do usuário é contaminado por um vírus que abre a porta e avisa ao seu destinatário. A partir daí o Hacker entrar e faz seu trabalho.

Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contem uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.

“Read More”