Category Archives: Antivirus

  • 0

Como se proteger contra a onda de Ciberataques

Como se proteger da onda de Cyberataques
Calma pessoal, A situação é grave mas não é desesperadora. A mídia assustou a todos passando uma imagem de uma Guerra virtual onde todos estaríamos sendo alvos de uma organização muito bem estruturada de Hackers preparados para invadir o mundo. 
Minha visão pessoal é que as coisas não são bem assim, embora sejam bem serias. O que assistimos foi um Show pirotécnico coordenado muito mais pela mídia do que pelos Verdadeiros Hackers.  Não estou dizendo que os ataques não estão acontecendo, muito pelo contrário, eles acontecem todo dia nas barbas dos usuários descuidados e vem crescendo a cada dia tornando-se um negocio milionário do submundo. 

Mas as coisas são um pouco diferentes do esta sendo noticiado. Os ataques acontecem na sua grande maioria de dentro para fora e não de fora para dentro, explorando a ingenuidade e descuido dos usuário. O computador do usuário é contaminado por um vírus que abre a porta e avisa ao seu destinatário. A partir daí o Hacker entrar e faz seu trabalho.  

Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contem uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.

Muitos destes e-mails caem no lixo eletrônico ou no e-mail secundário mas uma grande quantidade cai na minha caixa de entrada e eu simplesmente deleto.  Mas eu fico pensando nos usuários que não tem o meu conhecimento para analisar um e-mail antes mesmo de abri-lo, quanto risco as empresas estão correndo.
Preparei então algumas recomendações que considero importante para proteger as redes das empresas e mitigar os riscos.

Regras Claras e Publicas e Politicas de Segurança da Informação
É preciso que a empresa tenha uma Politica de Segurança documentada, divulgada e assinada por todos e que esta politica esteja de acordo com os padrões aceitos  pelas normas trabalhistas para evitar invasões de privacidade e possíveis problemas legais.  A empresa tem o direito de estabelecer suas normas de conduta e definir os níveis de punições para o descumprimento destas normas, mas é de grande importância que os colaboradores internos e externos tenham conhecimento e tenham aceito e assinado tal politica, exatamente como acontece com os demais regulamentos da empresa.
Manutenção e acompanhamento das Politicas
As empresas se preocupam com segurança do trabalho, segurança física, e todo tipo de segurança e criam até equipes internas para acompanhamento, mas esquecem-se de fazer o mesmo para a tecnologia da Informação.  É preciso envolver os consultores e colaboradores tanto no processo de construção como de manutenção e acompanhamento das revisões das Politicas de Segurança da Informação.
Conscientização e capacitação
Não adianta impor regras sem que as pessoas tenham conhecimento das razoes e benefícios destas regras. É preciso investir em palestras, treinamentos e conscientização das pessoas para a necessidade de manter o ambiente da empresa protegido. Um simples celular com acesso ao wi-fi da empresa pode comprometer a segurança ou na menor das hipóteses roubar parte da eficiência dos links. Agora imagina centenas de funcionários conectados no wi-fi da empresa acessando Face book, youtube, vídeos e ainda compartilhando tudo com os amigos. Além de improdutivo é muito perigoso.
Cuidado com os acessos externos
Este é um dos itens que requer maior cuidado. Tenho visto varias empresas que foram invadidas através da conta de acesso externo ao servidor  por um prestador de serviços externo, através da conta de um vendedor externo ou mesmo de um funcionário trabalhando de casa. Por mais trabalhoso que seja é preciso criar um processo para estes acessos, com autorização monitorada e limitada. E o mais importante, é exigir um certificado de “saúde” do equipamento que acessa a rede, tal como antivírus, atualização da versão do Windows, certificado e autenticidade das licenças etc.
 
A empresa investe pesado em segurança, firewall, antivírus mas não tem o menor controle sobre a maquina do usuário remoto. A partir do momento que o Servidor autenticou este usuário e confia nele, o firewall não controla mais os pacotes de dados que ele trafega, exatamente como em uma empresa em que o gerente liberou alguém para entrar na empresa.  E se a maquina do funcionário remoto estiver contaminada, ele vai acessar a sua área remota e permitir que o vírus seja instalado ali, abrindo a porta para o Hacker. Dai em diante o Hacker sabe como fazer para quebrar a segurança do Servidor e ter acesso a toda a rede.
Fazer backup externo de forma escalonada
É de fundamental importância que exista um processo de backup que além de todas as preocupações com segurança de dados como copia diária de arquivos, VHDs, backup em nuvem, replica etc,  exista um backup pelo menos semanal que saia do ambiente da empresa e contemple os dados fundamentais para recuperar a operação no caso de invasão onde todos estes itens podem estar comprometidos. Mesmo que retroagir uma semana possa significar uma grande perda, em muitos casos isso ainda é melhor do que uma perda irreparável de todos os dados ou ter que pagar fortunas para recupera-los.
Isolamento dos servidores e equipamentos vitais
Uma medida que aumenta muito a segurança é manter os servidores em redes protegidas e separadas do restante da empresa e criar regras no firewall para permitir determinado trafego entre os Desktop e os servidores para dificultar muito a vida de quem consegue invadir um desktop.
Anti-spam eficiente e gerenciado
Sabemos que a grande maioria dos ataques começa com e-mails maliciosos com links para download, mas a reputação duvidosas dos emitentes destes e-mails e a forma padronizada com que eles atuam permite que Ferramentas de Anti-spam eficientes possam reduzir bastante a quantidade de ataques e facilitar a vida dos Usuários.  O problema é que muitos e-mails importantes correm o risco de cair nesta lista, o que exige permanente atenção e manutenção das caixas de quarentena, lixo eletrônico e e-mail secundário. Quem utiliza o office365 já tem esta proteção embutida e precisa apenas afinar e gerenciar as regras.
Antivírus eficiente e inteligente
O papel do antivírus é muito importante pois ele está na linha de frente desta guerra. É preciso evoluir para soluções que tenham um painel central com monitoramento e envio de alertas para o usuário e seus gestores em caso de contaminação ou bloqueio. Entre a contaminação bem sucedida e espalhamento para toda a rede existe um tempo, e se houver um monitoramento é possível isolar o computador infectado para que não espalhe para toda a rede, exatamente como acontece com uma pessoa com um vírus perigoso. Além disso, o antivírus precisa ter um controle sobre as atualizações da maquina pois muitos ataques começa exatamente por ai e isso traz maior controle para o pessoal de gestão de TI sobre as vulnerabilidades.  O F-Secure é uma das poucas ferramentas que eu tenho conhecimento que dispõe de todos estes itens incluídos em uma só console.


Segurança é um problema de Gestão e não apenas de TI
Fica claro que Segurança da informação não é diferente de segurança patrimonial e deve começar na cabeça dos Gestores e se espalhar por toda a organização como um processo permanente e não como uma moda gerada por um incidente.
A estrutura de TI deve ser subordinada a Gestão estratégica da empresa
Tenho visto muitas empresas em que os gestores me dizem “eu não entendo de Ti quem cuida disso é minha equipe e não tenho a menor vontade conhecer esse assunto”.  Isso é um grande erro, pois TI é parte da estratégia de qualquer organização do nosso seculo. 

Mas não é o Gestor que precisa falar a língua da TI e se especializar em Bits e Bytes, mas sim  a TI que tem deve simplificar a forma de comunicar, tornando as informações acessível a todos, como acontece em qualquer outro departamento da empresa onde os gestores cuidam das estratégias e os operadores executam e mantem os processos estabelecidos. Mesmo que para isso os Gestores precisem de consultores especializados para definir estas estratégias em processos de negócio.
Bem, como Consultor de TI e ao Mesmo tempo Gestor de uma Organização que cuida da TI de seus clientes, esta é minha visão e minha experiência. Nossa maior dedicação tem sido falar a língua dos gestores e  compromete-los no processo de Gestão  de TI para que assim possamos pensar juntos a melhor forma de proteger e gerir o negócio deles.
Se você concorda comigo, ou mesmo se discorda, ou tem alguma coisa mais a acrescentar, por favor fique a vontade para se manifestar enviando seu comentário ou sugestão. E se você deseja conhecer nossas estratégias, processos produtos fique a vontade para nos contatar.

Você também pode preencher o formulário abaixo para receber outras matérias de interesse de Tecnologia.

Então,  parece que não existe uma solução mágica que nos livre de todos os problemas, mas podemos pensar juntos sobre o assunto e melhorar em muito a segurança e a estabilidade do negócio.
João Sérgio P. Silva
Gestor de Negócios 
TiSERVE 

Cadastre-se para receber nossas postagens

* required

 


  • 0

Os dados de sua Empresa estão realmente protegidos?

 
Estamos vivendo um momento muito delicado no que tange a segurança dos dados das empresas, devido a necessidade imperiosa de comunicação e acessos externos e ao mesmo tempo existirem quadrilhas especializadas em explorar brechas de segurança para atacar as empresas.
A forma mais comum e perigosa é o Sequestro de dados da empresa, conhecido como Hansonware, que na pratica é a invasão silenciosa ao servidor Criptografando os dados de tal forma que o cliente só consegue acesso aos dados se pagar uma quantia de resgate.
Normalmente o Hacker faz um trabalho silencioso, e uma vez que tenha acesso a rede, demora para se manifestar esperando contaminar também os backups para que o cliente não tenha saída.
Todos precisamos rever nossos conceitos de Segurança e redobrar os cuidados no acesso aos dados da empresa.
Os Especialistas Recomendam que sejam observadas algumas medidas para mitigar os riscos.

FIREWALL COM AUTENTICAÇÃO E REGISTRO

Os especialistas aconselham que se tenha um equipamento ou programa capaz de limitar e controlar o acesso a internet. Tal solução deve ter  capacidade de autenticar todos os usuários que acessam a internet, conversando com o Servidor de Gerenciamento da rede ( AD) e registrando todos os acessos do usuário para possível consulta futura.
Quanto mais restrição maior segurança.  Embora saibamos que na mesma proporção que se restringe aumentam os incidentes com bloqueios indevidos e impactos na operação. É Algo semelhante a roleta giratória dos bancos. Todo mundo fica chateado, mas para que ir ao banco com mochila, casaco, mala e outras coisas deste tipo se seremos bloqueados, não é mesmo?. O ideal é levar apenas carteira no bolso, celular e chave,  e assim mesmo já ir colocando na gavetinha para não ter problema com o guarda.

ANTIVIRUS

È necessário ter um antivírus bem conceituado que notadamente tenha proteção contra as ameaças mais recentes e que tenha atualizações completas de segurança. Os antivírus gratuitos não oferecem este tipo de proteção e na licença de uso eles deixam bem claro que não protegem ambientes corporativos e que são recomendados apenas para uso residencial.
O Ideal é que o antivírus possua recursos anti-Malware avançados e que possa controlar também as atualizações do Windows e de outros programas, pois muitas destas atualizações contem vulnerabilidades que são exploradas pelos invasores.
Cada estação de trabalho e cada servidor, seja físico ou virtual, deve ter sua própria licença de antivírus atualizada constantemente.  É Importante também que se tenha um painel central de monitoramento e que o portal do antivírus envie alertas por e-mail para o Gestor em caso de ataque.

ACESSO EXTERNO CONTROLADO

Uma das maiores vulnerabilidades costuma ser o acesso externo ao servidor, porque uma vez que foi dado acesso externo ao usuário o Firewall e o Servidor confiam na conexão estabelecida entre o usuário externo e o Servidor. Desta forma o usuário externo tem acesso pleno a rede, limitado apenas pelas próprias politicas de acesso do Servidor de Domínio (AD). Desta forma, ele faz um acesso a rede local como se estivesse na própria rede, mesmo estando conectado remotamente.
Os equipamentos de segurança como Firewall estão dedicados a inspecionar pacotes de internet tais como Http, pop, Smtp, Sip, UTP-UDP, Ftp etc.  Mas os acessos de rede como copia de arquivos entre pastas, são protocolos de rede, que não são inspecionados pelo Firewall.
O Ideal é que se crie maquinas Virtuais ( desktops) para acesso externo, limitando-se ao máximo o acesso ao Servidor.

GATWAY ANTIVIRUS

A utilização de Gatway antivírus no Firewall é muito importante. Mas mesmo o antivírus do firewall não inspeciona os pacotes de rede interna, pois eles são dedicados a protocolos de internet tais como Http, pop, Smtp, Sip etc.

ACESSO VIA VPN

Desta forma a recomendação é que se reduza ao máximo os acessos externos direto ao servidor, e quando isso não for possível, que se restrinja os serviços que podem ser executados remotamente. Outra pratica recomendada é que os acessos sejam feitos através de VPN e que os equipamentos de ambas as pontas da rede sejam protegidos obrigatoriamente por Antivírus Monitorado pela Equipe de TI, pois mesmo no caso de uma VPN, se o equipamento remoto for contaminado, dependendo da aplicação, o firewall não poderá proteger.

WI-FI SEGURA

Recomenda-se que a empresa não permita acesso a sua rede através de redes wifi que sem uma segurança integrada ao Firewall. Deve-se separar em links diferentes o acesso oferecido a visitantes da rede interna da empresa. Atualmente existem equipamentos que custam cerca de U$ 100,00 que permitem a qualquer um com um pouco mais de conhecimento invadir uma rede wifi e ter acesso aos dados da empresa. A solução é separar o acesso dos convidados da rede interna e utilizar equipamentos seguros e robustos para o acesso aos dados da empresa via WIFI.
Mesmo para os colaboradores que acessam a rede interna através do wifi seguro, deve ser exigida autenticação no Firewall e no AD para liberar o acesso, que deve ser controlado e registrado.

POLITICA DE SEGURANÇA DA INFORMAÇÃO (PSI)

Considero este um dos primeiros e mais importantes itens de segurança pois antes de partir para uma solução tecnologica precisamos normatizar e formalizar as restrições e politcas da empresa, dando ciencia e conhecimento a todos os colabores, pois é de direito da qualquer organizacao proteger seus dados. Uma boa potica de segurança com as devidas restrições e punições para os infratores por si só já inibe muitos descuidos e brincadeiras indevidas. Mas este assunto precisa ser estuda e aplicado com o apoio de uma boa consultoria de RH e Juridica para não invadir os direitos trabalhistas e não causar mau estar entre os colaboradores.

BACKUP EM NUVEM E INCREMENTAL

Por fim, é preciso ter uma politica de Backup dos dados para fora da empresa para preservar a continuidade da operação tanto em caso de sinistros como ataques. Os dados devem ser copiados com intervalos regulares de tal forma que mesmo que haja um ataque e captura dos dados a empresa possa restaurar uma situação uma semana ou um mês antes da ocorrência do ataque.
O backup em Nuvem é uma solução recomendada uma vez que o hacker não terá acesso aos dados armazenados no Data center. Entretanto, para que seja eficiente deve ser incremental, com capacidade de armazenar pelo menos 1 mês de Backup.
Caso precise, estou a disposição para conversar melhor sobre estes assuntos e procurar formas de mitigar os riscos para sua empresa, pois conforme todos devem saber é impossível assegurar 100% de proteção, mesmo como todos os cuidados acima.
Mas quem negligencia pelo menos estes cuidados aumenta em muito o risco para sua operação.
João Sérgio P. Silva
joao@tisv.com.br
 

 


  • 0

Maioria das empresas brasileiras não tem plano de resposta a incidentes de Segurança

Por não contar com um plano de resposta a incidentes, ao agir no improviso, as empresas acabam demorando ainda mais para solucionar o problema quando enfrentam um ciberataque

COMPUTERWORLD  – Cleber Marques*
20 de Março de 2017 – 12h18
O momento em que sua organização enfrenta um ataque DDoS (Distributed Denial of Service) ou uma infecção por ransomware não é a hora de conversar sobre a divisão do trabalho ou sobre quem deve fazer o que para solucionar a situação. O ideal é que as empresas pensem sobre a possibilidade de serem hackeadas antes de os hackers encontrarem o caminho para isso.
Infelizmente, no Brasil, a maioria das empresas não conta com um plano de resposta a incidentes e, ao agir no improviso, acabam demorando ainda mais para solucionar o problema, ampliando os custos de remediação e os gastos relacionados à paralisação de processos essenciais, à perda de oportunidade de negócios e ao deslocamento de mão de obra.
Com a ascensão da popularidade de soluções na nuvem e das aplicações mobile, as organizações precisam lidar com um número de pontos de acesso nunca antes visto, e encontram-se mais vulneráveis do que nunca. Diante deste cenário, é impossível blindar a rede contra todo tipo de ameaça.
O último relatório da associação mundial CompTIA revelou que 90% das organizações brasileiras enfrentaram, pelo menos, um incidente de segurança no último ano, e mais de 75% tiveram de lidar com uma ou mais violações de dados sérias. Ou seja, é preciso estar preparado, e um plano de resposta a incidentes, ainda que seja o mais básico, é essencial.
Os erros mais comuns nas estratégias de resposta a incidentes
O principal objetivo de um plano de resposta é gerenciar incidentes e eventos de cibersegurança de modo a limitar seus danos, aumentar a confiança dos stakeholders externos e reduzir os custos e o tempo de recuperação.
No Brasil, um dos principais erros é não pensar nesse planejamento de maneira estruturada e consistente. É comum, por exemplo, que os procedimentos sejam, no máximo, debatidos de maneira informal em algum momento no ambiente corporativo.
Quase nunca há um debate formal para decidir quais ações essenciais devem ser tomadas no momento de um ataque cibernético e nem quem será responsável por quais tarefas nessas ocasiões. Além disso, poucas empresas contam com os controles necessários para coletar dados e informações que vão servir nos processos de auditoria e em futuras ações de prevenção.
Como estão focadas em defender o perímetro digital, as empresas acabam deixando para depois a necessidade de um plano de resposta a incidentes. No Brasil, também é comum encontrarmos empresas que têm um plano de resposta a incidentes, mas não são capazes de operacionalizá-lo, seja por que a documentação que explica como agir durante os eventos é desatualizada, genérica demais e inútil em guiar atividades específicas durante a crise, ou porque as informações de tomada de decisão são limitadas.
Benefícios de um plano de resposta a incidentes
Ao estabelecer quem terá o direito de decisão caso um incidente ocorra, a empresa pode responder rapidamente ao ataque da maneira apropriada. Além disso, um plano de resposta a incidentes permite coordenar ações envolvendo diversos departamentos, incluindo, além da TI, a comunicação corporativa, o jurídico, a área de compliance e outras operações de negócio.
Ao impedir que eventos de cibersegurança menores se tornem grandes incidentes, um plano de resposta ajuda a empresa a reduzir custos de recuperação, a restabelecer suas operações muito mais rapidamente e, ao mesmo tempo, fortalecer sua estratégia de prevenção para o futuro.
*Cleber Marques é diretor da KSecurity.
 Saiba mais

  • 0

Ransomware já conseguiu 325 milhões de dólares de usuários infectados

Ransomware já conseguiu 325 milhões de dólares de usuários infectados

O Ransomware, vírus que “sequestra” seus dados e exige pagamento pelo resgate, já fez centenas de milhares de vítimas e causou um prejuízo enorme. Entenda!

    Publicado em Psafe por 
Você lembra do Ransomware? O tipo de vírus que invade o sistema de seus dispositivos e “sequestra” suas informações em troca de dinheiro já causou um prejuízo enorme no bolso de suas vítimas: 325 milhões de dólares. As informações são especificamente sobre um determinado tipo de vírus, o CryptoWall, e foram divulgadas em um relatório publicado pela Cyber Threat Alliance – uma organização de grandes empresas do mundo da tecnologia que monitoram as ameaças e perigos do mundo digital.
 
Segundo o relatório, o dinheiro arrecado pelos hackers é fruto de ataques a centenas de milhares de vítimas espalhadas pelo mundo. Porém, o documento apontou também quais são os locais mais visados pelo vírus, sendo a América do Norte o principal foco de invasões pelo alto poder aquisitivo de seus habitantes. Países como China, Austrália, Brasil, Espanha, Itália, Inglaterra, Alemanha e Turquia aparecem em segundo plano como outros lugares que também foram alvos.
 
O estudo apontou também que mais de 400 mil tentativas de ataques foram identificadas, sendo a forma de contágio mais comum os e-mails spans com anexos infectados, sites duvidosos ou download de aplicativos maliciosos nos dispositivos móveis. Cerca de 67.3% dos usuários atingidos pelo Ransomware foram infectados por e-mail.
 
Número assustadores, não é mesmo? Mantenha seus antivírus sempre atualizados e nunca confie em sites e e-mails de origem desconhecida. Já esbarrou em algum Ransomware? 
 
Compartilhe sua experiência com outros usuários através de nossos comentários!
 
 
 
Proteja sua rede
 
 

  • 1

Politica de Segurança da Informação (PSI)

Quando falamos em segurança da informação para ambientes de TI corporativo, a primeira coisa que precisamos pensar é na Politica de Segurança da Informação (PSI). A PSI é um documento que normatiza e disciplina o uso dos recursos tecnológicos na organização, também conhecido em algumas empresas como código de ética.

A PSI precisa ser aprovada pela alta direção da companhia e deve refletir o pensamento e a cultura da organização e proteger os ativos de informação da empresa. A PSI precisa também estar alinhada com o plano de continuidade do negócio.

É fundamental que a PSI esteja baseada nas normas ABNT vigentes e atualizadas para que tenha respaldo legal e proteja a empresa de questões judiciais referente a invasão de privacidade ou abuso de autoridade.

A PSI precisa declarar de forma clara e inequívoca o que pode e o que não pode ser feito no ambiente de TI, as regras para manipulação e transferência da informação dentro do ambiente da organização e para fora da organização.

Através de uma PSI simples, clara e abrangente o pessoal de TI, os gerentes operacionais e os Gerentes de RH podem criar Procecimentos Operacionais Padrão (POP) e Normas Operacionais Padrão (NOP) que irão disciplinar a aplicação prática no dia a dia da organização, como por exemplo o bloqueio ou não de sites, a autorização ou não de uso de MSN, MP3, radios pela internet, uso de e-mail pessoal, uso de pen-drives etc.


  • 0

Hackers continuam a atacar pequenas e medias empresas, veja como se proteger

 

F-Secure aponta para um aumento na quantidade de software malicioso concebido para extorquir dinheiro de usuários de celulares e PCs na segunda metade de 2014
Da Redação
07 de Maio de 2015 – 11h13
Levantamento da F-Secure aponta um aumento na quantidade de software malicioso concebido para extorquir dinheiro de usuários de celulares e PCs. Segundo um relatório recente da provedora de tecnologias de segurança, malwares como mensagens SMS que disseminam vírus do tipo Cavalos de Troia e ransomware continuam a se alastrar, tornando-se uma notável presença no cenário atual das ameaças digitais.
A pesquisa identificou que o malware que mais cresce entre dispositivos móveis é o chamado SmsSend. Das 574 variantes conhecidas dessa ameaça, 259 foram identificadas na última metade de 2014. “O SmsSend gera lucros para os criminosos infectando dispositivos Android com um Cavalo de Troia que envia mensagens SMS para números associados a serviços tarifados”, detalha.
Os ransomware – tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de “resgate” para que o acesso seja restabelecido – também continuam a infectar os usuários de dispositivos móveis. Um dos mais conhecidos é o Koler and Slocker, identificado como uma das principais ameaças para dispositivos Android.
“Por causa de moedas virtuais, está se tornando ainda mais fácil para os criminosos usar ransomware. Para os usuários finais, esse é hoje o tipo mais importante de ameaça digitais”, diz Mikko Hypponen, Chief Research Officer da F-Secure.
A pesquisa também detectou um aumento da incidência de ransomware para PCs. Entre as principais famílias desse tipo de vírus está o chamado Browlock e figura entre as maiores ameaças identificadas no relatório.
Outras ameaças na lista incluem famílias de malware mais conhecidos, como o Worm Conficker/Downadup, o vírus Sality e as diversas cepas do vírus Ramnit. Essas três famílias respondem por 55% do total de detecções da lista.
Um novato na lista inclui a família Kilim de extensões maliciosas para browser e respondem por 11% dentre as maiores ameaças detectadas pela fabricante de segurança. As extensões visam as contas do Facebook e são usadas para postar conteúdo indesejado, além de roubar informações.
Segundo Hypponen, compreender os motivos dos criminosos digitais está se tornando uma parte vital da segurança cibernética, por lançar luz sobre o porquê de determinados ataques usarem combinações de malware e táticas. “Não temos esperança de nos defendermos se não compreendemos quem são os cybercriminosos”.
O relatório completo está disponível aqui e contém mais informações acerca de novos desenvolvimentos, ameaças regionais e detalhes referentes ao cenário das ameaças digitais da segunda metade de 2014.
Fonte: http://computerworld.com.br/conheca-ameacas-que-mais-atacaram-usuarios-de-windows-e-android


  • 0

5 dicas de segurança para a internet de sua empresa.

A segurança em uma rede de internet é essencial, já que a empresa lida com dados importantes e de alta confidencialidade de seus clientes. Por isso, é essencial ter uma rede segura com o objetivo de não causar dores de cabeça desnecessárias para o seu negócio.
Confira a seguir 5 dicas sobre como você pode garantir a segurança da rede de internet para para uma pequena ou media empresa:
Não facilite quando o assunto é senha
Ao criar uma senha, geralmente cometemos erros gravíssimos que podem comprometer a segurança da rede de internet do escritório. Um deles é fazer uma senha muito fácil de descobrir, como data de aniversário, nome da mãe ou do cachorro, número do celular, ou até mesmo uma sequência lógica, como 1234.
Além de criar senhas muito simples de serem descobertas, caímos no erro de não trocar o código com frequência. Procure fazer novas senhas ao menos uma vez por mês, e se você tiver que dar essa informação a alguém por algum motivo, troque a sequência o quanto antes. E claro, a dica de ouro: não deixe que muitas pessoas saibam qual sua senha.
Tenha cuidado com e-commerces e internet banking
Muitos escritórios optam por comprar artigos, como itens de papelaria, por meio da praticidade da internet. Por mais que isso seja cômodo e facilite toda a sua rotina de trabalho, saiba que é preciso ter alguns cuidados com a loja em que você pretende fazer suas compras. A sugestão é pesquisar sobre a reputação do e-commerce em sites como o Reclame Aqui.
Já na hora de acessar o internet banking da conta de sua empresa, todo o cuidado ainda é pouco. Evite entrar no site do banco em um computador compartilhado, por exemplo, e tenha a certeza de que o endereço do site pertence à instituição financeira.
Use uma VPN
Ao utilizar uma VPN, as informações enviadas pelo dispositivo são criptografadas, garantindo mais segurança aos seus dados. Você pode usar a SecurityKISS, uma ótima opção de VPN gratuita que irá proteger as informações de sua empresa da melhor forma.
Mantenha o antivírus sempre atualizado
Com as ameaças frequentes que vemos por todos os lados na web, é fundamental que você tenha um antivírus atualizado. Isso vai garantir que os computadores de seu escritório fiquem protegidos de arquivos maliciosos. Vale citar que os vírus podem causar um problemão para sua empresa, como roubo de dados, acesso a informações sigilosas, entre outras dores de cabeça.
Verifique se a rede de Wi-Fi é legítima
Para quem pretende roubar seus dados, tenha em mente que é muito mais fácil do que você imagina fazer uma falsa rede com um nome tentador, como por exemplo, “Wi-Fi grátis”. Para não entrar em uma rede falsa, é preciso conferir a legitimidade do sinal. Portanto, nunca se esqueça de checar com o responsável da rede se a mesma é a correta.
É fundamental que seu escritório de contabilidade tenha uma rede segura, a fim de evitar o roubo de informações sigilosas. Afinal, você está lidando com os dados dos seus clientes, e todo cuidado é pouco.
E você, como faz para garantir a segurança da rede de internet do seu escritório contábil?
Divida conosco as suas dúvidas ou opiniões!

hansonware
segurança de dados
protecao de rede
rede segura
antivirus gratis
melhor antivirus

 


  • 0

Brasileiros estão entre os mais preocupados com segurança e privacidade online

Uma pesquisa realizada pela F-Secure apontou que os brasileiros são alguns dos usuários mais preocupados com a segurança e privacidade online. O levantamento realizado pela empresa finlandesa entrevistou 8.800 pessoas em 11 países – 800 no Brasil – e apontou que estamos acima da média global em alguns quesitos relacionados ao cuidado com a vida online.
Um bom exemplo é que 70,6% dos brasileiros mudaram seus hábitos digitais devido ao aumento da preocupação com a segurança na Internet. A média global da pesquisa ficou aquém disso: 57,3%. Diante da percepção do aumento das tentativas de violações online, 67,3% dos brasileiros afirmaram ter mudado sua rotina online, enquanto apenas 54% do total global de entrevistados disseram o mesmo.
Além disso, 66% do total das pessoas entrevistadas disseram ser ansiosas sobre a possibilidade de que seus dados sejam vigiados e expostos por agências de inteligência; no Brasil essa questão preocupa 71,1% dos pesquisados.
Especialistas acreditam que essa preocupação esteja relacionada ao aumento na adoção de novas tecnologias. “A disseminação da tecnologia digital e de vários dispositivos móveis fez com que o usuário brasileiro se tornasse um dos mais conectados do mundo”, disse Lidiane Rocha, Sênior Marketing Manager da F-Secure Brasil.
Para a executiva, a grande oferta de serviços também impulsiona a mudança de atitude positiva dos usuários. “Depois de ser vítima de um ataque ou ficar sabendo de alguém próximo que foi atingido, é comum que o usuário repense suas atitudes e também passe a utilizar soluções de proteção à segurança e à privacidade de sua vida digital, hoje em dia tão importante quanto sua vida real”, completou.
Mas engana-se quem pensa que a preocupação dos internautas fica restrita ao acesso de e-commerce, redes sociais, sites de instituições bancárias, entre outros. Veja outros dados interessantes obtidos pela pesquisa em relação ao comportamento dos internautas:
– 80,1% dos brasileiros entrevistados têm medo de que dispositivos Internet das Coisas possam ser contaminados por vírus; a média geral dos consultados é de 70,4%.
– 79% dos brasileiros disseram-se preocupados com a possibilidade de cibercriminosos usarem as falhas dos dispositivos Internet das Coisas para invadir sua privacidade, enquanto apenas 69,3% do universo da pesquisa compartilharam esta visão.
– 80% de entrevistados de todo o mundo, incluindo o Brasil, concordaram que evitam instalar aplicativos que pedem permissões desnecessárias para funcionar (como checar lista de contatos, etc.).
– 60% dos participantes disseram, ainda, que evitam usar Wi-Fi pública em razão de vulnerabilidades de segurança e privacidade deste ambiente. No Brasil a marca foi ligeiramente superior à marca geral: 62,8%.
Neste último caso, é interessante saber o tamanho da preocupação das pessoas com o acesso à internet em redes públicas. No entanto, é sempre bom saber que é possível usar Wi-Fi pública e, ao mesmo tempo, preservar a segurança e a privacidade de seus dados.
Fonte: CanalTech


  • 0

Conheça as ameaças que mais atacaram usuários de Windows e Android

F-Secure aponta para um aumento na quantidade de software malicioso concebido para extorquir dinheiro de usuários de celulares e PCs na segunda metade de 2014
Da Redação
07 de Maio de 2015 – 11h13
Levantamento da F-Secure aponta um aumento na quantidade de software malicioso concebido para extorquir dinheiro de usuários de celulares e PCs. Segundo um relatório recente da provedora de tecnologias de segurança, malwares como mensagens SMS que disseminam vírus do tipo Cavalos de Troia e ransomware continuam a se alastrar, tornando-se uma notável presença no cenário atual das ameaças digitais.
A pesquisa identificou que o malware que mais cresce entre dispositivos móveis é o chamado SmsSend. Das 574 variantes conhecidas dessa ameaça, 259 foram identificadas na última metade de 2014. “O SmsSend gera lucros para os criminosos infectando dispositivos Android com um Cavalo de Troia que envia mensagens SMS para números associados a serviços tarifados”, detalha.
Os ransomware – tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de “resgate” para que o acesso seja restabelecido – também continuam a infectar os usuários de dispositivos móveis. Um dos mais conhecidos é o Koler and Slocker, identificado como uma das principais ameaças para dispositivos Android.
“Por causa de moedas virtuais, está se tornando ainda mais fácil para os criminosos usar ransomware. Para os usuários finais, esse é hoje o tipo mais importante de ameaça digitais”, diz Mikko Hypponen, Chief Research Officer da F-Secure.
A pesquisa também detectou um aumento da incidência de ransomware para PCs. Entre as principais famílias desse tipo de vírus está o chamado Browlock e figura entre as maiores ameaças identificadas no relatório.
Outras ameaças na lista incluem famílias de malware mais conhecidos, como o Worm Conficker/Downadup, o vírus Sality e as diversas cepas do vírus Ramnit. Essas três famílias respondem por 55% do total de detecções da lista.
Um novato na lista inclui a família Kilim de extensões maliciosas para browser e respondem por 11% dentre as maiores ameaças detectadas pela fabricante de segurança. As extensões visam as contas do Facebook e são usadas para postar conteúdo indesejado, além de roubar informações.
Segundo Hypponen, compreender os motivos dos criminosos digitais está se tornando uma parte vital da segurança cibernética, por lançar luz sobre o porquê de determinados ataques usarem combinações de malware e táticas. “Não temos esperança de nos defendermos se não compreendemos quem são os cybercriminosos”.
O relatório completo está disponível aqui e contém mais informações acerca de novos desenvolvimentos, ameaças regionais e detalhes referentes ao cenário das ameaças digitais da segunda metade de 2014.
Fonte: http://computerworld.com.br/conheca-ameacas-que-mais-atacaram-usuarios-de-windows-e-android