Por que garantir a proteção dos meios de comunicação? 

Manter os dados seguros é uma tarefa que exige planejamento, estratégia e foco em resultados. Também é necessário que haja mecanismos eficientes para proteger os meios de comunicação, porque eles podem ser a porta de entrada para cibercriminosos invadirem a rede corporativa. 

Quanto mais cuidado houver em reduzir riscos, menores são as possibilidades de sofrer um ataque virtual. E isso precisa estar na mente não apenas dos gestores, mas também de todos os funcionários. Afinal, as falhas humanas oferecem, em muitos casos, brechas para os criminosos digitais. 

Neste artigo, vamos abordar diversos pontos sobre como elevar o nível de segurança dos meios de comunicação ligados à TI. Confira! 

O que é a proteção dos meios de comunicação?

É muito importante que sejam adotadas boas práticas para proteger os dados corporativos de forma adequada. Essa conduta se torna ainda mais indispensável em virtude do nível de sofisticação adotado pelos ataques cibernéticos na atualidade. 

Tanto as empresas de grande porte quanto os negócios locais necessitam ter consciência de que o profissionalismo é peça-chave para aumentar o nível de proteção dos meios de comunicação. Por isso, é crucial investir corretamente em ferramentas eficientes de TI e na conscientização dos colaboradores para minimizar brechas. 

Com o objetivo de reforçar a prioridade em segurança, vamos detalhar resumidamente os meios de comunicação importantes para o bom uso da tecnologia nas corporações. Acompanhe! 

Wi-Fi

A internet, sem dúvida, é uma alternativa imprescindível para a troca de informações e a busca de mais conhecimento. Na conjuntura atual, é inimaginável uma empresa querer elevar o nível de competitividade, caso não invista em um meio que facilite a comunicação. 

Esse é um ponto que justifica apostar no uso de uma rede Wi-Fi, porque ajuda, por exemplo, a dar um maior dinamismo para os colaboradores, clientes e demais pessoas que estão na sede da empresa. Contudo, devem ser utilizados mecanismos (firewall, WIPS, monitoramento de rede, etc) para identificar e minimizar as chances de um ataque virtual.   

Redes OT/IoT

A transformação digital tem proporcionado uma série de oportunidades para o avanço tecnológico estar presente em diversos segmentos. Um bom exemplo são as Redes OT/IoT, caracterizadas por possibilitar que equipamentos estejam conectados à web, o que favorece a automação de processos e o aumento da produtividade, principalmente, na indústria. 

Por outro lado, estando conectados à internet, tornam-se possíveis vetores de invasões e ataques e faz-se necessário instaurar proteções para estes dispositivos, pois um ataque cibernético pode causar danos consideráveis. Dependendo do nível de automatização, uma empresa pode ficar paralisada por horas e até dias em virtude de um ransomware.  

Acesso remoto

Com o home office se tornando uma alternativa interessante para reduzir custos e engajar a equipe, as companhias têm adotado a Rede Virtual Privada (VPN) para garantir aos funcionários o acesso remoto ao ambiente corporativo (sistemas, pastas, arquivos etc.). 

A intenção é gerar um alto nível de eficiência e agilidade na resolução de tarefas. Contudo, o fato de os funcionários trabalharem fora do escritório tem sido bastante explorado pelos cibercriminosos para tentar invadir redes corporativas. Esse aspecto mostra a necessidade de adotar táticas para aperfeiçoar os métodos de proteger os meios de comunicação.  

Dados em nuvem

A cloud computing deixou de ser uma tendência e se consolidou como uma ferramenta primordial para as organizações atingirem resultados mais expressivos com o avanço tecnológico. Por isso, há um esforço em inserir e manter os dados na nuvem com um elevado grau de segurança da informação.  

Afinal, essa prática permite uma maior mobilidade da equipe, a escalabilidade da infraestrutura de TI e menos gastos com ativos de Tecnologia da Informação. Porém, é essencial que haja um grande cuidado na proteção dos meios de comunicação, para que o emprego da cloud seja aproveitado ao máximo.  

A importância da proteção dos meios de comunicação

Além de aumentar o nível de disponibilidade dos serviços digitais, investir em segurança da informação proporciona mais oportunidades de aumentar as vendas e, consequentemente, a presença no mercado. Sem dúvida, isso cria um cenário para o fortalecimento da marca e um maior engajamento dos stakeholders

Com um cuidado adequado, uma empresa tem menos riscos de sofrer ataques virtuais que podem paralisar as atividades por um longo período. Além dos danos financeiros, isso afeta a credibilidade e pode resultar em multas pesadas com base na Lei Geral de Proteção de Dados (LGPD)

Vulnerabilidade dos meios de comunicação

O uso de ferramentas desatualizadas de segurança, a falta de cuidado dos funcionários com as senhas de acesso e erros na configuração de equipamentos estão entre as principais vulnerabilidades que elevam o risco de uma empresa sofrer um ataque cibernético de graves proporções. 

É muito ruim interromper as atividades devido a problemas nos meios de comunicação. Trata-se de uma situação que precisa ser evitada ao máximo. Do contrário, são enormes as chances de sofrer prejuízos financeiros e de imagem que dificilmente serão revertidos.  

Formas de proteger os meios de comunicação

Não faltam soluções para uma organização estar mais segura. Mas é fundamental que os recursos sejam utilizados com inteligência para reduzirem consideravelmente os riscos de invasões às redes corporativas. Pensando nisso, vamos apresentar brevemente ferramentas úteis que ajudam a proteger os meios de comunicação. Veja! 

Next Generation Firewall

O Next Generation Firewall consiste em um mecanismo bastante avançado, cujo foco é identificar e mitigar as ameaças de maneira eficiente e ágil.  

Secure Access Service Edge

É uma estrutura que possibilita a usuários e equipamentos um acesso à nuvem com elevado nível de segurança. Assim, é viável usar vários aplicativos em qualquer local onde há conexão à internet.  

Zero Trust Network Access

Tem como principal característica propiciar um controle efetivo no acesso às aplicações. Dessa maneira, contribui para manter a proteção dos meios de comunicação em um excelente patamar.  

Cloud Access Security Broker

Conhecido também como CASB, consiste em uma solução que proporciona a uma empresa  adotar políticas de segurança, conformidade e de governança para os aplicativos na nuvem estarem mais protegidos de ataques cibernéticos.  

Segurança integrada

O objetivo é fazer com que sejam adotados bons procedimentos de segurança da informação. Em outras palavras, há uma preocupação em utilizar recursos que evitem, ao máximo, o acesso indevido aos ativos de TI em termos remotos e físicos (presença de pessoas não autorizadas em um ambiente corporativo).  

Saiba como proteger os meios de comunicação com a Future

Para proteger os meios de comunicação com eficiência, é recomendado apostar em um parceiro com experiência e renome no mercado de TI. O ideal é conhecer as soluções da Future que priorizam manter os ambientes tecnológicos com um alto nível de segurança. 

Se pretende apostar em ferramentas robustas para combater os ataques virtuais, entre em contato conosco agora mesmo! Afinal, proteger os dados com inteligência é fundamental para o sucesso! 

Segurança de dispositivos móveis: o que é e qual sua importância no cenário atual

Os smartphones, tablets e outros recursos tecnológicos portáteis são ferramentas imprescindíveis para diversos profissionais. Não ter uma visão crítica sobre essa nova conjuntura é um erro grave, porque afeta o nível de segurança de dispositivos móveis e aumenta as brechas para cibercriminosos invadirem a rede corporativa. 

Esse cenário também mostra que boas práticas de segurança da informação passaram a ter um valor ainda mais estratégico no mundo corporativo. E ignorar esse fato é pedir para uma empresa perder não apenas competitividade, mas também o foco em resultados mais expressivos em médio e longo prazos.  

Neste artigo, vamos detalhar diversos procedimentos para aumentar o nível de proteção dos dados institucionais que trafegam em dispositivos móveis. Confira! 

O que é a proteção de dispositivos móveis?

Podemos definir essa iniciativa como um conjunto de ações para reduzir ao máximo a possibilidade de recursos tecnológicos (celulares, tablets, entre outros) serem invadidos por criminosos digitais. É crucial que uma empresa priorize a necessidade de manter esses dispositivos com um elevado grau de segurança da informação

Para isso ser alcançado, um passo importante consiste em campanhas de conscientização que ajudem os colaboradores a adotarem práticas que mantenham os equipamentos menos vulneráveis às ações ilícitas. Além do investimento em pessoal, outra boa medida é apostar em boas soluções de TI.  

Há diversas ferramentas que contribuem para monitorar o fluxo de informações que circulam em uma rede corporativa. Ao optar por esse recurso, uma companhia tem mais condições de identificar as ameaças virtuais e mitigá-las com um elevado grau de eficiência. 

Também é recomendado adquirir soluções de segurança para o e-mail institucional. Um dos motivos é que muitos golpes de engenharia social são aplicados pelo correio eletrônico. Ao filtrar e eliminar as mensagens ilícitas, torna-se mais simples evitar problemas que afetarão a disponibilidade dos serviços digitais ao público-alvo.  

A importância da segurança de dispositivos móveis

Com a transformação digital e a computação em nuvem sendo cada vez mais valorizadas pelas corporações, é indispensável haver uma política de segurança da informação que torne os dispositivos móveis mais seguros contra os ataques virtuais. 

Vale ressaltar que, com a Lei Geral de Proteção de Dados (LGPD), uma organização pode receber uma multa de até R$ 50 milhões ou o correspondente a 2% do seu faturamento bruto. Dependendo da situação econômica da empresa, essa penalidade pode prejudicar não apenas a imagem, mas também a capacidade de investir em ações com foco na melhoria contínua.  

Isso mostra, sem dúvida, como é preciso ter um direcionamento para evitar situações indesejadas, como o roubo ou o vazamento de informações. Ao permitir que os funcionários usem smartphones e tablets para executar tarefas, as companhias devem adotar medidas de segurança voltadas para esses recursos tecnológicos. Do contrário, serão elevadíssimas as chances desses equipamentos serem a porta de entrada para a invasão da rede institucional. 

A segurança de dispositivos móveis e o home office

O trabalho remoto deixou de ser apenas uma tendência e passou a ser uma alternativa para as corporações terem funcionários mais produtivos e focados em um desempenho notável. Uma consequência disso é que as empresas precisam se adequar ao novo cenário para manter a segurança em um elevado patamar. 

Com os colaboradores atuando fora do ambiente físico controlado, os riscos de comprometimento da rede e dos dados corporativos aumentam de forma considerável. Isso ocorre, principalmente, em virtude de os cibercriminosos adotarem mecanismos para invadir os recursos tecnológicos usados pelos empregados durante o home office.  

Para minimizar os riscos, a melhor saída é investir em soluções de segurança adicionais que sejam capazes de combater efetivamente as tentativas de invasão e de roubos de informações institucionais por meio dos dispositivos móveis dos usuários remotos.  

O aumento nos ataques contra dispositivos móveis durante a pandemia

Inegavelmente, a expansão do trabalho remoto tem chamado a atenção dos cibercriminosos, que sabem como os funcionários, fora do ambiente empresarial, ficam mais vulneráveis para serem vítimas de ataques virtuais

De acordo com uma pesquisa de mercado, os ataques de phishing cresceram 124% no período de fevereiro a março de 2021. Por isso, é fundamental muita atenção principalmente com o uso do WhatsApp, aplicativo bastante empregado pelos cibercriminosos para disseminar golpes digitais durante a pandemia.  

Se não houver investimentos em conscientização e em soluções de segurança de dispositivos móveis, uma empresa estará muito vulnerável e poderá sofrer problemas graves por causa de ciberataques. Não levar isso em consideração é um equívoco grave que pode, inclusive, afetar a sustentabilidade do negócio.   

Como colocar a segurança de dispositivos móveis em prática

A prevenção, sem dúvida, é o melhor caminho para uma organização estar mais segura ao adotar o home office como alternativa para os funcionários terem um melhor rendimento e mais qualidade de vida. Para isso se tornar uma realidade, o indicado é adotar as melhores práticas de segurança da informação

No caso dos dispositivos móveis, uma empresa deve apostar em softwares que possibilitem monitorar o fluxo de informações e eliminar as tentativas de invasão à rede. Outra medida válida é apostar em antivírus com um foco mais específico para recursos móveis, como os smartphones. 

No quesito acesso, é pertinente incluir uma solução de Zero Trust Network Access (ZTNA), caso os colaboradores da organização utilizem os dispositivos móveis para realizar acessos à bases de dados e/ou sistemas e aplicações integradas. 

Também é válido investir em softwares de AntiSpam que minimizem as chances de mensagens de correio eletrônico maliciosas serem visualizadas pelos funcionários. Com certeza, é uma opção interessante de reduzir as chances de sucesso de um golpe digital. 

Com o objetivo de elevar o nível de proteção dos dados dos clientes, a Future conta com soluções que priorizam aumentar a segurança de dispositivos móveis. Em outras palavras, disponibiliza um recurso capaz de combater, com eficiência, os ataques direcionados para equipamentos como celulares e tablets.  

Saiba mais sobre segurança de dispositivos móveis com a Future

Para manter a segurança de dispositivos móveis, é indispensável haver um esforço direcionado para a melhoria contínua dos mecanismos de proteção. Afinal, os cibercriminosos estão empregando métodos cada vez mais avançados para atingir os objetivos e prejudicar cidadãos e empresas no mundo inteiro.  

Se está em busca de uma maior proteção para a rede e os dados institucionais, entre em contato conosco agora mesmo! Estamos dispostos a ajudar o seu negócio a atingir resultados cada vez mais expressivos. 

O que é ransomware e como agir após um ataque?

Você sabe o que é o ransomware e como agir após ser vítima desse ataque? Esse questionamento é bastante relevante, pois cada vez mais sistemas e ambientes computacionais têm sofrido com esse tipo de ataque virtual.

Este tipo de malware causa grandes prejuízos, pois restringe o acesso aos softwares, dados e informações. Por esse motivo, esse tópico gera muita preocupação por parte dos profissionais especializados em TI e em segurança da informação.

Pensando na importância desse tema, neste conteúdo explicaremos o que é o ransomware, destacaremos quais são os tipos e informaremos o que você pode fazer após ser vítima de um ataque desse tipo. Acompanhe a seguir.

O que são os malwares?

Antes de explicarmos o que é um ransomware, é fundamental entendermos o que são os malwares para uma melhor compreensão em relação a esse relevante assunto.

Também conhecido como software malicioso, malware é um termo abrangente e refere-se a qualquer programa ou código que pode causar prejuízos a sistemas, servidores ou rede de computadores.

Desse modo, podemos dizer que o malware é qualquer programa feito propositalmente com o objetivo de causar danos aos computadores e diferentes sistemas informatizados.

O que é o ransomware e como ele funciona?

Trata-se de um tipo de malware que impede as pessoas de acessarem sistemas, arquivos pessoais e informações. Nesse caso, quem for vítima do ataque terá que fazer o pagamento do resgate (ransom) para recuperar o acesso aos referidos ativos. Muitas vezes, os autores desse ciberataque exigem que o pagamento seja feito por meio de uma criptomoeda ou mesmo via cartão de crédito.

Nesse momento, é comum surgir a seguinte dúvida: quais são os principais caminhos para o ransomware infectar os computadores? Existem diversas possibilidades. Entre elas estão a utilização de spam malicioso, e-mails com armadilhas em anexo, links para sites maliciosos, etc. E, uma vez dentro de seu ambiente, ele se espalha horizontalmente, infectando os demais dispositivos de sua rede.

Qual a relação entre o Ransomware e o phishing?

O phishing é uma das formas utilizadas pelos cibercriminosos para espalhar um ransomware. Nesse caso, é muito comum ter um e-mail com um código malicioso em um anexo desconhecido na sua caixa de e-mails.

Se for um e-mail phishing, ele será parecido com um legítimo. Nessas situações, as chances dos usuários não perceberem a ameaça e executarem o malware são grandes. Após a execução do arquivo, os programas maliciosos infectam o computador do indivíduo.

Depois do contato inicial com um computador, normalmente o ransomware criptografa seus arquivos. Com isso, os usuários não terão mais acesso aos dados e informações. Quando essa situação acontece, a pessoa recebe uma notificação que suas informações foram sequestradas e continuarão nesse estado até que paguem o resgate solicitado.

Se a pessoa optar por fazer o pagamento, o cibercriminoso se compromete a fornecer uma senha de acesso para o desbloqueio das informações capturadas. Porém, é importante mencionar que não há garantia que essas informações possam ser recuperadas. Por esse motivo, o pagamento não é uma prática recomendada e essa prática pode incentivar que cibercriminosos façam novos ataques e vítimas.

Quais são os tipos de ransomware?

Existem diversos tipos de ransomware e o conhecimento desse tema é fundamental para você esteja melhor preparado, evitando desta forma ser vítima desse ataque. Destacaremos abaixo os tipos mais comuns.

Criptoware

Destacamos anteriormente sobre a criptografia. Nesse tipo de malware, os cibercriminosos criptografam todos os seus dados e impossibilitam o acesso. Para recuperá-los, os invasores solicitam o pagamento de resgate. Porém, essa prática não é recomendada, pois não há nenhuma garantia que os criminosos vão devolver esses arquivos.

Scareware

Ele inclui sistemas de segurança trapaceiros ou fraudes de suporte técnico. Nesse caso, você pode receber uma mensagem alegando que um determinado malware foi descoberto e a única maneira de livrar-se dele seria pagando.

No entanto, caso não faça nada, os seus arquivos continuarão seguros. Vale destacar que nenhum programa de segurança legítimo vai fazer solicitações desse modo. O Scareware, como o nome sugere, é desenvolvido com o intuito de assustar, e levar o usuário a realizar o pagamento.

O que fazer após um ataque de ransomware?

Primeiramente, é importante desconectar o computador da rede e fazer o isolamento de unidades externas (unidade USB, disco rígido etc.) do computador infectado.

Posteriormente, entre em contato imediatamente com um especialista em segurança da informação, pois é o profissional capacitado para resolver esse problema.

Também é uma ótima ideia fazer o backup dos dados, pois essa prática facilita a recuperação das informações. Ter uma rotina periódica de backups é outra medida preventiva nesse contexto.

Por fim, mas não menos importante, é fundamental contar com um antimalware e atualizá-lo de forma periódica. Isso porque, essa prática aperfeiçoa a identificação de programas maliciosos e evita que o sistema seja invadido. Trata-se, portanto, de uma medida preventiva e que visa garantir a segurança da informação de forma geral.

O ransomware gera muitos prejuízos em diferentes sistemas informatizados. Por esse motivo, é muito importante entender como funciona esse ataque e conhecer as medidas a serem tomadas após ser vítima do malware,reduzindo desta forma os prejuízos causados. Desse modo, torna-se possível manter as informações protegidas na sua empresa.

Está com alguma dúvida sobre o que é ransomware e como agir após esse ataque? Entre já em contato com a Future! Veja como podemos ajudá-lo a melhorar a segurança da informação na sua empresa e garantir proteção dos seus sistemas contra ataques de malwares.

Ransomware: 10 dicas para reforçar a proteção contra esse ataque

ransomware é mais uma de tantas ameaças a que uma empresa deve estar atenta constantemente. Sua diferença, porém, é que seu impacto é maior que o de outras ameaças, podendo dificultar muito o trabalho do departamento de TI, e gerar grandes prejuízos para a organização. 

Depois do ataque, o sistema rapidamente é controlado pelos invasores, sendo quase impossível remover esse malware. Por conta disso, se apresenta como um grande risco para qualquer corporação, seus dados, usuários e parceiros. 

Para entender melhor o que é um ransomware, como funciona e como evitá-lo, fique atento. Descubra abaixo como se proteger contra essa ameaça e verificar se sua companhia se encontra segura.  

O que é ransomware?

De maneira bastante breve, é possível definir o ransomware como um tipo de malware muito perigoso para as companhias. A explicação para isso está em sua rapidez de acesso, bem como na forma como ele atua no sistema de uma organização. Basicamente, o programa ameaça bloquear ou até mesmo publicar os dados da vítima. 

Obviamente, o grau de preocupação pode variar de acordo com o desenvolvedor do software. Alguns podem ser menos desenvolvidos, de forma a ser possível reverter alguns dos danos. Em outros casos, entretanto, essa solução não funciona, deixando a empresa nas mãos dos invasores. É comum, por exemplo, que seja pedido um resgate para a devolução da informação.  

Qual a ação do ransomware?

A forma de atuação de um ransomware é bastante similar à de tantos outros vírus aos quais uma companhia está suscetível. Sua porta de entrada, em geral, são e-mails de phishingspamdownloads mascarados e demais técnicas já conhecidas. O problema, porém, aparece logo após o arquivo ser aberto.  

A partir deste momento, o programa consegue, em poucos segundos, iniciar seu processo de criptografia. Dessa forma, não há tempo hábil para reverter a situação ou entrar em contato com especialistas do departamento de TI. Em pouco tempo, seus dados já estão nas mãos dos bandidos, não havendo muito que se possa fazer. Por conta disso, o mais indicado é investir na prevenção desses ataques.  

Impactos causados por ransomwares

Assim que se instala em um sistema, são diversas as maneiras que o ransomware pode complicar a operação de uma empresa. Esses impactos, então, dependem do objetivo do ataque, bem como da efetividade do malware. De qualquer forma, apenas o risco desses efeitos já assusta qualquer pessoa. Entre eles, pode-se citar, por exemplo: 

  • Perda de dados, documentos e arquivos de uma empresa, temporária ou permanentemente; 
  • Desligamento completo de toda a operação de uma companhia; 
  • Prejuízo financeiro devido à inativação das operações, do acesso ao sistema como um todo, e eventuais multas impostas pelas regulamentações de proteção de dados; 
  • Grandes gastos a fim de mitigar ou reverter os problemas causados pela invasão; 
  • Impacto direto na reputação da organização, afetando sua imagem perante o mercado, seus parceiros e consumidores. 

Como reforçar a proteção contra ransomwares?

Mais importante do que entender o funcionamento desse vírus é compreender como se proteger contra ele. Assim, é interessante investir em formas de garantir a segurança tanto de sua companhia, quanto de suas informações. 

Para isso, diversas são as técnicas que podem ser utilizadas, indo desde as mais simples às mais desenvolvidas. As mais indicadas, entretanto, são as que seguem.  

Antispam

Como dito anteriormente, uma das principais portas de entrada para um ransomware é o correio eletrônico. Com a constante sofisticação dos ataques phishing, é fundamental contar com uma ferramenta avançada antispam, que é a responsável por bloquear ataques deste tipo. Historicamente este controle reduz de forma significativa o risco deste tipo de ataque e, consequentemente, de uma infecção por ransomware

Proteção Web

Na maioria das vezes o ransomware entra na empresa através do acesso de um usuário a um link na Internet (normalmente contido em um e-mail phishing).  

Adicionalmente, uma vez instalado, normalmente, o ransomware busca comunicação com o atacante através de servidores externos. Esta comunicação serve para avisar que o ataque foi bem sucedido e evadir as informações roubadas.  

Assim, proteger a comunicação com a Internet é fundamental para reduzir eventuais impactos relacionados ao roubo das informações e, por vezes, impedir a própria instalação do software malicioso. 

Desta forma, contar com uma ferramenta especializada em proteção web é crucial para aquelas empresas preocupadas com este tipo de ataque. 

Perímetros de rede

Outro ponto a se atentar na hora de investir na proteção de sua empresa é o perímetro de rede. Para isso, se faz necessário, já de início, desenvolver políticas bem definidas.  

Junto a isso, sugere-se a utilização de uma rede isolada para os servidores, criando um limite de separação entre as redes internas e externas. Além disso, a fim de se proteger contra o ransomware, indica-se também a concepção de uma DMZ (Demilitarized Zone) para serviços publicados na internet. 

Firewall

Outro fator a se considerar com o objetivo de garantir a segurança de seus dados é investir em um firewall de borda. Por meio deste, se faz possível bloquear portas externas, em especial as que dão acesso ao sistema.  

Este pode trabalhar junto a um antimalware, reforçando ainda mais sua atuação. Esses são bloqueios que impedem ou retardam a entrada dos arquivos indesejados e evitam que seus dados sejam afetados. Para um melhor resultado, defina políticas avançadas de bloqueio para IPs maliciosos.  

Atualizações do sistema operacional

Assim como tudo no ambiente digital, os ransomwares evoluem e se atualizam, se tornando cada vez mais capacitados a invadir seu ambiente. Com isso em mente, se faz interessante manter o seu sistema operacional, da mesma forma, sempre atualizado. 

Em geral, os updates são disponibilizados pelo próprio fornecedor, já contendo níveis mais altos de proteção. É importante mencionar, porém, que todos os equipamentos devem ser atualizados e os sistemas antigos descontinuados para que a medida tenha efeito. 

Antimalware

Seguindo a lógica dos tópicos acima, uma boa forma de complicar a entrada de arquivos maliciosos é investir em um bom software antimalware. Este, porém, não pode ser qualquer ferramenta disponível no mercado, mas sim uma com capacidade comprovada.  

Outro ponto a se analisar é se este apresenta, de fato, proteção conta ransomware. Alguns sistemas muito utilizados não contam com essa defesa, em especial em suas versões gratuitas. Assim, instale um antimalware em todas as máquinas da empresa e confirme sua proteção contra ataques externos.   

Interconexão

A precaução deve ser sempre considerada quando se fala de internet, e isso inclui a comunicação entre seus próprios equipamentos. Com isso, o mais indicado é que toda a interconexão entre usuários e a rede da companhia seja feita através de VPN. 

Todos esses dispositivos devem seguir a política de segurança da organização, incluindo os de propriedade da companhia e dos funcionários. Se um destes, afinal, é infectado e se conecta ao sistema empresarial, causa os mesmos riscos que os demais.   

Políticas de segurança

Falando das políticas de segurança, se faz preciso entender que estas devem conter todas as regras para que haja uma correta proteção corporativa. Assim, devem constar nas normas os mais diversos aspectos da proteção digital, que vão de senhas fortes à redução de privilégios administrativos.  

Outras mudanças aconselháveis e fáceis de se aplicar são a troca constante das senhas e o bloqueio por tentativas de acesso. Por meio destas ações, fica mais fácil garantir a defesa de uma empresa.  

Capacitação de pessoas

De nada adianta, porém, toda a equipe de TI entender a situação e se precaver se os demais colaboradores não fizerem sua parte. Por isso, é preciso, também, investir em treinamentos e capacitações a respeito do tema. 

Todos dentro de uma organização devem estar cientes dos riscos de suas atitudes, bem como dos efeitos que estas podem ter. Muitas vezes, a falta de conhecimento é o que causa a entrada do ransomware, em especial por maneiras simples de se evitar. 

Backup

Nesse tipo de situação, todos os cenários devem ser considerados, inclusive um em que o ataque, de fato, ocorra. Para isso, a empresa deve ter a certeza de que seus dados não sejam perdidos, jogando anos de trabalho fora.  

Nada melhor, então, do que possuir um backup constante dos dados hospedados em seu ambiente. Outra boa ideia é apostar em um plano de disaster recovery (recuperação de desastres)

DNS

Em adição a tudo o que foi descrito acima, atuar com um servidor de DNS — Domain Name System — seguro auxilia muito no processo. Para isso, é possível contar com auxílio de terceiros realizando parcerias com fornecedores especialistas.  

Dessa forma, é simples garantir sua segurança no acesso aos sistemas corporativos. É esse fator, por exemplo, que evitará o aparecimento de domínios suspeitos na rede interna. Estes, aliás, se apresentam como uma das principais portas de entrada do ransomware nas companhias.   

Auditoria de segurança

Por fim, se faz preciso também garantir que todos os passos acima sejam seguidos de maneira correta. Para isso, o ideal é realizar auditorias constantes e profundas em toda a atuação e estrutura da organização. 

Esse processo pode ser feito de forma interna, mas sugere-se, também, sua realização externa, por meio de consultorias especializadas. Estas, então, terão mais liberdade, autonomia e conhecimento para analisar todo e qualquer ponto que possa se apresentar como um risco para a empresa. 

Saiba mais sobre proteção contra ransomware com a Future

Grande parte dos especialistas considera o ransomware como uma das principais ameaças a uma empresa. Dessa forma, se proteger contra esse malware é vital para o sucesso e o crescimento de um negócio. Para isso, porém, o mais indicado é contar com parceiros capacitados e que te auxiliem em todo esse processo.  

Com mais de 20 anos de atuação no mercado de segurança da informação, a Future é a escolha ideal para você. A empresa traz confidencialidade, integridade, disponibilidade e conformidade para qualquer projeto que precisar. Mais do que isso, possui o conhecimento e a experiência necessários para te ajudar de forma totalmente eficaz. 

Assim, você terá ao seu lado não somente um parceiro, mas toda uma equipe empenhada em proteger sua empresa e lhe apoiar operacional e estrategicamente. E, em momentos como o atual, em que os ataques são cada vez mais comuns, esse é o suporte que você precisa para se manter competitivo no mercado.  

Ficou interessado? Entre em contato com um especialista da Future para mais informações. 

A importância de proteger seu backup contra ransomwares

A cada dia fica mais evidente a necessidade e a importância das corporações investirem na segurança e proteção de seus arquivos digitais, já que a menor falha na segurança dos dados pode causar imensos prejuízos. 

Quando criminosos realizam tentativas de invasão aos sistemas, é fundamental contar com um sistema eficiente de backup e, assim, evitar danos substanciais. Mas isso de nada adianta se seu backup não possuir mecanismos de proteção contra ransomwares

O sequestro de dados

ransomware é um software malicioso que tem o intuito de invadir sistemas e sequestrar informações vitais para o funcionamento de empresas e órgãos públicos. 

Em ataques desse tipo, os criminosos bloqueiam os dados através de criptografia para torná-los inacessíveis para seus próprios donos e, em seguida, cobram um resgate para devolver o material. 

A palavra “ransom” deriva do inglês e é o equivalente à nossa palavra “sequestro”: um roubo que ainda exige da vítima um pagamento para recuperar o que lhe foi levado. 

Um dos ransomwares mais conhecidos entre os especialistas de TI é o Defray777, que já causou grandes prejuízos em empresas privadas e órgãos governamentais, como o STJ no Brasil, o Departamento de Transporte do Texas e a empresa IPG Photonics, que tem contrato com o exército dos Estados Unidos. 

A IPG, por exemplo, não tinha o preparo e a segurança necessários para esse ataque e precisou pagou para os sequestradores pela recuperação de seus dados, já que uma vez criptografados, é impossível recuperá-los. Já na invasão ao STJ, ocorrida no final de 2020, felizmente havia backup contra ransomware

Formas de proteger suas informações contra ransomware

Um ransomware é capaz de se alojar em computadores depois de o usuário clicar em arquivos infectados, que podem estar em links enviados por e-mail, arquivos em anexo e até mesmo em sites que, para leigos, podem ser considerados completamente inofensivos. 

Assim, a primeira maneira de evitar ataques de sequestro de dados é implementar protocolos de segurança mais rígidos nas empresas. A capacitação de colaboradores para identificar documentos e links suspeitos é um excelente primeiro passo, mas não é a única medida a ser tomada, pois até mesmo o melhor aluno pode virar uma vítima. 

Proteger a rede com sistemas capazes de identificar, bloquear e acabar com ameaças antes que elas sejam capazes de criar problemas também é de suma importância, assim como o uso de criptografia de dados em repouso e em trânsito. 

Mas mesmo com tudo isso, o atacante pode ter sucesso e daí surge a importância de um sistema de backup. Em casos de falha nas barreiras de segurança, as cópias são perfeitamente capazes de restaurar a integridade dos materiais sequestrados. 

Por que usar o backup?

Os ataques virtuais estão cada vez melhor planejados. Alguns tipos de ransomwares sequer precisam de cliques ou downloads de arquivos executáveis. 

Os criminosos já usam documentos em javascript, que conseguem ultrapassar as medidas de segurança sem emitir alertas de arquivo suspeito ou mesmo precisar de permissão de administrador para executar. Felizmente, as ferramentas de proteção são constantemente atualizadas e normalmente conseguem acompanhar as inovações dos crimes cibernéticos. Mas e quando elas não são suficientes? 

Nesses casos, o backup é o último recurso, protegendo tanto contra ciberataques quanto acidentes ou erros humanos. Ele permite que, em caso de ataques, os arquivos possam ser recuperados, evitando assim maiores prejuízos, paradas inesperadas no sistema e no fluxo de trabalho da empresa. 

Como proteger seu backup

O aumento de casos de invasões por cibercriminosos não modifica os antigos requisitos para backup, mas enfatiza a necessidade de manter as práticas de proteção e recuperação de arquivos importantes. 

A perenidade e a constância no backup com gravação única e leitura múltipla auxilia a manter os dados íntegros, uma vez que ao usar esse recurso, os dados não podem ser apagados, alterados ou substituídos.  

Além disso, políticas de aplicação e retenção garantem que não exista a possibilidade de alguma pessoa apagar arquivos de forma mal intencionada. Adicionalmente, manter as práticas recomendadas de segurança também dificulta o acesso de hackers aos dados retidos. 

Como melhorar a estratégia de backup

Na estratégia de backup contra ransomware, por exemplo, o aconselhado é ter um perímetro de rede sob alta proteção, salvamento de dados constante e em múltiplas localidades, além de planos de recuperação em casos de sequestro de dados ou outros desastres. 

Existem diversas opções para esse tipo de estratégia, mas as possibilidades precisam ser analisadas com cuidado. A distância do local de armazenamento até a empresa e a qualidade de largura de banda para transferência de arquivos, por exemplo, precisam ser avaliadas para que não se tornem obstáculos na hora de recuperar os arquivos. 

Saiba mais sobre proteção de backup da Future

Ter um backup adequado como estratégia contra ramsomwares é garantir a segurança de dados para a empresa. Deixar arquivos vulneráveis ou ter falhas de segurança hoje em dia é praticamente certeza de que haverá prejuízo em algum momento. 

É por isso que a Future oferece as melhores opções de segurança para as empresas. O SIC, central de cibersegurança focada em inteligência de ameaças, desenvolvido pelos especialistas da Future, concentra serviços de classe mundial com a mais alta tecnologia. 

Com isso, você e sua empresa conquistam a tranquilidade de saber que os arquivos e dados estão protegidos contra malwaresransomwares, fraudes e outras ameaças. 

Contate um dos especialistas da Future para conhecer nossas soluções e ter uma mentoria de qual delas é a mais adequada para manter a sua organização segura.  

Ransomware e phishing: conheça as duas maiores ameaças da internet

Entre os vários tipos de ciberataques que os gestores devem ficar atentos estão o Ransomware e o Phishing. Essas são tentativas de golpes que comprometem diretamente as informações do negócio, seus colaboradores, clientes e parceiros comerciais, fazendo com que eles percam a confiança em fornecer os dados para a empresa. 

Investir na segurança contra esses ataques se tornou ainda mais relevante após a pandemia do coronavírus. As informações da TI Inside mostram que 84% das organizações sofreram ameaças de Ransomware ou Phishing nos últimos 12 meses, mas apenas 50% das organizações foram eficazes contra estes tipos de ciberataques. Para que você evite danos ao seu negócio, leia este material para aprender mais sobre eles e como evitá-los! 

O que é o Ransomware

Ransomware é um tipo de código malicioso que impede os usuários de acessarem seus arquivos ou sistemas. Estes somente são liberados após o pagamento de resgate (ransom) para os cibercriminosos responsáveis. 

Em outras palavras, trata-se de um software de extorsão que bloqueia parcial ou totalmente o computador e depois exige um valor para desbloqueá-lo. Esse malware pode ser dividido em duas categorias que serão explicadas a seguir. 

Bloqueio (locker)

Basicamente, esse tipo de ransomware trava as funções básicas de uma máquina e somente permite que alguns recursos sejam utilizados. Enquanto o computador fica praticamente inutilizável, um ataque à rede corporativa pode impedir o acesso de todos os colaboradores. 

Por exemplo: o usuário pode acessar a área de trabalho por meio do mouse e teclado, mas uma janela exigindo pagamento surge assim que ele tenta interagir com algum aplicativo ou arquivo. 

Criptografia (crypto)

A finalidade principal desse tipo é criptografar arquivos da empresa, como vídeos, documentos e imagens. A criptografia, resumidamente, consiste em fazer com que as informações sejam codificadas e se tornem ilegíveis para o usuário. 

Normalmente não há interferência às funções básicas do computador, mas os criminosos podem adicionar uma contagem regressiva ao pedido de resgate e ameaçar a exclusão dos arquivos caso o valor não seja pago. 

Como detectar um Ransomware

Pelo fato de ser um software malicioso, o Ransomware pode se esconder em vários locais na máquina sem que o usuário saiba, mas existem algumas maneiras de detectar a presença desse código

A primeira forma consiste em verificar a extensão ou formato dos arquivos no computador (por exemplo, quando um certo documento que deveria ser “.doc” passa a ter outra extensão, como “.locked” ou “.encrypted”). Também analise se o nome de muitos arquivos é alterado em um curto espaço de tempo. Essas duas ocorrências podem significar que os dados da máquina estão sendo criptografados. 

Outra forma de identificar o Ransomware é quando o sistema operacional é congelado, o que indica que ocorreu um bloqueio do computador. Basicamente, a tela inicial será substituída por uma imagem que informa que a máquina foi infectada. 

Felizmente, existem diferentes estratégias que podem ser utilizadas para prevenir e minimizar a ocorrência de ataques. Veja algumas: 

  • Usar ferramentas de segurança: implemente antivírus, firewalls, sistemas de controle de acesso, entre outros; 
  • Restringir os acessos: garanta a segurança das redes, pois impede invasões pela internet e que o criminoso ataque vários computadores; 
  • Atualizar os sistemas: muitos cibercriminosos se aproveitam de falhas em códigos para realizar os ataques, o que pode ser evitado com um processo adequado de gestão de vulnerabilidades;  
  • Realizar backups constantemente: faça cópias de segurança dos arquivos regularmente. Caso o sistema seja infectado por um Ransomware, a empresa poderá recuperar os dados através do backup

O que é Phishing?

Essa é uma prática em que cibercriminosos tentam aplicar golpes ao induzir a vítima ao erro. Podem ser feitos telefonemas para pessoas e empresas com o objetivo de obter dados sigilosos, bancários, senhas e outros dados confidenciais. Outra forma comum do phishing é enviando mensagens (por e-mail, SMS, Whatsapp, entre outros) para que a vítima baixe um arquivo infectado ou acesse um site falso. 

O termo Phishing vem de fishing em inglês, que significa pesca em português. Basicamente, o golpista envia uma isca (uma mensagem) para tentar “pescar” o usuário ou suas informações. 

Spam x Phishing

Muitas vezes Spam e Phishing são tratados como sinônimos, mas nem sempre são. Enquanto o segundo é uma tentativa de golpe, o Spam é um e-mail indesejados pelo usuário, podendo ser uma propaganda, mensagem automática, corrente ou até mesmo um Phishing

Por isso, o provedor do e-mail pode bloquear automaticamente uma mensagem legítima acreditando que se trata de Phishing. Nesse caso, é necessário que o usuário saiba discernir os dois tipos de e-mails, o que pode ser feito com um bom treinamento. 

Como detectar o Phishing

Há várias formas de realizar esse golpe, sendo importante que os usuários saibam como identificar essa ameaça e como evitá-la. Conheça os principais tipos de Phishing a seguir. 

E-mail

O envio de e-mails é o método mais comum de Phishing e, geralmente, incluem links que levam a sites maliciosos ou anexos contendo vírus. Nesse caso, entre em contato diretamente com a pessoa questionando se a mensagem é legítima e confira se o endereço de e-mail do remetente está correto, pois um criminoso pode tentar se passar por um colega de trabalho, por exemplo. 

Sites

Sites falsificados são cópias de portais reais criados por criminosos. Caso você insira suas credenciais ou dados pessoais na página falsa, as informações serão diretamente enviadas para os hackers. É necessário prestar muita atenção no nome do site, já que qualquer letra alterada indica a ilegitimidade do mesmo. 

Redes sociais

Um criminoso pode invadir uma rede social e enviar links maliciosos para seus contatos. Outra possibilidade é a criação de um perfil falso especialmente para Phishing. Nessa hipótese, não clique em link ou baixe arquivos de contas desconhecidas e questione diretamente o contato quando receber uma mensagem suspeita. 

Vishing

Vishing é uma abreviação para “phishing de voz” e consiste na versão de áudio do golpe. O criminoso tenta convencer a vítima por telefone, chamada de voz ou envio de mensagens de áudio. Nessa situação, também é importante levantar suspeitas e buscar a legitimidade da ligação. 

Smishing

Esse é o Phishing por SMS, em que o golpe é enviado por mensagem de texto no celular. Nunca acesse links, baixe arquivos ou forneça informações bancárias e sigilosas por SMS. 

Proteção contra Ransomware e Phishing? Conte com a Future!

Future é uma empresa especializada em segurança da informação desde 1997 e tem uma equipe de profissionais capacitados, certificados e que são referência na área. Ela tem parceria com as principais fornecedoras de tecnologias de segurança e todo o know-how para garantir a proteção do seu negócio. 

Quer proteger sua organização dos prejuízos causados por Ransomware e PhishingEntre agora em contato conosco para conhecer mais sobre nossas soluções! 

Como proteger os smartphones contra ataques cibernéticos?

Devido a praticidade de uso de smartphones, a cada dia novas aplicações de negócio são disponibilizadas para acesso através deste tipo de dispositivo. Graças a isso, seu uso como ferramenta de trabalho, que já vinha crescendo de forma substancial ano após ano, se tornou uma prática comum após a pandemia. 

Como consequência, segundo pesquisas de mercado, a quantidade de ciberataques a dispositivos móveis mais do que dobrou neste último ano. Juntando a isso a incidência de roubos, furtos e outras situações em que o dispositivo é perdido e pode ser manuseado sem autorização, uma pergunta cada vez mais frequente é se as empresas precisam proteger os smartphones de seus colaboradores. 

Com isso em mente, elaboramos este artigo onde abordaremos esta questão tão relevante. Siga conosco e confira como garantir a melhor proteção de smartphones

A importância da segurança em dispositivos móveis

Quantos dados confidenciais os colaboradores da sua empresa armazenam nos smartphones? Quantas destas informações poderiam causar grandes danos corporativos caso fossem roubadas? Certamente, esse prejuízo seria grande, muito maior do que conseguimos imaginar, e por isso é fundamental tratarmos com especial atenção este tipo de equipamento. 

A questão é que ficou absolutamente impossível não utilizar dispositivos móveis para as atividades do trabalho. E ainda que as medidas de proteção sejam tomadas para a rede corporativa como um todo, é essencial levar em conta que este tipo de equipamento frequentemente é utilizado em redes externas à empresa. 

Afinal, os ataques cibernéticos chegam até seu dispositivo móvel pelos mais diferentes meios: redes públicas de Wi-Fi, links maliciosos (enviados através de e-mail, aplicativos de mensagem instantânea, mensagens de texto, etc), uso de dispositivos USB infectados, aplicações falsas, entre outros. 

As camadas básicas de proteção para smartphones

Embora seja algo desconhecido para muitos usuários, cada smartphone traz consigo algumas camadas básicas de segurança, como mostraremos abaixo. 

Proteção do usuário

É cada vez mais comum que os aparelhos celulares disponham de leitor biométrico para garantir um acesso seguro. Com isso, um usuário pode aumentar seu nível de proteção, trocando as tradicionais senhas de acesso por este método de autenticação pessoal. 

Este tipo de tecnologia garante que apenas o dono do aparelho consiga acessá-lo, evitando desta forma o roubo de informações em casos de perda do aparelho. 

Proteção do dispositivo

Muitos smartphones possuem uma ferramenta própria que permite a limpeza remota dos dados. Ou seja, caso o dispositivo seja perdido ou roubado, é possível enviar um comando remoto para limpar todos os dados sensíveis do aparelho. Isso deve ser feito o mais rapidamente possível e é essencial para a proteção de informações sigilosas. 

Proteção dos dados

Para evitar que os dados armazenados no smartphone sejam transferidos para redes não autorizadas, como redes domésticas, existem ferramentas específicas para a proteção dos dados

Graças a este tipo de ferramenta, os usuários não conseguirão transferir dados sensíveis para outros aparelhos, o que pode evitar roubos de informação nos casos de furtos dos aparelhos. 

Gestão dos aplicativos

Por padrão, o sistema operacional de cada aparelho impede o acesso dos aplicativos a recursos básicos do sistema (agenda, localização, câmera, entre outros), liberando tal acesso apenas com a autorização explícita do usuário. Antes de conceder tal autorização, tenha certeza da origem do aplicativo e que o acesso solicitado é realmente relevante para sua atividade. 

Adicionalmente, a instalação de aplicativos que não estão publicados nas lojas oficiais do fabricante do sistema operacional também é liberada após a expressa autorização do usuário. Evite instalar aplicativos desconhecidos, reduzindo desta forma a instalação de algum aplicativo malicioso. 

Camadas adicionais de proteção

Por mais que as tecnologias nativas ajudem a prevenir os ciberataques, algumas camadas de proteção adicionais se fazem necessárias para combater esta ameaça crescente. Listamos abaixo algumas delas: 

Proteção antimalware

Existem antimalwares específicos para smartphones. Eles são essenciais para identificar ameaças, alertar o usuário sobre possíveis links maliciosos e oferecer um panorama para o time de TI identificar possíveis ataques, mas para tal precisam estar sempre atualizados. 

Proteção de dados e aplicações corporativas

Considerando que a maioria dos smartphones utilizados para acessar os sistemas corporativos pertence ao próprio colaborador, e não à empresa, outra camada fundamental para garantir a segurança das informações corporativas é a de proteção de dados e aplicações empresariais. Este tipo de solução cria um “contêiner” para todas as aplicações corporativas, salvando seus dados de forma isolada e criptografada. Assim, um usuário mal-intencionado ou uma pessoa não autorizada não conseguiria extrair informações para outros aparelhos, ou mesmo para outras áreas do smartphone. 

Práticas para garantir a proteção

Ransomwares, spywares e phishings estão entre as principais tentativas de ataques a smartphones. E para evitar esses riscos que chegam por tantos meios diferentes, é necessário seguir uma série de práticas, oferecer treinamento e ter atenção constante quando surgem novos tipos de invasões. 

Acesse apenas redes confiáveis

Redes públicas são reconhecidamente perigosas para dispositivos móveis. Elas mantêm diversas brechas que permitem aos criminosos invadir os smartphones e acessar dados sensíveis

Use os recursos de rastreabilidade

Recursos de rastreabilidade permitem acessar a localização do aparelho em tempo real. E isso é especialmente importante em casos de perda ou roubo. Além disso, auxiliam no bloqueio às tentativas de acesso aos dados sigilosos

Cuidado ao conectar o aparelho a outros computadores 

É comum que as pessoas tentem conectar seu dispositivo a um computador para carregar a bateria ou transferir arquivos, mas esse é um ponto que precisa de muitos cuidados. Isso porque se o computador estiver infectado, poderá repassar o código malicioso ao dispositivo. 

Sempre ofereça orientações gerais

Todos os colaboradores devem ser treinados continuamente sobre os principais riscos do mau uso dos dispositivos móveis. Oferecer regras sobre a instalação de aplicativos, acesso a links desconhecidos, envio de dados de login via e-mail, entre outros pontos, é essencial para proteger os dados sensíveis da empresa e do colaborador.   

Saiba mais sobre a proteção de Smartphones corporativos com a Future

Atuando com soluções especializadas em segurança da informação desde 1997, a Future reúne um portfólio completo para proteger os dados corporativos nos mais diferentes tipos de dispositivos. Seus elevados padrões em tecnologia e análise permitem ações rápidas contra invasões, malwares, falhas de compliance, roubo e outras ameaças aos dados sensíveis. 

Acesse agora mesmo o site da Future, fale com um especialista e saiba como elevar os níveis de segurança para os dispositivos de sua empresa. 

Saiba o que é um ataque de dia zero e como se proteger

A segurança da informação é um tema que tem preocupado bastante as empresas, e uma das razões consiste no crescente volume de incidentes relatados e na dificuldade enfrentada pelas corporações para combatê-los.  

Se não houver um investimento relevante em soluções tecnológicas, capacitação da equipe e em conscientização dos funcionários, o risco de ser vítima destes incidentes é cada vez maior. Afinal, os métodos utilizados para roubar ou vazar informações institucionais ou pessoais estão cada vez mais ousados e sofisticados.  

Neste artigo, vamos destacar pontos que devem ser levados em consideração para combater e minimizar a possibilidade de sofrer um ataque de dia zero. Confira! 

O que é o ataque de dia zero?

Trata-se de um tipo de ataque virtual em que a vulnerabilidade explorada pelo atacante foi recentemente descoberta, e muitas vezes ainda não possui correção disponível (pacth). É comum que estas falhas sejam identificadas nos sistemas pelos próprios profissionais responsáveis por corrigi-las, mas algumas vezes são identificadas por cibercriminosos. 

Logo, a expressão “dia zero” se refere ao fato de que a vulnerabilidade foi recentemente descoberta. Assim, pode ser explorada por pessoas mal-intencionadas, fazendo com que os desenvolvedores tenham a obrigação de solucionar o problema o mais rapidamente possível, e que as equipes atualizem seus sistemas com igual celeridade, evitando desta forma a exploração dessa vulnerabilidade. 

Vale destacar que o ataque de dia zero pode abranger tanto softwares como hardwares.  

Como funciona um ataque de dia zero?

Como já dito, este tipo de ataque tem como principal característica o fato de os cibercriminosos explorarem vulnerabilidades recentemente descobertas, reduzindo a possibilidade de defesa.  

Não é fácil descobrir uma vulnerabilidade de dia zero, pois ela pode estar relacionada a problemas com armazenamento de credenciais de acesso, algoritmos danificados, entre outros, mas a indústria do cibercrime direciona seu foco para tal, pois sabem que a exploração deste tipo de falha aumenta sua chance de sucesso. 

Por outro lado, é igualmente difícil identificar um ataque deste tipo, uma vez que o sistema desprotegido não está preparado para reconhecê-lo. Ainda assim, é possível identificá-lo por meio da constatação de um aumento expressivo no tráfego de dados, do consumo de processamento, uso de memória, entre outros. Outra maneira de constatar esse ataque consiste em uma verificação suspeita com origem em um determinado serviço ou cliente.  

Também é muito importante ter conhecimento sobre as ameaças que podem ser responsáveis por esse tipo de ataque, bem como dos motivos para realizá-los. Pensando nisso, vamos descrever algumas destas ameaças. Acompanhe! 

Cibercriminosos

Nesse caso, a principal motivação é enriquecer de forma ilícita. Em outras palavras, a meta é ganhar dinheiro a partir do cibercrime, explorando as falhas que não foram identificadas antecipadamente pelos desenvolvedores. Lamentavelmente, é uma situação que tem se tornado comum no mundo digital.  

Espionagem corporativa

É comum que as companhias busquem informações sobre os concorrentes para agregar valor aos seus serviços, em busca de um rendimento acima das expectativas. A maioria delas utiliza métodos legais, como o benchmarking, mas infelizmente nem todas as empresas optam por um caminho adequado, o que favorece o fortalecimento da espionagem corporativa, que pode utilizar um ataque de dia zero como ferramenta.  

Guerra virtual

Algumas nações também são acusadas de explorar falhas desconhecidas para promover ataques cibernéticos. Com o avanço tecnológico tendo um peso cada vez maior, tanto na economia quanto no dia a dia de empresas e pessoas, o foco em obter dados estratégicos e acessos a sistemas de maneira fraudulenta tem sido cada vez maior por parte de países ou atores políticos.  

Hacktivista

Ao contrário de outros responsáveis por ataques de dia zero, os hacktivistas se caracterizam por realizar essa iniciativa por uma causa social. Isso pode envolver situações relacionadas com a proteção ao meio ambiente, o combate ao racismo, a defesa dos direitos humanos em diferentes partes do mundo, entre outros.   

Quais são os principais alvos dos ataques de dia zero?

Além dos responsáveis por essa modalidade de ataque, é recomendado ter um conhecimento sobre as soluções tecnológicas que podem ser vítimas dessa prática.  

Em geral, os cibercriminosos são capazes de encontrar falhas desconhecidas pelos desenvolvedores em sistemas operacionais, navegadores da Web, aplicativos do Office, entre outros. 

O ataque de dia zero também pode ser realizado em dispositivos IoT (Internet das Coisas), componentes de código aberto em hardwares e firmwares. Sem dúvida, isso mostra como essa ameaça virtual tem capacidade de atingir pessoas e empresas de maneira bastante impactante.   

Quais são os riscos dos ataques de dia zero?

Fazem parte dos prejuízos causados por esse tipo ataque as perdas financeiras, sejam diretas ou indiretas, e de credibilidade. É muito ruim para uma instituição, independentemente do segmento em que atua, estar vinculada a condutas inadequadas no cuidado com as informações dos stakeholders

Também é válido ressaltar que um ataque de dia zero pode levar muito tempo para ser identificado (dias, semanas, meses e até anos). Ou seja, é um problema que pode prejudicar o desempenho corporativo de forma prolongada. Dependendo da situação, reverter o dano pode ser inviável, fazendo com que a empresa seja obrigada a fechar as portas.  

À medida que as dificuldades para identificar uma falha são maiores, o risco e as perdas provocadas por esse tipo de ataque são mais expressivos. Esse aspecto mostra como é fundamental investir em segurança da informação de forma estratégica.  

Como evitar um ataque de dia zero

Há diversos procedimentos para evitar que uma organização seja vítima deste tipo de ataque.  

Como primeiro passo, deve-se reduzir o uso de softwares (sistemas operacionais, aplicativos, bancos de dados, etc) apenas àqueles que realmente sejam necessários para a corporação, reduzindo desta forma a superfície de ataque

Outra ação de baixo custo e alto impacto positivo é a definição e implantação de um plano de conscientização que abranja todos os colaboradores da organização, sejam eles funcionários, terceiros ou parceiros. 

Posteriormente, deve-se garantir a atualização periódica dos sistemas operacionais e dos demais softwares, bem como a implantação de um processo completo de Gestão de Vulnerabilidades

Para tratar sistemas legados e aqueles que não podem ter seus sistemas alterados de forma frequente, soluções de blindagem ou pacth virtual ajudam na mitigação do risco. 

Por último, a adoção de firewalls de nova geração, antimalwares avançados, incluindo mecanismos de detecção e resposta, soluções de proteção web e antispam são outras ações essenciais para minimizar os riscos.  

Saiba mais sobre ataque de dia zero com a Future

Para manter as informações devidamente protegidas, a melhor alternativa é contar com um parceiro que ajude a adotar bons procedimentos e soluções avançadas de segurança.  

Por isso, é válido conhecer o trabalho da Future, que, através de sua solução para Gestão de Ameaças, ajuda seus clientes a identificar e responder rapidamente eventuais falhas de segurança, reduzindo bastante a probabilidade de um ataque dia zero. 

Se está em busca de expandir o nível de segurança da informação do seu negócio, entre em contato conosco agora mesmo. Estamos à disposição para te ajudar a conseguir um desempenho cada vez melhor! 

Cerca de 500 milhões de usuários têm seus dados comprometidos por invasão no sistema de reservas da rede hoteleira Marriott

Cerca de 500 milhões de pessoas tiveram seus dados acessados ilegalmente após se hospedarem em hotéis da rede Marriott, entre os quais W, Sheraton e Westin.

A empresa hoteleira informou que hackers conseguiram “acesso não autorizado” ao sistema de reservas Starwood desde 2014, mas que o problema foi identificado apenas na semana passada. Os dados foram copiados e criptografados. A violação afetou clientes que fizeram reservas até 10 de setembro.

Segundo o Marriott, 327 milhões de pessoas tiveram expostos seus nomes, números de telefone, endereços de e-mail, números de passaporte, data de nascimento e informações de chegada e partida. Outro grupo expressivo teve seus números de cartões de crédito e respectivas datas de vencimento potencialmente comprometidos.

A rede Marriott, que relatou este incidente à polícia e continua a apoiar as investigações, destacou que as informações do cartão de crédito dos clientes estavam criptografadas, mas que era possível que os hackers também tivessem as informações necessárias para decifrá-las.

As vastas reservas de dados pessoais identificáveis disponíveis na Dark Web continuam a crescer a taxas históricas e os fraudadores têm muitos recursos para roubar identidades ou criar novas identidades sintéticas usando uma combinação de informações reais e inventadas, ou informações inteiramente fictícias. Por exemplo: os dados pessoais obtidos em uma violação poderiam ser cruzados com dados obtidos em outra violação e com outras violações amplamente divulgadas.

“A violação da Marriott apenas torna essa tarefa muito mais fácil e com maior probabilidade de sucesso. Ter os bancos de dados no mesmo lugar torna esse processo ainda mais simples para os malfeitores”, alerta Diretor de Regulamentação e Padrões Globais da OneSpan, líder global em segurança de identidade digital, transações seguras e produtividade para os negócios.

Para o executivo, “os ataques cibernéticos, como o da Marriott, continuarão e é imperativo que as organizações dos setores público e privado não apenas implantem as mais recentes tecnologias de detecção de fraude baseadas em autenticação e risco em suas organizações, mas também garantam que todos os parceiros tenham medidas de segurança cibernética”, conclui Michael Magrath.

Fonte: CryptoID.

Read More

PRF é invadida por hackers e fecha serviços online para cidadãos e agentes

Em outubro, foi descoberto que logins da Polícia Rodoviária Federal (PRF) eram vendidos aos montes em grupos de mensagens pela internet. Por R$ 200, qualquer pessoa poderia comprar o acesso aos sistemas do órgão policial e acessar dados de qualquer veículo, além de visualizar informações sobre multas, dados pessoais sensíveis, troca de emails realizadas por agentes policiais, realizar a liberação de veículos recolhidos em pátio, abertura de boletins de ocorrência e até aplicar multas para qualquer cidadão que tenha um carro, moto ou caminhão.

Por meio de novos documentos recebidos por um agente anônimo da PRF, descobriu-se que a área de Tecnologia da Informação e Comunicação (TIC) pouco fez para resolver a questão, inicialmente. Além disso, que o agente anônimo, após consultas internas aos servidores da área de TIC, foi informado de que hackers tiveram sucesso ao acessar o sistema DPRF SEGURANÇA, área na qual podem ser encontradas todas as senhas dos servidores da Polícia Rodoviária — ou seja, expondo completamente o sistema.
Para conter a possível invasão e realizar a troca de senhas, a Polícia Rodoviária Federal deixou seus sistemas offline e implementou acessos específicos via VPN. Ainda não se sabe se os sistemas continuam fora do ar.

“Deu-se muito crédito ao uso do email corporativo por parte de servidores à sítios que puderam ser invadidos, tendo como consequência o acesso de hackers aos dados funcionais ali registrados, porém o problema na PRF foi bem maior”, disse o servidor. “Há aproximadamente 15 dias, todos os sistemas da PRF que funcionavam via web foram retirados de funcionamento através da internet, sem qualquer explicação plausível para tal”.

A falha que expôs todas as senhas não foi detectada pelo departamento de Tecnologia da Informação e Comunicação, de acordo com a fonte. A falha, na verdade, foi descoberta por outra área interna da Polícia Rodoviária, conhecida como “CIBER”.

prf

Em um memorando, o aviso divulgado corrobora o que foi dito pela fonte: “a solução encontrada pelo Coordenador-Geral de TIC da PRF foi parar todos os sistemas através da internet por um prazo mínimo de 3 dias”.

No memorando recebido, assinado por Wanderley José Silva Júnior, coordenador de TIC na PRF, é possível ler o seguinte comunicado:

  1. “A Coordenação-Geral de Tecnologia da Informação e Comunicação – CGTIC, informa que no dia 12 de novembro de 2018, a partir das 20:00h (Horário de Brasília), todos os sistemas e aplicações da Polícia Rodoviária Federal estarão indisponíveis para acesso externo, com uma previsão de restabelecimento e normalização dos serviços em até 03 (três) dias úteis:
  2. Informamos ainda que todas as aplicações e sistemas somente estarão disponíveis quando acessadas pela rede interna da PRF (Superintendências, Uops e Delegacias);
  3. Visando a adoção de medidas de Segurança da Informação, todas as senhas de acesso serão “resetadas”, ensejando a necessidade de contactar os Núcleos de Tecnologia da Informação – Nutics de cada Regional para o cadastramento de novas senhas”.

Acompanhe abaixo o memorando

memorando

Polícia no escuro?

É um cenário fácil de se imaginar quando a empresa que você trabalha ou a faculdade que você estuda acaba ficando com os serviços online inacessíveis. Quanto dinheiro é perdido neste tempo? Agora, um órgão policial no escuro pode tornar a vida não só servidores um caos, mas também da própria população dependente.

Os prejuízes de ficar offline

“Filas foram formadas na porta dos núcleos de TIC da Sede em Brasília e dos estados, pois os servidores tinham que receber uma senha temporária fornecida por eles, para depois, através da Rede de Dados Interna da PRF, entrar no DPRF Segurança e trocar suas senhas de acesso aos sistemas, seja através do CPF ou email funcional. Um caos”, relatou o servidor anônimo. “Em qualquer empresa privada, se a área de TI ficasse fora por apenas um dia, o prejuízo ao trabalho e a imagem, além dos prejuízos financeiros seriam terríveis. Imagine então um órgão policial, como a PRF, que lida diariamente com os cidadãos, além do combate à criminalidade e ainda executa arrecadação através das notificações de trânsito”.

Com os sistemas inacessíveis, os principais prejudicados — ao lado da população que teve que se locomover para as unidades da PRF para retirar boletins de acidentes — são os policiais nas estradas.

“Os maiores prejudicados foram os policiais nas estradas. Os sistemas, essenciais ao trabalho policial, só funcionam na rede corporativa da PRF com acesso externo apenas através de VPNs, que são fornecidas individualmente aos servidores que procuraram os Núcleos de TIC”, comentou o servidor.

Quer proteger sua empresa contra ataques? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: TecMundo.

Read More

Receba conteúdos exclusivos