Cresce atuação de hackers que sequestram contas nas redes sociais

Fotos, vídeos, localização de casa ou até mesmo do trabalho. Até que ponto compartilhar informações pessoas é seguro? Essa é uma das questões mais abordadas sobre segurança nas redes sociais e que, sem dúvida, merece atenção. No entanto, o problema da segurança digital nessas páginas vem ganhando uma proporção ainda maior, já que reúne bilhões de pessoas em todo o mundo. Hackers criminosos passaram a oferecer serviço de sequestro de contas a pessoas comuns, criminosos e até empresas.

A oferta não se limita mais à dark web. Basta navegar um pouquinho que será fácil achar algum hacker disposto a sequestrar algum perfil de usuário. Um especialista em cibersegurança conta que já recebeu esse tipo de oferta nas redes sociais.

“Abordagens como essa estão se tornando cada vez mais comum. E se existe oferta é porque há muita procura”, explica especialista que trabalha como consultor de segurança digital em empresas do Brasil e de Londres.

Os riscos dos usuários são muitos e a facilidade com que esses hackers têm acesso a uma conta é extremamente fácil. É comum os usuários acessarem as redes sociais de locais com rede compartilhada, como o shopping center ou até mesmo um singelo café, acreditando estar em uma conexão segura. Mas não se engane! Com isso, as senhas das redes de relacionamento podem ser facilmente expostas e hackeada.

Como se não bastasse, o pesadelo não consiste em apenas reaver essa conta ou em ser monitorado 24horas, mas também em ter seu nome e sua imagem envolvidos em situações também criminosas. Com esse usuário sequestrado, hackers também podem interagir com seus amigos ou até mesmo com seus clientes, promovendo uma espécie de marketing malicioso.

O especialista dá outros exemplos de riscos: “Vamos dizer que você tem um canal com muitos seguidores. Ao sequestra-lo, esse hacker criminoso pode enviar links maliciosos para todos de sua rede, fazendo que o ataque seja muito bem executado simplesmente pelo fato de a sua rede acreditar que você é você e, por isso, não faria algo de mal para os seus usuários. Esse ataque pode conter desde um Ransomware até mesmo um malware para ter controle de seu computador”.

No caso de empresas, existe hoje uma grande preocupação de marketing nas redes sociais, porém não há uma preocupação se um funcionário fará esse acesso de maneira mais segura possível. E isso piora quando há um grande número de colaboradores com acesso a essas contas.

“Tudo evoluiu. Agora as redes sociais são uma das milhares de ferramentas usadas por hackers. E quando falamos em redes sociais, também estamos nos referindo ao Google Adwords. Como qualquer outra empresa que usa a ferramenta para vender e promover sua marca, o objetivo desses criminosos é infectar para conseguir extorquir o usuário”, ressalta.

Como reduzir os riscos?

O especialista lista dicas para reduzir riscos de sequestros e ataques nas redes sociais. Confira abaixo:

1. Troque suas senhas periodicamente
2. Tenha sempre 2f ou 3f, a autenticação dupla ou tripla, por meio de SMS ou aplicativos do Google e outros. As próprias redes socias oferecem essa possibilidade em suas configurações. Isso pode reduzir bastante o vetor de ataque
3. Evite acessar essas redes usando computadores ou redes públicas
4. Procure não postar a localização de lugares que fazem parte da sua rotina
5. Evite postar fotos e vídeos que revelem detalhes sobre sua vida ou sua empresa
6. Para empresas, conte com a ajuda de um consultor em cibersegurança para orientar seus colaboradores sobre práticas seguras de marketing digital
7. Não use seu nome completo. Aposte em abreviações ou apelidos em casos de contas pessoais
8. Não clique em todos os links e promoções que recebe. Isso pode ser um ataque

Fonte: ItForum365

Read More

GDPR: As empresas que operam no Brasil estão prontas para o regulamento?

Faltam apenas alguns meses para entrada em vigor do Regulamento Geral de Proteção de Dados da União Europeia (RGPD, ou GDPR), previsto para maio de 2018. E a pergunta que não quer calar é: As empresas no Brasil estão preparadas para cumpri-lo? Pois, mesmo sendo um regulamento europeu, todas as empresas europeias (bancos, seguradoras, etc.) com presença ou operações no país deverão segui-lo.

Muitas organizações ainda desconhecem ou questionam alguns dos aspectos mais relevantes relacionados ao seu cumprimento. Mas, como saber se uma determinada empresa brasileira deve cumprir o GDPR? A resposta é clara: qualquer empresa que possua filiais ou armazene ou processe dados de cidadãos europeus está obrigada a cumpri-lo.

É importante levar em conta que a GDRP visa garantir a livre circulação de dados na União Europeia. Levando isto em consideração, o Princípio de Transferências Internacionais compila somente o que pode ser realizado em um processo de transferência de dados pessoais a um terceiro país ou organização internacional, quando a Comissão tenha considerado que este (país ou organização) dispõe de um nível adequado de proteção, com garantias adequadas de proteção dos dados recebidos no seu destino ou existem circunstâncias previstas como exceções, mas devem ser levados em conta os outros requisitos do regulamento. Como reação aos inúmeros casos de vazamento de dados noticiados pela imprensa, a Secretaria Nacional de Defesa do Consumidor (Senacon, órgão do Ministério da Justiça), passou a discutir a possibilidade de um decreto que não só obrigará as empresas a informar no caso de vazamento de dados, mas também trará punições no âmbito administrativo. Importante lembrar que este mesmo órgão aplicou a maior multa já determinada (R$ 3,5 milhões) em um caso de violação de direitos à privacidade e à proteção de dados pessoais no país.

Atualmente, há discussões em andamento no Congresso Nacional para a aprovação de uma Lei Geral de Proteção de Dados Pessoais, que traria essa e outras obrigações e teria aplicação multissetorial, transversal, no âmbito público e privado, online e offline. Os dois projetos hoje em trâmite no país, o PL 5276/2016 e o PLS 330/2013, têm chances de serem aprovados em 2018 e devem entrar em vigor entre três meses a um ano depois.

O Brasil possui mais de 30 leis que, direta ou indiretamente, tratam do tema proteção de dados. Desde o Marco Civil da Internet e seu decreto regulamentador, que trazem regras rígidas e aplicáveis a todos os serviços de Internet, com destaque para o Código de Defesa do Consumidor, Lei do Cadastro Positivo e a Lei do Sigilo Bancário.

Nesse contexto, a adoção da GDPR trará um avanço significativo, embora também implique um maior investimento nos processos e tecnologias necessários para garantir a segurança desses dados, tanto aqueles que permanecem sob o perímetro de TI como aqueles que viajam através da nuvem.

Dados não reconhecem fronteiras

Certamente, a nuvem permite ultrapassar as fronteiras tecnológicas, geográficas e administrativas, garantindo a disponibilidade, acessibilidade e compartilhamento de dados, mas também facilita a entrada de uma grande variedade de ameaças. Portanto, um dos maiores problemas que ocorrem em torno dessa infraestrutura é que os dados pessoais são processados na nuvem, de modo que as equipes de segurança e TI não têm percepção nem controle sobre o que acontece com eles. Essas equipes, além disso, perdem visibilidade sobre o número de aplicativos da nuvem usados no ambiente de trabalho.

Diante dessa situação, e especificamente devido aos regulamentos tais como o GDPR, as empresas que usam aplicações na nuvem já optaram pela implementação de políticas e controles de segurança que as ajudem a proteger e usar dados pessoais de maneira apropriada. Além disso, o aumento no uso de aplicações na nuvem está estimulando no ambiente corporativo a efetivação de fórmulas que permitam controlar seu uso. Nesse ponto, apenas um Cloud Access Security Broker (CASB) pode detectar fenômenos como “shadow IT” e “shadow data” produzidos pelos dispositivos não gerenciados, BYOD (sigla em inglês para traga seu próprio aparelho) ou terceiros. Além disso, um CASB oferece visibilidade sobre o uso das aplicações na nuvem e os dados que viaja através dessas aplicações, controlando, adicionalmente, quais aplicativos trocam dados privados.

As empresas não podem limitar o uso de serviços na nuvem para seus funcionários. No entanto, não controlar as atividades que eles realizarem na nuvem, também significará que os dados sensíveis podem acabar nas mãos erradas, deixando todo o ecossistema empresarial vulnerável a maiores problemas.

GPRD já está aqui. Portanto, conseguir a visibilidade total do uso e atividades de serviços e aplicações na nuvem nunca foi tão importante. Todas as empresas, independente da sua localização, devem ser responsáveis pela proteção dos dados dos seus clientes.

Fonte: ComputerWorld

Read More

Empresa desaparece após arrecadar mais de R$ 1,2 milhão vendendo criptomoedas

Empresa  que prometia oferecer “um aplicativo baseado em blockchain para realizar pagamentos e rastrear encomendas”, sumiu da internet depois de arrecadar mais de US$ 374 mil (R$ 1,2 milhão) de investidores. Esse dinheiro foi levantado pela empresa por meio de uma ICO, uma oferta inicial de criptomoedas que, supostamente, se valorizariam com a empresa.

Segundo o Gizmodo, tanto o site oficial quanto a conta do Twitter da Confido foram deletadas da internet. Pessoas que investiram na criptomoeda promovida pela empresa não têm nenhuma maneira de entrar em contato direto com ela. Ao que tudo indica, portanto, a oferta inicial de moedas da empresa foi um grande golpe.

O site Trustnodes chegou a localizar uma mensagem postada no Reddit de um suposto representande da Confido. A pessoa afirma que a empresa “está em um momento difícil, pois estamos tendo problemas legais causados por um contrato que assinamos”. Sem dar mais detalhes, a pessoa postou também a mesma mensagem no Medium, mas ela foi apagada pouco depois.

Mas mesmo aquele suposto representante da empresa parece não estar bem informado. Horas depois, segundo o Motherboard, ele voltou ao Reddit com outra mensagem, dizendo que não tem “absolutamente nenhuma ideia do que está acontecendo”. O site tentou contato com esse perfil por meio de mensagens do Reddit, mas não obteve resposta.

Revolta

Como seria de se esperar no caso de um golpe, as pessoas relacionadas à empresa também desapareceram da internet. De acordo com o The Next Web, o CEO da empresa, Joost van Doorn, deletou seu perfil do Facebook. O Gizmodo percebeu que a página do LinkedIn relacionada a ele também foi deletada.

Isso, naturalmente, fez com que o valor da criptomoeda lançada pela empresa simplesmente evaporasse. A empresa, segundo o Trustnodes, chegou a ter um valor de mercado de mais de US$ 10 milhões (R$ 32,5 milhões). Esse seria o valor total de todas as criptomoedas que a empresa emitiu – mas com o sumiço da empresa, esse valor caiu para praticamente zero.

Nesse caso, coube à empresa TokenLot, que gerenciou a oferta inicial de moedas, responder aos investidores lesados pelo provável golpe. Ao Motherboard, a empresa admitiu que é “o único resquício agora em termos de pessoas entrando em contato em busca de respostas”, e considerou que os envolvidos “eram ótimos golpistas”.

Fonte: OlharDigital

A Future dispõe de todas as ferramentas necessárias para garantir a segurança da sua empresa. Saiba mais clicando aqui.

 

Read More

Hackers aderem à inteligência artificial. Saiba se proteger

Inteligência artificial está na moda. Quem acompanha tecnologia de perto já percebeu: o assunto é cada vez mais frequente; está por todos os lados. Enquanto soluções baseadas na tecnologia surpreendem e facilitam nossa vida, o lado negro do mundo online acabou transformando a inteligência artificial em mais uma arma para ataques cibernéticos. Através dela, hackers podem decidir o que atacar, quem atacar, como atacar e até quando atacar.

Um estudo realizado por uma empresa de segurança mostrou que robôs inteligentes são capazes de espalhar links maliciosos e ataques muito mais rápido que qualquer hacker de pele e osso. No experimento que colocou um humano contra um hacker artificial em uma disputa para disseminar mensagens com links maliciosos no Twitter, enquanto o robô atraiu 275 vítimas a uma média de 6,75 tweets por minuto, o hacker humano atraiu apenas 49 pessoas enviando 1 tweet por minuto. Massacre!

Especialistas em segurança digital dizem que o uso da inteligência artificial por cibercriminosos é cada vez mais comum. A principal forma seria através do monitoramento automático do comportamento do usuário em redes sociais, trocas de mensagens de texto, e-mails e até a própria navegação pela internet em si. Com base nessas informações, hackers conseguem, também de forma automatizada, criar ataques de phishing personalizados. Neste golpe, e-mails, tweets, mensagens de whatsapp, sites falsos e outras formas de comunicação são usados para enganar e levar o usuário a clicar em links maliciosos. Tudo com um único objetivo: roubar senhas ou informações pessoais e confidenciais.

É muito raro que um hacker humano persiga um alvo individual. A maioria dos ataques é automatizada; desde ataques de negação de serviço a ransomwares e chatbots criminais. Agora, se a inteligência artificial é arma do hacker moderno, quem protege o mundo digital precisa ser ainda mais inteligente e criar formas criativas de defender as vulnerabilidades dos sistemas. O principal contra-ataque dos profissionais, não por acaso, é a própria inteligência artificial. Com ela é possível detectar fraudes e até neutralizar um ciberataque. Porém, sozinha, não é suficiente. Soluções de segurança precisam ir além e trabalhar com um processo constante de verificação que antecipa as ações do usuário.

Fonte : Olhar Digital 

Read More

Fabricantes de automóveis aumentarão investimentos para proteger veículos de ataques de hackers

Com o passar dos anos os carros estão cada vez mais equipados com itens tecnológicos. Entre telas que se conectam ao celular e tornam o multimídia do veículo um smartphone à o serviço de concierge a bordo, estão ainda os carros autônomos, o futuro das montadoras que não param de planejar modelos que já estacionam sozinhos e que permitirão direção semiautônoma, de início, e completamente autônoma nas próximas etapas.

Os benefícios do avanço tecnológico no mundo automotivo são imensuráveis, tanto para o trafego, quanto para o conforto dos motoristas e passageiros. Mas tudo tem seu lado ruim. Com mais sistemas inteligentes nos veículos (recursos digitais para entretenimento, telefonia celular, reconhecimento de voz, navegação), a segurança digital de carros conectados é um novo motivo de preocupação para as montadoras. Um levantamento recente feito pela resseguradora Munich Re apontou a segurança cibernética como a principal preocupação nos veículos autônomos

Em 2015, dois hackers Charlie Miller e Chris Valasek invadiram e controlaram um Jeep Cherokee 2014, que era dirigido pelo jornalista Andy Greenberg, em uma rodovia a quilômetros de distância. (Veja vídeo abaixo). Os hackers alteraram os comandos no sistemas de conforto, como rádio e ar-condicionado, mas também para os freios, acelerador, transmissão e direção do veículo. Assista ao vídeo (em inglês) na Wired.

Uma pesquisa da Irdeto, líder mundial em segurança para plataformas digitais, realizada de 22 de junho a 10 de julho de 2017, em seis países (Alemanha, Brasil, China, Estados Unidos, Índia e Reino Unido), constatou que 90% dos consumidores de seis países diferentes acham importante que um dispositivo com conectividade tenha segurança integrada no produto. O levantamento mostra ainda que os gastos da indústria automotiva com segurança cibernética dos carros devem aumentar a uma taxa anual de crescimento de 24,4% entre 2015 e 2025.

Com base nessas pesquisas, a Irdeto e a analista global Frost & Sullivan desenvolveram o Cloakware for IoT Security, uma tecnologia de software para proteger o sistema dos carros.baseada em tecnologia avançada para alavancar o crescimento do mercado futuro e superar os desafios da indústria. “É um softaware para outro softaware. As ameaças à segurança de software nos carros conectados incluem engenharia reversa, adulteração de software, cópia e ataques automatizados que podem ser realizados através da rede ou desde o computador do hacker”, explica Gabriel Ricardo Hahmann, diretor de vendas da Irdeto. A solução Cloakware está disponível em todos os principais sistemas operacionais do setor automotivo e proporciona à indústria um ambiente seguro e inviolável para o software do veículo.

As soluções incluem forte proteção anti-hacking com segurança renovável, tornando virtualmente impossível a engenharia reversa do software do veículo. A solução Cloakware for Automotive está disponível em todos os principais sistemas operacionais do setor automotivo e proporciona aos fabricantes de automóveis e seus fornecedores um ambiente seguro e inviolável para o software, garantindo que os veículos funcionem como pretendido.

Fonte: A Tarde

Read More

A proteção de dados está chegando (tarde) ao Brasil

No mês de setembro, a Equifax, um dos maiores birôs de crédito do mundo, reconheceu publicamente o vazamento de informações pessoais de 143 milhões de pessoas de seus bancos de dados. Vazamentos de informações, ainda mais de uma fonte qualificada como a empresa, comprometem não somente a privacidade como a segurança destas pessoas: a disponibilidade de suas informações pessoais as torna mais propensas a fraudes e a toda sorte de utilização – não autorizada – de seus dados e de sua identidade.

Hoje, nossas informações pessoais são uma espécie de versão digital de nós mesmos. Interagimos com serviços públicos, usamos o comércio eletrônico, as redes sociais e vários serviços na internet mediante o fornecimento de informações pessoais. Manter o controle sobre estas informações, zelar para que sejam utilizadas corretamente por pessoas e entidades nas quais tenhamos confiança e as utilizam de forma transparente não é mais uma preocupação ligada somente à nossa privacidade – é também fundamental para que possamos manter a nossa própria liberdade.

A importância central de estabelecer regras claras de segurança para dados pessoais e de proporcionar ao cidadão direitos e instrumentos de controle sobre seus próprios dados pessoais já foi percebida ao menos desde a década de 1970, de quando datam as primeiras leis que trataram do tema da proteção de dados pessoais – que são, basicamente, regras que estabelecem o que pode e o que não pode ser feito com os dados dos cidadãos e que criam instrumentos que lhes possibilitem controlar o uso desses dados. Assim, essas leis fortalecem a privacidade dos indivíduos bem como outros tantos direitos que dependem diretamente da utilização de dados pessoais.

Atualmente, cerca de 120 países – inclusive diversas nações latino-americanas – possuem uma lei de proteção de dados pessoais, que proporcionam ao cidadãos garantias e direitos sobre seus dados em face de empresas e também de seus governos.

No Brasil, porém, até hoje não existem leis que garantam de forma ampla a proteção de dados. Existem disposições gerais sobre privacidade na Constituição Federal, passando por algumas leis; existem regras específicas para alguns setores, como a proteção de crédito; há um regime próprio sobre a proteção da privacidade no Marco Civil da Internet. Mas não existem regras modernas, claras e gerais que garantam ao cidadão exercer efetivo poder sobre o uso de seus dados – o que é evidente ao percebermos que, diante de problemas relacionados ao mau uso de dados pessoais, o brasileiro tem reconhecida dificuldade em saber a quem recorrer ou como proceder.

Em outras palavras, caso um vazamento de dados de proporções gigantescas, como o da Equifax, ocorra no Brasil, não há sequer uma norma que obrigue a empresa a tornar o incidente público, para que as pessoas prejudicadas possam tomar as medidas necessárias para se proteger. A gravidade desta lacuna legislativa acarreta diversas consequências, desde a atribuição de uma espécie de “cidadania digital” de segundo nível aos brasileiros, que não dispõem de instrumentos efetivos para o controle de seus dados pessoais, até o potencial agravamento de problemas como o das fraudes bancárias, justamente pela relativa facilidade de acesso a dados pessoais para a prática de atividades delituosas.

Esta lacuna traz também outro problema: a ausência de normas que deixem claro para as empresas como tratar as informações pessoais faz com que haja insegurança jurídica em relação a um tema que se relaciona cada vez mais diretamente à atividade econômica, inibindo investimentos, dificultando com que empresas brasileiras concorram em pé de igualdade com empresas estrangeiras que tenham maior experiência na aplicação de leis de proteção de dados (o que, em diversos mercados, é uma exigência), além de fazer com que diminua o nível de confiança do consumidor quanto às práticas de tratamento de dados do setor privado.

Por isso, hoje tramitam no Congresso Nacional dois Projetos de Lei sobre o tema: o PL 5.276/2016 (apensado a outro projeto), na Câmara dos Deputados, e o PLS 330/2013, no Senado Federal.

Esses projetos estão estruturados em tornos de regras que balizam a matéria em diversos outros países, como os princípios da finalidade, livre acesso, transparência, necessidade, segurança, qualidade dos dados, prevenção e não-discriminação no tratamento de dados. Eles possibilitam o controle do cidadão sobre seus dados pessoais, seja através do seu consentimento livre e inequívoco para seu tratamento como por outros instrumentos. A este cidadão serão atribuídos os direitos de acesso, retificação, oposição, bloqueio, cancelamento e dissociação sobre seus dados. Também está previsto, entre tantas outras medidas, que a tutela dos direitos e garantias deverá ser realizada com o auxílio de uma autoridade competente.

A proteção de dados é também uma espécie de antessala de uma série de outros desdobramentos da evolução tecnológica, que deverão ser objeto de refletida preocupação. A utilização de métodos automatizados para tomada de decisões por algoritmos, a discriminação, os problemas relacionados às novas aplicações de inteligência artificial, desde os carros que não precisam de motorista até os smart toys – brinquedos que aprendem e interagem com a criança –, todas essas novas realidades cada vez mais presentes em nossas vidas dependem, para que “façam sua mágica”, de alimentação com um volume consideravelmente alto de informações pessoais.

O crescente direcionamento de tantos aspectos – profissionais, pessoais, administrativos – de nosso cotidiano para os meios digitais reforça a necessidade do recurso ao tratamento de dados pessoais. Um pacto que defina limites para o uso desses dados e ferramentas de controle e transparência, o que é justamente a função de uma legislação geral e ampla sobre proteção de dados pessoais, é imprescindível para a modernização do nosso ordenamento jurídico e para que o brasileiro possua cidadania plena na sociedade da informação.

Só com a Future você tem à disposição os melhores métodos de segurança para a sua empresa. Para mais informações sobre os nossas soluções e serviços clique aqui.

Fonte: Gazeta do Povo

Read More

Como funcionários podem ser uma ameaça à cibersegurança de serviços financeiros

As organizações de serviços financeiros correm um risco maior de ciberataques devido à natureza dos dados que armazenam e às motivações, frequentemente monetárias, dos cibercriminosos, e elas estão cientes dos danos que uma violação de dados pode causar aos seus negócios.

Os dados mostram que o setor de serviços financeiros foi o mais visado em 2016, com aumento de 29% nos ataques ano a ano. Além dos ataques, e regulamentações governamentais maiores, os serviços financeiros estão intensificando suas medidas de segurança. Na verdade, um estudo recente mostra que 86% das empresas de serviços financeiros pretendem aumentar o tempo e o investimento dedicado à cibersegurança neste ano, em relação a 60% no ano passado.

Não há como negar que o aumento na adoção de soluções de segurança da rede financeira é um passo positivo. As iniciativas de cibersegurança concentram seus esforços para impedir que pessoas mal-intencionadas tenham acesso à rede e aos dados, principalmente porque os hackers e hacktivistas internacionais ganham força. E há poucos lugares onde essas iniciativas são mais críticas do que no setor financeiro.

Contudo, enquanto as empresas de serviços financeiros reforçam seus perímetros de rede para manter os criminosos fora de suas redes, elas tendem a ignorar outro importante vetor de ataque: as pessoas que já têm acesso irrestrito à rede.

Os funcionários

Uma pesquisa recente mostrou que 74% dos executivos e líderes de TI globais entrevistados dizem que os funcionários desatentos são a fonte mais provável de um ciberataque. Embora 56% dos entrevistados consideraram o crime organizado como a principal fonte de ciberataques, 52% deles também identificaram trabalhadores mal-intencionados como um risco significativo. Desta forma, com os profissionais de TI dizendo que as ameaças internas são um risco tão alto quanto o crime organizado, então as medidas de segurança do perímetro da rede não são suficientes.

As ameaças internas involuntárias são muitas vezes resultado de uma falta geral de informação de segurança e negligência, como funcionários vítimas de ataques de phishing e engenharia social. Por exemplo, se um funcionário envia um conjunto de dados para um endereço de e-mail pessoal ou site de armazenamento na nuvem como o Dropbox para trabalhar com esses dados em casa, eles correm um risco maior porque não estão mais protegidos pela rede segura da empresa.

Além disso, ataques maliciosos também são muitas vezes iniciados por funcionários insatisfeitos, que procuram causar danos, ou aqueles que procuram ganhos monetários vendendo dados na Dark Web ou trabalhando como informante de criminosos profissionais, ou ainda funcionários que pretendem começar um negócio próprio ou mudar para o concorrente. Independente da motivação do ataque, o mais importante é detectar quando os dados são acessados e movimentados de forma inadequada, para que isso possa ser interrompido.

Mitigação dos riscos causados por funcionários

Proteger uma organização tornou-se uma tarefa cada vez mais difícil porque mais e mais funcionários trabalham remotamente e os dados se movimentam livremente na nuvem. Cerca de 87% das instituições bancárias usam um ambiente de nuvem híbrido e, infelizmente, a visibilidade dos dados cai significativamente quando são deslocados para um ambiente na nuvem.

Para reduzir as ameaças causadas pelos funcionários, é cada vez mais importante saber a localização dos dados, quais os dados mais valiosos, quem tem acesso a eles e se esse acesso é fundamental para o negócio. Muitas organizações adotaram o princípio das políticas de menos privilégio ou confiança zero, que proporcionam aos funcionários o acesso ao número mínimo de recursos, somente o necessário para fazer seus trabalhos, promovendo o acompanhamento detalhado da movimentação dos dados em toda a rede. Porém, para perceber discrepâncias ou movimentação de dados atípica, essa abordagem requer o monitoramento de todo o tráfego, não apenas do que passa pelo perímetro da rede. E assim que os usuários privilegiados têm acesso aos dados valiosos, as melhores práticas de segurança determinam que essas contas devem ser monitoradas de forma mais atenta.

Por essa mesma razão, a segmentação de rede está se tornando uma ferramenta cada vez mais importante para mitigar ameaças causadas pelos funcionários. No passado, quando um usuário tinha acesso à rede, as organizações não podiam fazer muito para limitar sua movimentação lateral ou impedir seu acesso aos recursos da rede. Isso significava que uma violação, ou pior, um empregado mal-intencionado com privilégios comandava a rede livremente. Porém, com as novas ferramentas avançadas, como os firewalls de segmentação interna, podem ser realizados monitoramento e inspeção dentro da rede; além disso, políticas de acesso podem ser estabelecidas e aplicadas e os dados podem ser isolados e protegidos separadamente. Desta forma, uma violação no perímetro da rede não é capaz de infectar toda a rede, e o funcionário mal-intencionado não pode navegar e roubar recursos digitais fundamentais.

Além de adotar ferramentas e estratégias para promover a segurança interna da rede em profundidade, as empresas de serviços financeiros também devem garantir aos funcionários treinamentos sobre as melhores práticas de cibersegurança e os protocolos de segurança da empresa. Uma pesquisa mostra que 40% dos funcionários que usam aplicativos na nuvem nunca foram informados sobre como movimentar e armazenar dados privados da empresa de forma segura, enquanto outros 39% não correram o risco de baixar aplicativos da nuvem sem antes receber as explicações do pessoal de TI. Garantir que os funcionários estão conscientes sobre os riscos de ataques de phishing ou movimentar e armazenar dados fora da rede pode ajudar a reduzir as falhas acidentais causadas por funcionários que podem causar ramificações financeiras ou de relações públicas devastadoras.

Benefícios da monitoração de dados na rede

Os líderes corporativos e de TI estão começando a entender que a segurança deve ir além do perímetro para limitar os riscos aos dados confidenciais. Em 2016, 200 milhões de registros de serviços financeiros foram violados, com um custo de US$ 221 per capita. Ao estabelecer uma visibilidade clara da nuvem, monitorando todos os movimentos de dados, principalmente entre as zonas de rede protegidas, e mantendo os funcionários atualizados sobre os protocolos e práticas de segurança mais recentes, as empresas de serviços financeiros podem reduzir esse custo e manter os dados pessoais de seus clientes seguros.

A Future tem as melhores soluções para manter seu empreendimento longe de riscos. Saiba mais Clicando aqui.

Fonte: CanalTech

Read More

Importância do serviço gerenciado de Backup

O que aconteceria a uma empresa se perdesse todas as informações críticas de negócio neste exato instante? Com certeza seria um prejuízo irreparável perder os documentos financeiros, os controles e relatórios importantes para tomada de decisão, estudos de mercado, ou mesmo a perca das informações dos interessados no negócio e/ou colaboradores, causaria. Infelizmente, é muito comum que as empresas comecem a se precaver só depois de passarmos por algum tipo de perca de dados.

Cuidar dos dados da empresa é um dos desafios da TI hoje e em caso de perda de informações, ainda que possamos recorrer à solução de recuperação de dados, se faz necessário lembrar que ela é uma ação emergencial, o que sempre pode acarretar algum impacto financeiro ou operacional para que ela seja realizada. Portanto, onde houverem informações importantes de negócio, deve haver uma solução consolidada de backup.

Um serviço de backup gerenciado ajuda a manter os dados sempre acessíveis – pois estão em um ambiente de computação em nuvem – além de poder manter um plano personalizado para atender as necessidades de backup, retenção e recuperação da empresa com acesso seguro à informação e há diversas opções de soluções para proteção escaláveis e flexíveis, onde é possível reduzir o custo e melhorar a gestão da segurança e conformidade na área de TI.

Existem duas principais formas de fazer backup:

Manual: é geralmente utilizada por pequenas empresas que fazem a cópia de seus arquivos e dados para um HD que não é o que está em uso. Essa forma de backup ajuda em alguns casos, mas não pode ser considerada uma solução, uma vez que está vulnerável às falhas humanas, como esquecimento, e às falhas dos equipamentos. Podemos dizer que essa é uma forma que está caindo em desuso, já que pequenas e médias empresas estão adotando maneiras personalizadas de terem seus dados em ambiente de computação em nuvem.

Automática: é indicada para empresas que buscam por uma forma profissional e eficaz de se realizar backups. É uma solução que requer um certo investimento inicial, porém minimiza significativamente os riscos ao replicar os arquivos e informações em local externo – normalmente, em ambiente de datacenter (interno ou assegurado por outra empresa) – e executar rotinas automatizadas que eliminam risco de falhas humanas, garantindo maior continuidade dos negócios. Atualmente, com a evolução do Cloud Computing e o rápido interesse das empresas para a adoção deste tipo de tecnologia, esses investimentos iniciais são bem reduzidos, já que cada empresa pode investir o que for de sua necessidade, pedindo para reajustar conforme seu crescimento.

Com a ciência das principais formas da realização de backup, bem como a grande vantagem de ter uma solução profissional e automatizada, é necessário conhecer um pouco mais sobre as características dessas soluções a fim de que se obtenha:

Rotinas de backup

A frequência com que uma rotina de backup para empresas que querem estar precavidas depende diretamente da periodicidade com que os interessados criam ou modificam os arquivos, ou que os sistemas sofrem alterações – no caso de backup de sistemas, é preciso considerar uma solução de backup ainda mais complexa que as convencionais. Ou seja, é possível que uma empresa seja plenamente atendida com uma rotina de backup diário ou pode ter backups sendo realizados em tempo real pela rede.

E quais são os tipos de backup que uma empresa pode necessitar?

Pequenas empresas geralmente apresentam necessidades básicas de segurança da informação que podem ser supridas por soluções de backup que envolvam simples cópias de segurança de arquivos e pastas. Já para empresas maiores, que lidam com informações complexas como sistemas operacionais e bancos de dados, são necessárias políticas de segurança mais incrementadas.

Os principais tipos de backup são:

  • Backup diferencial: É um backup para empresas que trabalha com uma replicação completa do arquivo alterado, por exemplo, um arquivo de 2GB que sofre uma alteração de apenas 5MB é totalmente transferido para o ambiente de backup. Essa solução pode atender plenamente as necessidades de uma empresa pequena, mas passa a tornar os custos de transferência e armazenamento muito altos quando o volume de alterações é grande.
  • Backup incremental: É um backup para empresas de médio e grande porte que trabalham com arquivos dinâmicos, que são alterados a todo momento. O backup incremental armazena os arquivos alterados, individualmente, e replicam apenas as informações que mudaram desde a cópia de segurança anterior, economizando banda, desempenho e espaço alocado em disco, consequentemente, reduzindo os custos com esses dados na nuvem.

Considerações Finais

Rotinas de backup manuais, apesar de apresentarem baixo custo, estão sujeitas a falhas humanas e não resolvem 100% do problema. Já as soluções de backup profissionais apresentam rotinas automatizadas e replicam as informações em ambiente seguro e disponível, utilizando o ambiente Cloud Computing. Na hora de escolher a ferramenta mais adequada, a empresa deve atentar-se ao tamanho e complexidade de sua rede, bem como o volume de informações modificadas diariamente e todas as necessidades envolvidas para que o serviço de backup possa se ajustar.

Além de socorrer os menos precavidos em situações emergenciais, as empresas precisam de soluções profissionais de backup com estruturas adequadas para armazenar informações de forma segura e sigilosa. Dessa forma, as informações das empresas não estarão mais à mercê da sorte, mas sim, em um ambiente seguro e gerenciado para que os negócios possam ter sua continuidade no mercado.

Read More

Receba conteúdos exclusivos