Jacques Simões – Página: 5 – Trivor

Falha no Word abre brecha para invasões de cibercriminosos através do sistema operacional da Microsoft

C

onfirmado pela Microsoft nesta semana, um bug de alta gravidade foi descoberto por pesquisadores de segurança independentes, falha esta que pode facilitar a execução remota de códigos maliciosos a partir de uma simples abertura de documento no Word. Esta vulnerabilidade de alta severidade no Microsoft Office permite que ataques envolvendo a execução remota de códigos sejam realizados, através da simples abertura de um documento do Word. A brecha é desconhecida até agora até mesmo pelos próprios desenvolvedores da empresa, e não tem previsão de correção, enquanto já aparenta estar sendo utilizada por cibercriminosos.

 

A vulnerabilidade ainda não recebeu um número de rastreamento pela empresa, e é atualmente conhecida pela comunidade como ‘Follina’, que, usando documentos maliciosos do Word para executar comandos do PowerShell, afetam a Ferramenta de Diagnóstico da Microsoft (MSDT). Além disso, se caracteriza por não exigir privilégios elevados para ser explorada e pela facilidade de driblar a detecção do Windows Defender. Além disso, não depende de macros ou outros elementos normalmente utilizados em ataques virtuais, necessitando apenas da abertura de um simples arquivo na ferramenta Word. A partir daí, links externos do editor de textos são aproveitados para a execução dos códigos remotamente. E há relatos da possibilidade de executar os comandos PowerShell até mesmo sem a abertura de um documento, de acordo com especialistas. Somente é necessário que o cibercriminoso modifique o formato do arquivo para Rich Text Format (RTF), ação que também evita a detecção do invasor por recursos de segurança presentes no software.

 

Até o momento, os pesquisadores encontraram a vulnerabilidade nas versões 2013, 2016, 2021 e Profissional Plus do Office. Todas podem estar funcionando com as atualizações mais recentes, com a falha aparecendo até mesmo no Windows 11. Mesmo sendo apontada como de alta severidade pelos especialistas, a vulnerabilidade Follina não chegou a ser considerada como tal pela Microsoft, a princípio. E mesmo sendo alertada em abril sobre o bug, a mesma teria descartado a notificação, afirmando não se tratar de um problema relacionado à segurança. Os cibercriminosos utilizam um código, escondido no arquivo e funcional mesmo nos sistemas onde a execução de macros está desabilitada. A exploração envolvia o download de um arquivo em formato RAR cujo conteúdo era desencriptado e instalado; pesquisadores em segurança não puderam encontrar o pacote, o que impediu entender, exatamente, qual o intuito dos atacantes com esse golpe.

 

Enquanto mecanismos usuais de segurança do Word, como o alerta sobre a possibilidade de perigo no arquivo são exibidos, tais avisos podem ser facilmente evadidos, simplesmente, com a mudança do formato de DOCX para RTF pelos criminosos. Assim, seria possível rodar o comando PowerShell sem que o usuário nem mesmo abra o documento, bastando que ele clique uma vez sobre ele para rodar prévias ou ver informações.

 

Depois da divulgação, a dona do Windows reconheceu a falha e O bug ainda não tem correção disponível, sendo necessário tomar cuidados como desabilitar o protocolo URL MSDT e ativar a proteção na nuvem do Microsoft Defender Antivirus para mitigar os riscos de ataques. E na manhã desta terça-feira, a Microsoft disponibilizou um guia para auxiliar usuários na correção e mitigação da falha, através da modificação do protocolo MDST URL.

 

A criação de regras em softwares de segurança são o melhor caminho para proteção, principalmente no ambiente corporativo, maior alvo de ataques envolvendo documentos do Word. A recomendação é de aplicação de uma regra que impeça a criação de processos secundários por aplicações do Office ou bloquear o uso da ferramenta de diagnósticos pela suíte de aplicativos, de forma que ela não possa ser acionada e explorada, mesmo que um documento comprometido seja aberto. Além de tudo isto, a recomendação é sempre manter todos os dispositivos sempre atualizados, assim os mesmos terão as brechas de segurança monitoradas e corrigidas rapidamente, antes que haja falhas na segurança, invasões e possíveis roubos de dados e valores em contas bancárias.

 

Quer saber mais? Entre em contato conosco!
Continue sempre informado nos acompanhando nas redes sociais.

Google Drive x One Drive x Dropbox – Qual o melhor serviço de armazenamento de arquivos?

A

tualmente, os serviços de armazenamento em nuvem se tornaram extremamente comuns, e alguns deles se tornaram as principais estrelas do setor, como Dropbox, Google Drive e OneDrive. Podemos armazenar arquivos e dados importantes em unidades de nuvem que podem proteger, de forma segura contra ataques cibernéticos e perdas de dispositivos, através de senhas seguras e informações de acesso. Enquanto isso, ao contrário dos discos rígidos, os usuários não precisam carregar as nuvens fisicamente. Contanto que você se inscreva em uma conta e conecte seu dispositivo à rede, você pode acessar dados e arquivos na nuvem facilmente.

 

E claro, diante da disponibilidade e oferta do mercado, é fácil ficar em dúvida entre OneDrive, Google Drive ou Dropbox, e decidir qual é o melhor serviço de armazenamento, e que irá ser mais compatível com sua necessidade e de sua empresa. É importante analisar cada um dos principais serviços de armazenamento em nuvem, levando em consideração preços, sincronização de arquivos, segurança e encriptação, bem como, compartilhamento de arquivos. Estes parâmetros são considerados de extrema importância, porque é necessário garantir que o provedor de armazenamento de computação em nuvem escolhido não atenda apenas às suas necessidades e requisitos, mas de toda a empresa. Sem contar que é de suma importância que o mesmo proteja seus dados de maneira eficiente, sem prejudicar o desempenho dos dispositivos que estiverem acessando o mesmo.

 

Estamos usando cada vez mais espaço para armazenar nossas informações, tanto pessoais como empresariais, e com o volume de tantos arquivos, você pode optar por algumas soluções como um HD maior, montar um NAS, mas acessibilidade em tempo real de qualquer lugar que esteja, somente com os serviços de nuvem.

 

Um dos primeiros critérios de avaliação que você precisa avaliar é a sincronização de arquivos. Tanto o Onedrive, como o Google Drive ou Dropbox são adequadas para diferentes aplicativos, usuários e configurações. Enquanto o Google Drive e o OneDrive performam melhor em seus próprios ambientes e ecossistemas, o Dropbox oferece a vantagem de ser mais acessível e fácil de usar. A sincronização é uma parte importante de todos os provedores de serviços de armazenamento na nuvem, porque é necessário avaliar o quão bem um arquivo ou documento é capaz de atualizar em vários dispositivos. Quando fazemos alterações em um arquivo online, essas alterações são retratadas em todos os dispositivos associados a ele. Aqui é que vem a avaliação a este critério: com que rapidez e eficiência as alterações feitas em um dispositivo podem ser visíveis para outro usuário em outro sistema? Pensando nisto, principalmente para o mundo corporativo, enquanto o OneDrive e Google Drive conseguem funcionar bem nas plataformas iOS, Android e Windows, o Dropbox consegue, além destas, atuar no Linux.

 

No que diz respeito às velocidades de sincronização das três plataformas de compartilhamento de nuvem, o Dropbox leva o maior tempo enquanto o Google Drive é o mais rápido. Quando se trata de downloads, o OneDrive supera os outros dois com bastante margem. Quando uma alteração é feita no arquivo enviado, enquanto Google Drive e OneDrive levam o mesmo tempo para carregar o documento corrigido, o Dropbox leva apenas alguns segundos para concluir a alteração, tendo em vista que o Dropbox copia apenas as alterações nos dados, enquanto as plataformas de nuvem do Google e da Microsoft fazem o upload do arquivo inteiro novamente, o que exige mais tempo e processamento.

 

Avaliando o OneDrive, por ser um produto da Microsoft, é natural que ele atenda aos sistemas operacionais da Microsoft com melhor performance, mas é fato que o mesmo ampliou seus limites para sistemas iOS, Mac e Android. Seu acesso é por meio de um aplicativo da Web, ou aplicativo de desktop ou um aplicativo móvel. Ele aparece como um aplicativo de segundo plano e uma opção automática para salvar e armazenar arquivos. O OneDrive torna isso ainda mais fácil, permitindo que os usuários acessem os arquivos e dados — até mesmo do seu console Xbox. E ainda, como está conectado ao Microsoft Office, o compartilhamento de documentos na nuvem torna-se um processo muito mais fácil.

 

Já o processo de sincronização de arquivos no Google Drive é bastante simples. A partir do momento que se cria uma pasta vinculada a conta no Google, você pode fazer o upload de arquivos individuais e documentos. Depois disso, você pode arrastar e soltar arquivos do seu sistema para a pasta da unidade. É simples e fácil de usar. Quando se usa o Gmail, é mais simples ainda, onde poderá enviar anexos e arquivos grandes pelo Google Drive. Além disso, você pode enviar links de convite para pessoas do seu endereço do Gmail para colaborar e trabalhar em planilhas e documentos online.Outra vantagem do Google Drive é que você tem a opção de fazer upload de várias fotos na unidade e o Google assumirá a responsabilidade de classificá-las com base no local, nas pessoas e nos usuários.

 

Com relação ao Dropbox, uma das maiores vantagens é a sua acessibilidade em vários dispositivos e plataformas. Seja o seu laptop Mac, telefone Android ou desktop do Windows, o Dropbox permanecerá onipresente. Sem contar que, ao contrário da maioria dos outros aplicativos de armazenamento em nuvem, o Dropbox também suporta a plataforma Linux. É, entre as 3, a melhor plataforma por possuir recursos rápidos de sincronização de arquivos. Ele funciona em um algoritmo de transferência de arquivos em nível de bloco. Um arquivo é sincronizado com a nuvem no momento em que é enviado ao Dropbox. Depois disso, sempre que você fizer algumas alterações no arquivo, apenas as alterações serão sincronizadas on-line enquanto o resto dos dados permanecerá como está. Isso melhora a duração da sincronização e facilita o trabalho.

 

Outro quesito que é necessário avaliar as plataformas é a segurança e criptografia. Se não tiver plena certeza que seus dados não serão vazados ou acessados por outras pessoas, toda a ideia e conceito de armazenamento online são inúteis se não estiverem protegidos e bem encriptados. Pensando nisso, o OneDrive é semelhante às outras duas plataformas de compartilhamento em nuvem, onde o mesmo criptografa seus dados quando eles estão sendo transferidos do sistema para a nuvem. No entanto, há um aspecto em que o OneDrive perde dos outros e isso é quando ele fornece criptografia apenas para clientes empresariais e corporativos.

 

Quando se trata de contas pessoais e individuais, não há segurança. Isso deixa seus dados pessoais em risco para serem expostos. A forma do processo de verificação em duas etapas é a que ajuda na segurança. Mas no caso de ransomware (um tipo de malware), seus arquivos do OneDrive estarão em risco. Já no caso do Google Drive, ele criptografa seus arquivos em trânsito seguindo o protocolo criptográfico TLS. Com a criptografia AES de 128 bits, será difícil decodificar essa codificação. Assim como o Dropbox, o Google Drive também apresenta um sistema de verificação em duas etapas. E um dado curioso com relação aos centros de dados, o Google Drive usa grades de laser e scanners biométricos para garantir segurança completa. Assim, seus dados ficarão bem seguros e protegidos. Já o Dropbox criptografa seus dados em trânsito e em repouso. O primeiro inclui túneis TLS com criptografia AES de 128 bits. O que acontece é quando você faz o upload de um arquivo, ele é criptografado. Então, quando chegar ao centro do Dropbox, ele será descriptografado. Os dados são criptografados novamente para manter a segurança. No entanto, no decorrer dessa criptografia e descriptografia, os metadados permanecem abertos e legíveis. Levandro em consideração a segurança e acesso por hackers, a recomendação é ativar um recurso de autenticação de dois fatores para efetuar login. Com os recursos de recuperação de arquivos, o Dropbox tem um ótimo armazenamento seguro de dados. E diante disto, quando se trata de segurança e criptografia, o Dropbox se destaca na lista. O Google Drive se sai razoavelmente bem, mas possui algumas áreas de aprimoramento. Por outro lado, o OneDrive perde devido à falta de criptografia e segurança em repouso para contas pessoais.

 

Pensando sobre compartilhamento de arquivos, se voce não puder compartilhá-lo com outros usuários, ele fica prejudicado, principalmente com equipes que estão remotos ou utilizando o mesmo arquivo. Semelhante às outras duas opções de armazenamento em nuvem, o OneDrive permite o compartilhamento de dados para arquivos e pastas. Você pode permitir que o usuário visualize somente o arquivo ou também possa editá-lo, contudo, não pode proteger os links com senhas. Porém, o OneDrive oferece a vantagem de auditar qual atividade está acontecendo na pasta ou no arquivo compartilhado. Portanto, se houver dados compartilhados ou mal utilizados, você poderá rastreá-los por meio da opção “Compartilhar”. Já o Google Drive funciona melhor que o Dropbox em termos de compartilhamento de arquivos, pois você também pode compartilhar pastas inteiras. Se você quiser restringir o acesso a outro usuário, poderá escolher a opção em que ele só poderá ler o arquivo sem poder editá-lo. Isso mantém seus dados seguros e protegidos. Usando o Dropbox, você achará fácil colaborar com outros usuários. E isto pode acontecer de duas maneiras. Uma delas é enviar por e-mail para a pessoa em questão, concedendo a ela acesso à unidade compartilhada. Ou ainda, você também pode gerar um link para o arquivo e depois enviá-lo para outras pessoas. Mas a questão aqui é que, com o link, voce dá acessibilidade a todos que tiverem o mesmo, colocando seus dados em risco. Mas pode limitar, definindo suas permissões específicas para os receptores. Eles podem visualizar ou editar o arquivo, dependendo de suas escolhas.

 

Diante disto, com relação ao compartilhamento, o Dropbox triunfa sobre o Google Drive quando oferece a opção de usar links protegidos por senha. Mas com o OneDrive você pode ter acesso a todo o histórico de páginas compartilhadas. Isso ajuda você a acompanhar o que está acontecendo no conteúdo compartilhado.

E o último quesito a ser avaliado é a estrutura de preço. Existem algumas opções de armazenamento gratuito e planos de assinatura. Assim, cada um dos três provedores de serviços de armazenamento na nuvem dá sua parcela de espaço livre e pago. Tudo vai depender de quanto espaço você precisa e quanto está disposto a pagar, dentro do tipo de plataforma que está utilizando.

 

O importante, na escolha da melhor opção de armazenamento em nuvem, é proteger seus dados armazenados contra exclusões acidentais, malware, ransomware, golpes de phishing, erros de sincronização e/ou intenção maliciosa, sem contar na acessibilidade e disponibilidade, dentro de suas necessidades operacionais. Seja qual for o resultado da sua escolha, backup em nuvem não é mais uma opção, é uma necessidade, dentro da nossa realidade cada vez mais virtual e veloz.

 

Prós e Contras do uso de gerenciadores de senhas

D

iante de todos os desafios que a vida moderna tem exigido de cada um de nós e de nossas empresas, uma delas é a proteção acerca de nossos dados pessoais que estão armazenados virtualmente. E mais importante é sempre se questionar com relação a segurança dos sistemas é sinônimo de maturidade em um mercado que cresce a passos largos, levando a um processo de melhoria constante que resulta em soluções cada vez mais confiáveis. A segurança é um fator fundamental para os usuários e empresas, e proteger nossos dados e informações são chaves importantes dentro do processo complexo da segurança da informação.

 

Com dezenas de contas e logins que nos permitem acessar serviços bancários, e-mails, redes sociais, entre outros, requerem dezenas de senhas. À medida que esses números crescem, torna-se praticamente inviável utilizar uma senha única para cada conta e lembrar de todas. E como exige-se hoje que tenhamos que atender a uma série de requisitos que não facilitam sua geração e, principalmente, lembrá-los, surgem os gerenciadores de senhas. Eles nos permitem gerar essas chaves fortes e com todos os requisitos recomendados, além de armazená-las. A pergunta que fica no ar é: os gerenciadores de senhas são realmente seguros e podemos confiar neles? Os gerenciadores de senhas não apenas permitem armazenar as chaves, mas também gerá-las. Dessa forma, podemos garantir que a senha que vamos criar e começar a usar seja realmente segura. O objetivo não é outro senão proteger nossas contas e impedir a entrada de intrusos.

 

Ferramentas de gerenciamento de senhas surgiram para nos ajudar a preservar nossa segurança digital, não somente individual, mas também particular, armazenando todos os seus dados de login numa espécie de cofre digital. Essas soluções usam várias camadas de criptografia e outras proteções com o intuito de manter seus dados a salvo. Então, para acessar seus logins, tudo o que precisa fazer é criar e lembrar uma senha mestra segura. Um bom gerenciador de senhas tem várias camadas de segurança e proteção para evitar violações e proteger suas senhas de serem reveladas no caso de uma violação. Há também recursos extras de segurança, como autenticação biométrica, para garantir que apenas usuários autorizados façam login. Estes recursos conseguem, além de gerar senhas, criar passwords exclusivos e ultrasseguros, com lembretes para alterar as senhas regularmente. Alguns exigem a troca constante, bem como a proibição de usar combinações já utilizadas, que podem já ter sido vazadas em algum acesso ilegal de empresas, que vem acontecendo com uma frequencia gigantesca. Algumas pesquisas realizadas pelo Google mostraram que 52% dos entrevistados repetiam a mesma senha em vários serviços online, sendo que 13% confessaram usar a mesma senha para tudo. Essas práticas são mais normais do que imaginamos. Isto porque diversas listas de vazamento de senhas ficam disponíveis por meses e anos em fóruns de cibercriminosos, e são periodicamente verificadas pelos golpistas quanto ao seu funcionamento. Assim, aquela senha “123456” que foi usada por determinado usuário no passado será testada via software pelos crackers para ver se ainda está funcionando, já prevendo que muitas pessoas voltam a usar senhas antigas.

 

Existem muitos produtos no mercado, como 1password, LastPass e KeePass, que você pode dispensar a preocupação com a memória e garantir sua segurança com senhas fortes e únicas para cada conta, contudo permitir que um serviço de terceiros armazene seus dados sensíveis, assim como de sua empresa, pode gerar desconfiança e preocupação. É necessário ter responsabilidade ao decidir com quem você compartilha certas informações. Apesar dos navegadores de web terem armazenado suas senhas por muitos anos, os gerenciadores de senhas têm ganhado espaço e estão cada vez mais eficientes e eficazes. É preciso olhar com ressalva ainda os gerenciadores do seu navegador, seja ele o Chrome, Safari, Edge ou Firefox, já que a criptografia não é mais eficaz.

 

Para entender melhor por que eles são seguros, é necessário entender como suas informações são protegidas. A criptografia transforma a informação que você deseja armazenar, que uma vez convertida, torna-se indecifrável. Funciona como uma chave e uma fechadura. Sem a chave, é impossível trancar ou destrancar uma fechadura. Nos computadores, esse código secreto utiliza operações matemáticas complexas, mas você não precisa se preocupar com nada disso. Ao informar sua senha-mestra, o gerenciador confirmará que é você e poderá acessar sem maiores problemas. Ainda pode ocorrer de pessoas mal intencionadas invadirem o banco de dados da empresa do gerenciador de senhas, mas não conseguirão acessar suas informações pois não possuem acesso às chaves, que só são liberadas quando você informa sua senha-mestra. E para adicionar mais segurança, estas empresas contam com recursos adicionais de cibersegurança para impedir ataques e invasões a seus sistemas.

 

O risco do gerenciador de senhas é que ele mantém todas as suas informações confidenciais de login em um só lugar. É por isso que muitos gerenciadores de senhas usam várias camadas de segurança, que reduzem bastante a chance de suas senhas serem vazadas. E para corroborar com este quesito, a maioria dos principais gerenciadores de senhas nunca teve uma violação de segurança relevante, apesar de alguns serviços terem revelado vulnerabilidades, todos eles são resolvidas sem incidentes. Assim, é mais provável que alguém não autorizado possa acessar manualmente uma conta por encontrar algum papel com o password escrito à mão. Um outro risco que é indiscutivelmente mais provável do que uma invasão é a possibilidade de não conseguir o acesso ao gerenciador de senhas por conta da perda ou esquecimento da senha do seu gerenciador. Alguns gerenciadores têm um plano de contingência para esses casos, com códigos de recuperação que o usuário pode inserir. Entretanto, para segurança dos próprios usuários, geralmente existem poucas soluções com opções para esse tipo de acesso de emergência.

 

Se você possui um smartphone com sistema iOS ou Android, é possível que já esteja usando um gerenciador de senhas sem saber. Eles contam com ferramentas como o Samsung Pass e o Chaveiro do iCloud, que permitem que você armazene em sua conta Samsung ou ID Apple as senhas das contas que utilizam em seu telefone. Porém, mesmo seguros e confiáveis, esses gerenciadores trazem desvantagens como a impossibilidade de utilizá-los em outras plataformas, como o seu computador, na impossibilidade de utilizar o seu smartphone. Já com relação aos navegadores da web como o Google Chrome, também oferecem uma ferramenta básica de gerenciamento de senhas. Essa opção, entretanto, não é recomendada, já que é menos segura e os seus dados ficam armazenados localmente no computador, protegidos por uma criptografia simples e fácil de quebrar.

 

Dentre os gerenciadores disponíveis no mercado, há a possibilidade de não ter que gastar muito, já que há opções gratuitas e pagas para todos os níveis de necessidade. Mas é certo que, as alternativas pagas, oferecem recursos adicionais como armazenamento de dados de pagamento, informações pessoais para o preenchimento rápido de formulários, compartilhamento de senhas com grupos entre outras facilidades. Os serviços gratuitos tem como costume oferecer funcionalidades mais básicas, mas sem deixar de proporcionar ao usuário toda a segurança e conveniência deste tipo de ferramenta, que é o principal intuito ao buscar este tipo de serviço. Seja pago ou gratuito, o melhor é ser exigente na hora de escolher qual serviço contratar.

 

O diferencial dos recursos de gerenciamento de senha são:

 

Criptografia – dados são traduzidos em códigos para não ser decifrado, que costumam usar o AES-256 de nível militar, considerada extremamente difícil e demorada para burlar, sendo que alguns gerenciadores usam várias camadas de criptografia semelhantes a esse método.

 

Arquitetura de conhecimento zero – a maior parte dos gerenciadores são projetados para que o sistema nunca saiba sua senha mestra.

 

Login biométrico – muitos gerenciadores de senhas permitem que os usuários façam login com impressões digitais ou reconhecimento facial. Em alguns casos, ambos são utilizados, duplicando a segurança.

 

Autenticação multifator – a exigência de fazer login utilizando dois ou mais dispositivos, para autenticar que é você mesmo quem está acessando o aplicativo. Do contrário, o acesso não é concluído.

 

Monitoramento da dark web – alguns gerenciadores de senhas verificam continuamente a dark web (onde as informações roubadas às vezes são vendidas ou publicadas) em busca de violações de seus dados pessoais.

 

Apesar de utilizarem vários bloqueadores para dificultar o acesso às suas informações, bem como de sua empresa, há sempre a possibilidade de cibercriminosos acessarem seus dados indevidamente. Contudo, fato é que os gerenciadores de senhas são melhores que confiar na sua memória, escrever sua senha num pedaço de papel, utilizar o recurso do navegador ou guardar tudo num desprotegido senhas.txt. Contando com todos os recursos acima, os programas de gerenciamento de senha são muito mais eficazes que os de navegadores de web ou outro recurso, que já foi demonstrado ser inseguro e perigoso. Embora pareça estranho pensar em suas senhas em um único programa, fato é que essa é uma forma muito segura de manter suas contas e senhas protegidas no mundo virtual.

 

Quer saber mais? Entre em contato conosco.

Brasil é o segundo país mais atacado do mundo por ransomware

A

situação do Brasil diante da crescente quantidade de ameaças virtuais é assustadora. Além dos constantes vazamentos de dados, como os recentes casos do McDonald’s, Americanas, Bradesco e Banco Pan, o país também sofre com inúmeras investidas de grupos de ransomware que tentam sequestrar informações presentes nos servidores de empresas e órgãos públicos.

 

Em um novo relatório, a firma de segurança Kaspersky disponibilizou detalhes de dois incidentes cibernéticos realizados pelo grupo de ransomware, chamado “A bad luck BlackCat” do grupo BlackCat. A complexidade do malware usado, associada à vasta experiência dos criminosos que estão por trás dele, fazem desse grupo um dos principais de cibercriminosos que atacam com ransomware que já adentraram na América Latina, com o Brasil entre os cinco principais países do mundo. As ferramentas e técnicas que o grupo implementou durante os ataques confirmam a conexão entre o BlackCat e outros perigosos grupos de ransomware, como BlackMatter e REvil.

 

O grupo de ransomware BlackCat é um agente de ameaças que opera desde o ano de 2021, e diferentemente de muitos agentes de ransomware, o malware do BlackCat é escrito na linguagem Rust, e diante das avançadas funcionalidades de compilação cruzada do Rust, o BlackCat consegue atingir sistemas Windows e Linux. Em outras palavras, o BlackCat introduziu avanços progressivos e uma mudança nas tecnologias usadas para vencer os desafios do desenvolvimento de ransomware. Além dessas características, a análise da Kaspersky também mostrou conexões entre o BlackCat e grupos veteranos de ransomware, como o BlackMatter e REvil.

 

De acordo com o relatório, o grupo atacou uma empresa de petróleo, gás, mineração e construção na América do Sul. “Depois que os grupos REvil e BlackMatter deixaram de existir, era apenas questão de tempo para que outro grupo de ransomware se apoderasse do legado deles. O conhecimento do desenvolvimento do malware, uma nova amostra criada do zero em uma linguagem de programação rara e a experiência de manutenção da infraestrutura estão fazendo do grupo BlackCat um participante importante no mercado de ransomware.” comenta Dmitry Galov, pesquisador de segurança da Equipe de Pesquisa e Análise Global da Kaspersky.

 

De acordo com dados levantados pela Avast, no ano passado o percentual de brasileiros que tiveram a chance de encontrar uma ameaça ao navegar na internet foi de 26%, número que fica abaixo da média mundial de 29,2%, mas que acende um alerta sobre a forte atuação de cibercriminosos.

 

Ainda segundo o estudo, os dez estados do país em que os usuários enfrentam maior risco são: Roraima (34,62%), Amapá (32,52%), Maranhão (29,19%), Distrito Federal (29,09%), Amazonas (28,93%), Rio Grande do Norte (28,57%), Ceará (28,38%), Pará (28,33%), Paraíba (28,30%) e Bahia (28,14%). Nesse cenário, estima-se que a maioria das infecções em aparelhos Android, iOS ou Windows ocorra devido à instalação de aplicativos mal-intencionados infectados com malwares, arquivo capaz de coletar informações do aparelho, acessar mídias de armazenamento e, em alguns casos, salvar dados bancários como agência, conta e senha. Não só as grandes empresas lucrativas são vítimas de ransomwares; pequenas e médias empresas também são alvos frequentes. Elas geralmente têm sistemas de segurança deficientes e, portanto, são particularmente atraentes para os invasores.

 

Existem várias medidas para evitar estas invasões, bem como proteger sua empresa e seu negócio desses ataques. A primeira ação a ser feita é manter o sistema operacional com a atualização mais recente. Experiências anteriores mostram que as empresas que negligenciam essa área estão particularmente em risco de sofrer ataques de ransomware, nunca se esquecendo de conscientizar seus funcionários. Para ajudar as empresas a se proteger de ataques de ransomware, especialistas recomendam que adotem várias medidas, como manter o software atualizado em todos os dispositivos usados em sua empresa para evitar que o ransomware explore vulnerabilidades, e ainda, instruir a equipe de TI e seus colaboradores para proteger o ambiente corporativo por meio de cursos de treinamento variados sobre a segurança digital, concentrar estratégia de defesa na detecção de movimentação lateral e na exfiltração de dados para a Internet, fazer backup de todos os dados regularmente e verificar se você pode acessá-lo rapidamente em caso de emergência, usar as novas tecnologias, as táticas, técnicas e procedimentos (TTPs) que estão sendo usadas pelos agentes de ameaças, sempre procurando detectar ameaças para encontrar possíveis agentes maliciosos antes que eles prejudiquem e infectem máquinas.

 

Quer saber mais, entre em contato!

Gerenciamento centralizado de antivírus corporativo

A

s novas tecnologias surgem numa velocidade extraordinária, se aprimorando e modernizando não somente os dispositivos, as empresas, mas também a forma de fazer negócios. Muitas exigências em papéis, documentos ou arquivos, tornaram-se digitais. E isto exige uma tecnologia que atenda estas novas demandas, bem como um controle rígido e gerenciamento de acesso e segurança. E uma das formas de proteger seu patrimônio em dados digitais é através de um antivírus, que pode ser pessoal, quando usado em sua casa ou por seus dispositivos particulares, ou corporativos. Este é primordial para a proteção sua e de sua empresa.

 

Manter uma empresa protegida de incidentes digitais, como ataques, invasões e vazamentos, requer soluções capazes de prevenir e gerenciar todos os tipos de manobras e infiltrações existentes – e estão cada vez mais complexas e avançadas. A inserção na era digital é sinônimo de mais otimização, inteligência de dados e produtividade para as empresas, mas também significa estar vulnerável aos cibercriminosos e de ataques cada vez mais sofisticados de invasão aos sistemas. Já que estamos cada vez mais dependentes da tecnologia em nossos processos de trabalho, contar com um bom antivírus corporativo é um cuidado básico e essencial para todas as empresas. A implementação do antivírus é uma das providências obrigatórias para todos os segmentos e portes de empresas, preservando informações estratégicas e evitando invasões de sistemas, essa ferramenta tem papel definitivo na segurança corporativa.

 

Os antivírus corporativos são softwares que tem como objetivo principal detectar e remover ameaças, oferecendo proteção a desktops, notebooks, dispositivos móveis e servidores. Eles são ferramentas que oferecem recursos na gestão de sistemas, identificação de vulnerabilidades e processamento de correções. Como os vírus tem como principal finalidade interferir no funcionamento de computadores e outros equipamentos, bem como sequestrar, corromper ou mesmo destruir informações, o antivírus corporativo age preservando os dados confidenciais e estratégicos do negócio, impedindo invasões nos sistemas, nem que as informações sejam corrompidas. O antivírus corporativo trabalha com um grande volume de dados e diferentes formas de ataque, limpando seu computador de todos os riscos que podem comprometer seu negócio, protegendo de e-mail, sites maliciosos, pendrive infectado, download de programas ilegais, entre outras ameaças que surgem todos os dias.

 

Na prática, isso significa que essas ferramentas contam com pacotes de serviços exclusivos para empresas de diferentes portes e segmentos de atuação, estando preparadas para lidar com grandes volumes de dados e diversas variedades de ciberataques. Contudo, o antivírus corporativo também pode oferecer recursos extras de gestão de sistemas, rastreamento e identificação de vulnerabilidades e processamento de correções de falhas.

 

Como se trata de um recurso pensado especialmente para os negócios, o antivírus corporativo facilita a gestão de segurança do sistema como um todo. Com assistência técnica e atualizações automatizadas, a ferramenta oferece um gerenciamento centralizado e simplificado. O antivírus corporativo é definido de uma forma a proteger todos os computadores da rede, otimizando o processo. Quando falamos do antivírus individual, ele é configurado de forma individual, demandando tempo, custos e esforços da equipe que gerencia sua rede empresarial; no antivírus corporativo, ele atua em segundo plano, possibilitando que o computador seja utilizado normalmente durante a execução das rotinas de proteção, não atrapalhando o trabalho dos seus colaboradores, com o plus de acionar lembretes e atualizações automáticas, evitando que os programas fiquem desatualizados e vulneráveis aos mais diversos ataques virtuais.

 

E hoje o mercado conta com bons antivírus empresariais, que oferecem a facilidade no processo de instalação e manuseio, onde é possível gerenciar de uma única tela. De uma tela única, o time de TI se torna habilitado a proteger todos os computadores e dispositivos da sua empresa, recebendo alertas sobre atualizações necessárias e notificações de possíveis ameaças. É impossível controlar todos os sites que os colaboradores podem acessar no dia a dia de trabalho, impedindo a entrada em determinados endereços que representem ameaça à navegação.

 

Como diminui as ocorrências de servidores sobrecarregados e lentos, o antivírus também reduz os gastos com manutenção de equipamentos, garantindo que o sistema atue de maneira eficiente e contínua. A proteção contra malwares também evita os travamentos dos sistemas, uma vez que computadores e servidores que não estão lentos ou sobrecarregados conseguem rodar de maneira contínua e eficiente. Tudo isto gera maior produtividade, consequentemente, custos menores.

 

Hackers estão sempre à espreita, distribuindo ransomware, fazendo ataque DDoS, espalhando cavalos de tróia, vírus, worms, ataques SSL, golpes de phishing, que são somente alguns exemplos de ameaças silenciosas que rondam a sua rede e podem infectar os computadores e servidores da empresa com impactos terríveis. Eles conseguem burlar sistemas de segurança e soluções de detecção de ciberameaças, na mesma agilidade que às novas tecnologias de proteção surgem. Por isto a necessidade de uma equipe ágil e especializada para estar sempre um passo à frente destes criminosos.

 

A infinidade de formas que os cibercriminosos utilizam para invadir computadores e dispositivos é gigantesca, contudo há algumas maneiras de evitar que isto ocorra, como downloads de programas ilegais ou uso “programas piratas” (sem licenciamento legítimo), bem como abertura de anexos de e-mail suspeitos ou e-mails falsos que persuadem os usuários a revelarem informações sigilosas/financeiras (técnicas de engenharia social), e ainda uso de unidades removíveis infectadas, falhas de segurança e brechas de atualização de softwares, acesso a páginas web infectadas, cliques em links maliciosos e anúncios web infectados com malware. Associado a isto, com um bom antivírus corporativo, será criada uma barreira de proteção que delimita todos os terminais da empresa e suas possíveis brechas, atuando em diferentes frentes de vulnerabilidades.

 

Um antivírus corporativo Um simples pendrive ou smartphone conectados a um computador da empresa pode infectar todo o sistema corporativo, colocando em risco o valioso banco de dados da sua empresa. De fato, dispositivos móveis podem ser os responsáveis por espalhar uma ameaça cibernética em larga escala. Por isso, é preciso estar alerta com tudo que se conecta e acessa sua rede.

 

E ainda, é preciso diferenciar o antivírus corporativo do doméstico, já que o antivírus corporativo é especialmente desenvolvido para atender às necessidades das empresas, que precisam proteger dados em maior volume e de alta criticidade. Porém, muitas empresas, ao escolher um antivírus, acabam optando pelo comum ou doméstico, por desconhecer a criticidade ou por uma questão de economia, o que é um grande perigo, tendo em vista, se a opção representa menos custos a curto prazo, a segurança não é garantida. A longo prazo, os resultados são gastos altíssimos com planos de contenção de urgência e o grande risco de vazamento de dados fundamentais, incluindo informações de clientes, transações financeiras e senhas essenciais para os processos de trabalho, entre outros. O que é preciso ter como raciocínio, como esperar que um antivírus pensado para proteger um pequeno volume de dados consiga oferecer segurança efetiva para uma empresa? Somente o antivírus corporativo consegue assegurar a proteção adequada para as informações de sua empresa. Sem contar que, o uso de soluções não-corporativas ou domésticas no ambiente empresarial infringe a Lei Brasileira de Software, e sua empresa pode responder judicialmente.

 

Imagino que queira que sua empresa esteja protegida da mesma maneira, e os antivírus comuns funcionam individualmente em cada computador, enquanto os corporativos trabalham de forma centralizada, protegendo toda a rede, de forma contínua, e com a gestão organizada, permitindo aumentar o desempenho dos computadores, servidores e dispositivos de forma orgânica, plena, com regras gerais de proteção, no qual irá valer para todos os computadores da rede. Tudo isto com as vantagens de velocidade e assertividade na detecção de ameaças virtuais.

 

Portanto, o uso do antivírus corporativo é um caminho para proteger sua empresa e informações de ciberataques, mas é necessário ter em mente que só utilizar um antivírus não é o suficiente, por isso sempre devemos procurar diversas formas para manter os dados, documentos e computador protegidos, ainda mais quando trata-se de empresas. Dispor de um antivírus de qualidade é um dos pilares fundamentais para construir uma barreira eficaz de segurança, garantindo a disponibilidade e a privacidade das informações de sua empresa, promovendo a continuidade dos processos de trabalho e evitando graves crises financeiras e de imagem, que podem levar negócios despreparados à falência.

 

Quer saber mais com proteger sua empresa? Fale com a gente!

OFFICE 365 X GOOGLE WORKSPACE

V

ocê consegue imaginar como seria trabalhar hoje, sem internet ou e-mail? Seja no trabalho ou em casa, é algo inimaginável não ter aplicativos de acessibilidade tecnológica, segura e completa, para resolver questões simples ou complexas do dia-a-dia. É o aspecto mais importante para o bom andamento das operações de uma empresa e das soluções cotidianas da sua casa. Mais do que um simples programa de computador que permite a confecção de documentos, planilhas, reuniões interativas, troca e acesso a documentos, esses programas promovem a colaboração, tornam a comunicação interna mais fluida e otimizam os processos das companhias, independentemente do segmento.

A digitalização das tarefas na sua empresa é essencial no contexto atual de negócios, movido pela produtividade, segurança e inovação. Na hora de escolher um sistema que vai atender essas necessidades, as opções se voltam para o Google Workspace e o Office 365. Google Workspace e Microsoft 365 são serviços voltados para profissionais e empresas, e que concorrem entre si. Por meio de uma assinatura, é possível utilizar diversas ferramentas essenciais para qualquer empresa. Ambas as plataformas incluem uma vasta coleção de ferramentas, e as soluções vão desde o e-mail profissional passando por programas de textos, apresentações e planilhas, ferramentas de comunicação, indo até o gerenciamento da segurança dos dados da empresa, dentre muitos outros recursos.

 

Por isso, a escolha deste tipo de serviço corporativo a ser usado pode ser um fator determinante para o sucesso das operações da sua empresa. Hoje, temos duas grandes empresas que concorrem entre si, a Microsoft e o Google, que contam, respectivamente, com o Microsoft 365 Business e o Google Workspace. Se você está em dúvida entre eles, para a solução de aplicativos de escritório para o seu negócio, é importante ter um método para coordenar a sua decisão, ou seja, você deve levar em conta os seus objetivos e se certificar de que está escolhendo a opção correta.

 

O Workspace é a solução do Google que trouxe o Gmail, Google Drive, Hangouts, entre outros, para o ambiente corporativo, enquanto o Microsoft 365 é uma versão baseada na nuvem do pacote de aplicativos, que inclui Word, PowerPoint, Excel, Outlook, entre outros. A forma de uso é a principal diferença entre eles. Isso porque o Microsoft 365 fica mais completo quando instalado em seu computador, com a opção da possibilidade de ser usado em modo offline – opção esta que o Workspace não possui. Além disso, o usuário ainda tem a opção de salvar seu trabalho no computador ou no OneDrive – espaço na nuvem. Por sua vez, o Google Workspace funciona inteiramente online. O compartilhamento fica mais fácil, pois os arquivos são salvos no Google Drive – na nuvem. Porém, não é possível trabalhar sem Internet. Outra grande diferença está na questão das funcionalidades, já que os programas do pacote Office (Word, Excel, entre outros), do Microsoft 365, possuem muito mais funcionalidades do que os do concorrente (Doc, Sheets, etc).

 

Como pode se ver, cada um deles oferece um benefício e adaptação. A adesão das contas do Workspace é bem mais clara do que a do Office 365. Apesar de oferecer apenas 2 opções de conta, isso ajuda bastante a não deixar quem inicia o processo de instalação, confuso sobre qual é a melhor opção. Por estar no mercado há mais de 30 anos, o Office 365 tem uma maior familiaridade com os usuários e sua acessibilidade offline contribuiu para sua utilização. Mas o pacote do Google já foi criado pensando na nuvem, ele é bem mais intuitivo sobre aspectos desse sistema. Para usuários de planilhas do Excel, por exemplo, algumas fórmulas utilizadas no Office 365 não se adaptam às planilhas do Google Docs, o que é um grande ponto de reclamação dos usuários. A adaptação para a empresa costuma ser mais rápida pelo Workspace do que pelo Microsoft 365, que normalmente faz a integração parcialmente. Isso porque a transferência da Microsoft depende da instalação de um software na máquina para fazer a migração de dados para o sistema na nuvem. Alguns especialistas até alegam que, devido a essa necessidade de instalação de software, não se pode dizer que o Microsoft 365 seja 100% na nuvem.

 

Outro ponto importante a analisar é quanto ao armazenamento. Ambas são bastante flexíveis em relação à possibilidade de expansão da memória oferecida inicialmente. Os dois possuem uma excelente experiência do usuário e usabilidade, que garante uma utilização simples e excelente por parte dos funcionários da empresa. Assim como o painel de administrador de ambos, que apresenta uma interface bastante intuitiva, com todas as informações pertinentes, sem ficar poluída com excesso de dados. O Microsoft 365 conta com a possibilidade de utilizar alguns de seus aplicativos direto no computador, como o pacote Office clássico, enquanto o foco do Workspace é o uso totalmente feito no browser ou em seus aplicativos disponíveis para smartphones e tablets.

 

Em questão de trabalho colaborativo, há um incentivo maior por parte do Workspace, que possibilita interação e edição simultânea nos documentos. Apesar de permitir a coautoria, o Microsoft 365 não viabiliza a interação e edição conjunta em tempo real em todos os seus produtos. O Google Workspace foi projetado principalmente para ser usado de forma simples e independente, sem muita integração com aplicativos externos. Apesar disso, é possível abrir um arquivo em formatos como .doc e .ppt nas ferramentas do Google Workspace sem a necessidade de instalar nenhuma extensão. Já o Microsoft 365 é compatível com diversos aplicativos de negócios de terceiros.

 

Quando se trata de ferramenta de comunicação entre equipes fornecidas pelas plataformas, o Microsoft 365 traz o Microsoft Teams, plataforma que permite a criação de salas de reunião de vídeo e áudio para até 250 pessoas, além de sua função de chat por texto, individual ou em grupo. Para a comunicação interna, o Teams traz o SharePoint, função que centraliza toda a comunicação da empresa em um só local, o que facilitou muito a gestão das equipes, principalmente para as empresas que possuem filiais ou colaboradores em Home Office. Como mesma solução, o G Suite oferece o Meet, que conta com chamadas de vídeo e áudio para até 250 pessoas, não somente para quem tem pacote completo, mas liberado para a criação de chamadas de forma gratuita para quem possuir uma conta Google. E

ainda, além dos serviços Google como o Drive, a plataforma permite a inclusão com outras plataformas de comunicação como Skype for Business, Cisco e Polycom.

No campo dos recursos avançados, Microsoft e Google oferecem funcionalidades interessantes. Enquanto o Google oferece recursos de controle de usuários com definição de política de senhas, verificação em duas etapas e gerenciamento dos dispositivos móveis da empresa. Também é possível criar grupos de usuários com permissões distintas, regras para uso de programas, e muitos outros recursos de compliance. Podemos citar também o Vault, que é um serviço de retenção e pesquisa de dados, com auditoria integrada. Dessa forma, é garantido que nenhum arquivo ou dado gerado dentro do ambiente virtual da empresa corra o risco de ser apagado por acidente ou por descuido. Mas a Microsoft oferece diversos recursos quanto à segurança dos dados. É possível, por exemplo, proteger os dados corporativos acessados através dos dispositivos móveis dos colaboradores através de um PIN. Restrição de cópias e salvamentos em dispositivos móveis também podem ser aplicadas. Para os e-mails, é possível definir o recurso de “não encaminhar” e/ou “criptografar” determinados e-mails. É possível ainda proteger dados em caso de roubo ou perda de um equipamento, gerenciar quem pode ter acesso móvel e apagar dados e arquivos remotamente, entre outros recursos.

 

E outro ponto a ser analisado é o suporte. Enquanto o Workspace trabalha com assistência 24X7, o Office 365 disponibiliza essa função apenas para aqueles que comprarem o pacote Enterprise de seu serviço. E ainda, em relação aos valores, a diferença não é tão grande. O pacote do Google permite que você possa suspender o serviço em um determinado mês, caso não ocorra adaptação sem ter prejuízos com uma assinatura a longo prazo. Já a Microsoft, por oferecer apenas a anuidade, acaba pecando neste ponto.

 

Um dos principais benefícios de implementar uma solução como essas está em trazer mais produtividade e colaboração para os processos da sua empresa, e para seu negócio. Na dúvida entre G Suite ou Office 365, a sua escolha também deve ser pautada pela produtividade que a ferramenta escolhida pode trazer para a sua empresa.

 

Tem interesse em conhecer mais sobre essas ferramentas, fale com a Trivor.

 

Vantagens na gestão de TI através de um sistema RMM

A

o buscar soluções para gerir toda sua rede de infraestrutura e TI, provavelmente já ouviu falar no RMM. O termo RMM vem do inglês Remote Monitoring and Management e significa Monitoramento e Gerenciamento Remotos, é uma ferramenta que permite gerenciar e monitorar as atividades de sua rede, de forma remota, e hoje se tornou a principal ferramenta utilizada pelos provedores de serviços gerenciados em TI, ou seja, é a solução aliada valiosa na gestão proativa de dispositivos e recursos da área de tecnologia.

 

As atividades de gerenciamento de tecnologia podem ser variadas, desde a instalação de software até a gestão completa das atividades nos sistemas, redes ou terminais de sua empresa. As atividades de monitoramento são principalmente associadas ao acompanhamento de atividades operacionais de rede, infraestrutura e avaliação da integridade de informações e equipamentos. O principal destaque para esta modalidade de gerenciamento é garantir o funcionamento correto e seguro das máquinas de uma empresa em tempo real.

 

Para as empresas que já utilizam serviços gerenciados, o MSP (Managed Service Provider), o RMM é um integrador de ferramentas, que otimiza os serviços e aumenta a produtividade, já que não precisa se deslocar de um lugar para outro para realizar as manutenções de rotina e pela agilidade nas operações. E a sua capacidade de integrar ferramentas, facilitando e maximizando a produtividade na gestão de diversos clientes, é o seu grande diferencial.

 

As principais funcionalidades e benefícios de se ter um integrador RMM são muitos, como armazenamento de informações sobre o software, hardware e redes do cliente, bem como o monitoramento simultâneo e em tempo real, criando alertas otimizados na detecção de problemas, que podem ser rastreados, na integridade e local dos dispositivos. Ainda, proporciona a manutenção e correção remotas sem interromper os colaboradores de sua empresa, permitindo atualização e instalação de software e, ainda, automatização das tarefas de gerenciamento de rotinas. Tudo isto, associado com relatórios de atividades da rede e dos dados.

 

Claro que toda nova tecnologia implementada em sua empresa tem seu custo, e isto é algo que precisa ser ponderado. Porém, ao se levantar todas as vantagens para sua empresa, que o RMM traz, o recurso se paga rapidamente, e a percepção é de que não se entende como ficou-se tanto tempo sem usar o mesmo. Com o gerenciamento correto e boas ferramentas RMM, as operações de TI podem ser completamente transformadas, resultando em operações otimizadas em todos os sentidos, o que aumenta a eficiência, a eficácia e a produtividade do trabalho de seus colaboradores, sem contar o aumento de lucratividade e a diminuição dos custos. A empresa se beneficia dessa otimização, já que, além de dispor de uma assistência contínua, o que gera mais fluidez nas atividades, pode concentrar esforços em outros propósitos essenciais, e nas possibilidades de novos negócios.

 

Com os serviços de RMM, as empresas podem contar com um monitoramento contínuo, ou seja, o seu negócio sem interrupções por problemas de infraestrutura. Assim, as quedas e inconsistências nos sistemas podem ser rapidamente previstas e resolvidas, sem gerar prejuízos e perdas, não somente de informação, mas de vendas. Aliada a isto o RMM possui o controle de todos os dados de sua empresa, desde os mais comuns aos mais sigilosos, os quais devem ser mantidos em segurança, com controles rígidos. É desta forma que o RMM garante que ameaças e problemas sejam interrompidos imediatamente, fazendo com que a empresa não perca dados, clientes, reputação e ganhos financeiros.

 

 

Os custos para se manter os sistemas de uma empresa e uma equipe de TI, exclusiva para os cuidados estruturais de Rede e TI são altos, mas com um RMM a sua empresa reduz custos, já que investe mais na prevenção do que na reparação dos problemas e podem contar com uma equipe com vários profissionais de TI altamente capacitados, o que não gera despesas de deslocamento, muito menos com os custos de manter os mesmos atualizados com as novas tecnologias que surgem no mercado. Seus colaboradores ficam livres para poder trabalhar diretamente no seu negócio, focados em aumentar a lucratividade, e não em solucionar problemas sistêmicos ou estruturais, que, na maioria das vezes, não são de conhecimento técnico deles.

 

Antecipação é a chave, e quando se pode contar com um RMM, o suporte é mais proativo em vez de reativo, pois deixa se de focar no reparo das situações quando aparecem, e volta-se o cuidado para a prevenção desses problemas. Assim, é possível detectar as falhas e problemas antes que se propaguem por todo o sistema e transformem a situação em algo crítico. Quando as paradas para manutenção são feitas com preparo, organização e cuidado, há sempre a antecipação das incongruências que podem vir a acontecer.

 

E ainda, é necessário frisar que os softwares RMM aumentam a produtividade desde o trabalho do técnico ao usuário final. Todas as vantagens de um RMM geram maior produtividade, com organização e prevenção, já que está diretamente relacionada à otimização das atividades, o que possibilita previsão e controle de falhas e riscos nos sistemas, a automação das operações e a fluidez no fluxo de trabalho. Eliminando a necessidade de deslocamento, o RMM permite que sua empresa organize todos os processos de gestão e monitoramento, fundamentais para as situações atuais, principalmente porque possibilita ser de maneira remota e altamente eficiente. Com isso, o resultado é economia no tempo de trabalho e mais produtividade, sem pecar na qualidade. Como o recurso também acaba otimizando a eficácia do trabalho, minimizando erros e falhas, a retenção dos clientes também se torna um processo mais simples e natural.

 

O uso de um software de RMM pode ajudar a aumentar significativamente os ganhos da empresa de forma segura e eficiente, sem contar que hoje, não é mais uma escolha, pois o cenário atual exige que as empresas, independentemente do seu tamanho, natureza e forma de atividade – remota ou presencial – mantenham seus sistemas com operações seguras e funcionais. Centralizando as informações de sua empresa em uma única plataforma, o RMM é um agrupador de ferramentas por sua própria definição, e esta capacidade integradora já é uma verdadeira mão na roda para quem gerencia toda sua rede.

 

Como o RMM acaba otimizando a eficácia do trabalho, minimizando erros e falhas, a energia e expertise de sua equipe fica totalmente focada em gerar lucratividade.

 

Quer saber mais? Entre em contato conosco!

Windows 11: é a hora certa de atualizar?

O

Windows 11 chegou no final do ano passado, e ficou disponível para os usuários que atendam aos requisitos mínimos necessários para rodar a nova versão. Quando lançado o Windows 10, em 2015, dentro da própria Microsoft afirmava-se que seria a última versão do Windows, e assim perdurou por alguns anos. Porém, após quase uma década de estrada e mais de 1,3 bilhão de dispositivos, o Windows 10 finalmente recebeu um substituto. A Microsoft oficialmente lançou o Windows 11, que conta com novidades que prometem aprimorar o uso de computadores, além de torná-los mais seguros. O sistema trouxe mudanças importantes na interface gráfica remodelada, deixando-o mais intuitivo, contudo eliminou recursos que estavam presentes no Windows há décadas, e dificultando a compatibilidade com hardware antigo.

 

Primeiramente, é necessário avaliar a compatibilidade de seu dispositivo. O Windows 11 exige alguns recursos de hardware que são um pouco mais específicos e podem não fazer parte da ficha técnica de computadores mais antigos ou simples. Para saber se seu computador é compatível com o sistema, existe uma ferramenta de checagem de requisitos oficial da Microsoft, o PC Health Check. Ele poderá dizer se seu computador consegue suportar esta nova versão do Windows. Desde que seu computador seja compatível, você poderá atualizar o sistema operacional sem nenhum custo adicional de licenciamento. Apesar de gratuito, o upgrade para o Windows 11 têm algumas exigências, como os usuários precisam estar online para realizar a ativação da atualização, e o uso do sistema dependerá de uma conta Microsoft válida.

 

As mudanças significativas no sistema operacional já começam na área de trabalho, que recebeu grandes alterações, quebrando o padrão imposto há mais de 20 anos, que agora conta com o Menu Iniciar centralizado. Mas é possível fazer a barra retornar ao clássico canto esquerdo, mas a nova posição funciona muito bem quando você se acostuma, principalmente em telas no padrão ultra-wide.

 

Ao abrir o Menu Iniciar, você também notará diferenças onde a interface está mais limpa, deixando mais espaço para aplicativos e arquivos recentes. Além disso, o Windows 11 agora tem uma área dedicada para widgets, e um espaço para notícias; este recurso fica disponível na barra de tarefas, onde pode ser personalizado com ferramentas para ver o tempo, mensagens do Outlook, preços de ações, entre outras funções. A interface, que aparece no canto esquerdo da tela, também inclui um botão de buscas e apresenta notícias com base nos gostos do usuário.

 

Quando você for abrir qualquer link da seção de widgets, você será redirecionado para o Microsoft Edge, mesmo que o Google Chrome ou outro navegador seja escolhido como padrão. É importante já avisar que se você esperava ter mais liberdade de escolha no sistema operacional para fugir dos serviços da Microsoft, infelizmente isso não acontece no Windows 11. Há também aqueles usuários que gostam de mover a barra de tarefas para a parte superior ou lateral – nesta nova versão do Windows, não é possível fazer isto.

 

Bloco de Notas, Seu Telefone e Media Player também ganharam roupa nova, uma cara mais moderna, e terão visual mais limpo e organizado para substituir seus antecessores, tudo isto com design mais atraente, assim como todo o Windows 11, principalmente para aqueles que se cansaram do Windows 10. Sem contar que agora será possível personalizar mais a timeline, onde o aplicativo de Configurações, cada vez mais completo, dará a possibilidade de deixar do seu jeito. Tudo isto associado a uma multitarefa mais robusta, simplificando o envio de programas para diferentes dispositivos com a ajuda do Smart Layouts.

 

Com um sistema mais estável, o Windows 11 conseguiu corrigir erros e bugs em tempo recorde, e continuam atentos ao que os usuários reclamam ou comentam sobre seus pacotes de atualização. Os aplicativos padrão foram renovados: a maioria dos apps integrados foram renovados, como um novo Bloco de Notas e um Administrador de Tarefas mais moderno. Olhando essas mudanças iniciais, dá pra perceber que a principal característica do Windows 11 é aproximar usuários da experiência de uso de smartphones, diminuindo o abismo que sempre separou os sistemas para celular e computador. Assim, o Windows absorve melhor pessoas que tiveram o primeiro contato com tecnologia no celular, diferente de outras gerações, que migrou do computador para o smartphone.

 

E no novo painel de controle que se vê um dos principais problemas do Windows 11, porque mesmo se esforçando para se parecer com o celular, algumas funções não estão ali, e acaba indo para o painel de controle antigo que ele ainda não recebeu as mudanças gráficas da nova interface, tanto que a função “Programas”, para desinstalar ou reparar um aplicativo, ainda tem um CD representando.

 

Apesar da nova cara, e das novas integrações e melhorias em acessibilidade, o Windows 11 está encontrando dificuldade em ser usado, tendo em vista que ele exige processadores mais fortes, sem contar na escassez de chips no mundo todo em razão da pandemia e crise global, que acabam encarecendo os computadores. O compartilhamento de dados pessoais com a Microsoft também vem acendendo o alerta da falta de privacidade no novo sistema operacional, ressaltando que não existe uma maneira de desativá-lo. Esse acesso livre faz com que o usuário receba notificações constantes para experimentar o Microsoft Edge, caso ele opte por usar um navegador rival, o que causa irritação no usuário. Mas vale lembrar que, um ponto positivo para os colaboradores em home office, o novo sistema traz a vantagem de opção de novos dispositivos de segurança que se utilizam de funções de criptografia. O Windows 11 também permite implantar, proteger e gerenciar computadores remotos através da nuvem de acordo com as políticas da empresa.

 

Para aqueles que ainda não se decidiram, é importante lembrar que o upgrade não é obrigatório. O Windows 10 continuará funcionando normalmente, inclusive com direito a novas atualizações. A grande questão é que o foco da Microsoft não será mais a versão antiga, o que pode resultar em updates mais enxutos e sem expressividade. Oficialmente, o suporte ao Windows 10 está garantido até outubro de 2025, data que marca o 10o aniversário de disponibilidade da plataforma. Segundo a Microsoft, após a atualização para o Windows 11, os usuários têm um período de 10 dias para retornar ao Windows 10 enquanto mantêm os arquivos e dados do dispositivo. Após os 10 dias, porém, será preciso fazer uma instalação completa.

 

Assim como o Windows 10, a nova edição do sistema operacional tem uma ótima base para crescimento e chega com recursos que podem definir uma nova era para a plataforma da Microsoft. Mas só o tempo dirá se todo esse potencial será alcançado pelo Windows 11 ou se teremos, no final das contas, apenas uma extensão do que já usamos durante a última década.

 

 

Quer saber mais? Entre em contato conosco.

 

Segurança da informação nas urnas eletrônicas

O

debate se repete em todos os anos de eleições no Brasil, é sempre o mesmo questionamento que paira sobre a segurança das urnas eletrônicas brasileiras. Realmente, ela é segura? Os debates acalorados dos candidatos e suas propostas, acabam colocando este tempo em foco, mexendo com o imaginário das pessoas, acendendo discussões na imprensa e nas redes sociais. A partir daqui, iniciam-se as especulações sobre um dos principais temas relacionados à segurança digital: a veracidade dos resultados de urnas eletrônicas utilizadas nas votações do nosso país, com teorias de fraudes e conspirações. As eleições presidenciais ocorrerão no 2° semestre de 2022 e a tendência é de que o tema venha para os trending topics das discussões sobre o assunto adquiram bastante volume nas redes sociais, como já aconteceu na eleição passada. Por mais que o voto eletrônico seja uma realidade no Brasil há 25 anos, podemos nos deparar com candidatos e eleitores que colocam a segurança e a credibilidade desse método em xeque.

 

Para provar que as urnas são realmente seguras, em novembro do ano passado, o Tribunal Superior Eleitoral (TSE) abriu a 6a fase de testes de segurança das urnas eletrônicas. O processo envolveu 26 investigadores, conhecidos como “hackers do bem”, que colocaram em prática 29 planos e simulações de ataque aos equipamentos para tentar encontrar possíveis fragilidades. Ainda, foi feito um teste de “desmanche” da urna eletrônica, para que os eles compreendessem toda a arquitetura, interface e tecnologia desses dispositivos — além dos componentes de hardware e software que eles têm. Para ser ainda mais abrangente, foi disponibilizado os códigos-fonte das urnas e do sistema eletrônico de votação aos investigadores parceiros para que, assim, eles pudessem examiná-los e planejar estratégias para tentar quebrar possíveis barreiras de segurança das urnas — o que torna o processo ainda mais seguro e pode ajudar a evitar golpes reais.

 

De acordo com relatório apresentado pelo TSE, nenhum deles tem potencial para alterar votos ou ameaçar a legitimidade das eleições.O resultado foi apresentado em 29/11/21 pelo presidente da corte, ministro Luís Roberto Barroso. Os cinco testes que geraram algum resultado relevante fazem parte dos 29 ataques feitos por 26 investigadores, que trabalharam com urna e sistema em uma sala no terceiro andar da sede do TSE. De acordo com o relatório, não se tratam de vulnerabilidades, onde os achados serão submetidos a uma avaliação e passarão por correção técnica. Agora em Maio, serão feitos mais testes. Os investigadores que encontraram esses pontos de atenção voltarão ao tribunal para refazer os ataques, e assim, dirimir qualquer dúvida acerca da legitimidade e segurança das urnas eletrônicas.

 

Para o presidente do TSE, o resultado é tranquilizador, mesmo com os cincos pontos achados de vulnerabilidade, mas com potencial reduzido, em razão de que a situação colocada é diversa da real, como informação do código fonte e acesso ao hardware da urna. “A cada ano que passa, os ataques vão ficando mais sofisticados, e nós usamos esses ataques para sofisticar nossos próprios mecanismos de defesa. É relevante, mas não é grave. Só consideramos grave o que tem potencial de mexer no resultado. Nada se apresentou com esse potencial. Mas, evidentemente, ninguém deseja que haja risco de entrada na nossa rede”, disse o presidente do TSE.

 

Dos 5 pontos encontrados, o teclado falso é um dos pontos de atenção encontrados, que ocorreu com um grupo de investigadores que conseguiu acoplar um teclado falso na urna eletrônica, pelo qual foi possível transmitir informações e quebrar o sigilo dos votos, mas não alterá-los. Para que isso se torne uma ameaça, em tese, seria necessário alguém entrar com o equipamento escondido, colocá-lo na urna sem ser detectado e, depois, conseguir recuperá-lo. “É uma situação bastante improvável”, disse Barroso.

 

O segundo achado conseguiu desembaralhar o boletim de urna, que é o documento impresso às 17h do dia da eleição, com o resultado da votação. Suas informações são embaralhadas antes do envio, e os investigadores conseguiram desfazer esse processo. Para Barroso, não há nenhuma consequência, que após a implantação da assinatura digital, passa a ser desnecessário. “Estamos considerando a possibilidade de simplesmente não fazer mais”, acrescentou.

 

O terceiro achado consistiu no sucesso que investigadores tiveram em pular a barreira da rede de transmissão do TSE, mas não da entrada de rede. Nesse mesmo sentido, outro grupo, de peritos da Polícia Federal, conseguiu entrar na rede do tribunal, sem no entanto alterar informações ou produzir outros estragos. Esse é o achado mais importante, na avaliação do TSE, e que vai exigir maior cuidado. Mesmo conseguindo identificar um ponto de vulnerabilidade na rede de dados, existem outras camadas de segurança. Mesmo entrando na rede, eles não conseguiriam alterar o resultado.

 

Estar 100% protegidos de ataques é um desafio quase impossível de cumprir com o avanço da tecnologia e das técnicas de crimes virtuais, porém é indispensável estar à frente de qualquer possibilidade, e evitar o máximo disso ocorrer. A preparação das urnas eletrônicas ocorre muito tempo antes das eleições, em eventos públicos em TREs, ou Cartórios Eleitorais. Os eventos são abertos para a imprensa, partidos políticos e Ministério Público. Durante todo o processo eleitoral, o Judiciário assegura estar atentos a toda e qualquer situação fora do previsto, e após o final do horário de eleição, as informações relativas aos votos chegam até a Justiça Eleitoral, por meio de uma rede de comunicação exclusiva da Receita Eleitoral que transmite os dados da Zona Eleitoral, até os data centers do Tribunal Regional Eleitoral do estado. Até mesmo os dados que são transmitidos via satélite de zonas mais remotas, o TRE são analisados por diversas certificações de segurança antes de serem computados. Tudo isto, avaliado com a assinatura digital, de forma a certificar que os dados foram gerados pela urna da seção eleitoral a que pertenceu. Somente depois de somar os dados de todos os Boletins de Urnas, os TREs totalizam os votos e liberam os resultados. Há diversos mecanismos de auditoria e verificação dos resultados que podem ser efetuados por candidatos e coligações, pelo Ministério Público, pela OAB e pelo próprio eleitor.

 

É fato que a urna eletrônica não é vulnerável a ataques externos, já que o equipamento funciona de forma isolada, e não dispõe de qualquer mecanismo que possibilite sua conexão a redes de computadores, como a Internet. Também não é equipado com o hardware necessário para se conectar a uma rede ou mesmo qualquer forma de conexão com ou sem fio. Ela possui o sistema operacional Linux de forma a não incluir nenhum mecanismo de software que permita a conexão com redes ou o acesso remoto.

 

A preocupação com a segurança cibernética das empresas e dos dispositivos pessoais está cada vez maior, e quando falamos de órgãos governamentais e de sistemas que podem comprometer a eleição de um presidente da República, o cuidado precisa ser ainda maior, já que um ataque direcionado a uma urna que eventualmente pode ser vulnerável pode colocar em risco e ferir gravemente os princípios éticos da democracia.

 

Compliance em TI: Qual a importância para a sua empresa?

V

iolações de sistemas e outras formas de ataques cibernéticos, bem como novas legislações surgindo a todo tempo, tecnologias trazendo novos desafios, tudo isto associado a um mercado desafiador, com situações que fogem do nosso controle, crescem no Brasil e no mundo, em proporção gigantesca. E para atender todas estas novas demandas, sua empresa precisa contar com uma equipe de TI extremamente atualizada para não perder espaço no mercado, que está cada vez mais competitivo.

 

As oportunidades de negócio surgem, se transformam totalmente e ganham uma nova forma de atuação. Para isto, sua empresa precisa estar conectada com estas novas tecnologias, e principalmente, devidamente organizada com as legislações vigentes e órgãos regulatórios. Para qualquer economia se faz necessária uma estrutura que consiga interligar tudo, desde os agentes financeiros aos agentes públicos. No Brasil, não é diferente e existem diferentes órgãos regulamentadores a fim de cercear os limites das instituições para o bem do investidor e cidadãos.

 

O mercado é dinâmico e as instituições dentro de todos os setores, sejam elas públicas ou privadas, estão sob jugo de Órgãos Regulamentares, que além de gerir a economia de um país, garante que o sistema com um todo seja organizado e justo, para todos, ou seja, dentro da lei. Nas empresas de investimentos não é diferente. Elas trabalham em harmonia com estes órgãos, e um depende do outro para o seu funcionamento. Desta forma, o Sistema Financeiro Nacional pode operar de forma imparcial e idônea. Para isto foi criado o Conselho Monetário Nacional, responsável por implementar as diretrizes, associado ao Banco Central do Brasil que possui a função de executar as normas criadas e penalizar, quando necessário. Outro órgão que estas empresas precisam estar conectadas é a ANBIMA, que não é governamental, mas possui muita credibilidade pois estabelece boas práticas de mercado.

 

Este é um grande exemplo de como as empresas de diferentes mercados estão conectadas com órgãos regulamentadores, de diferentes instâncias, e precisam estar atualizadas com as novas tecnologias para não perder espaço no mercado, e o pior, irregulares, indisponíveis.

 

E como uma empresa de TI bem estruturada pode ajudar nestas empresas? Essa é uma decisão muito importante, e que você precisa avaliar bem no mercado, pois é necessário manter sua infraestrutura em pleno funcionamento, atendendo dentro da legislação existente, porque, um exemplo atual, o não cumprimento das obrigações da LGPD pode acarretar sanções administrativas e até judiciais, caso dados – como nome, CPF, RG, telefone, e-mail, endereço, informações sobre dependentes e sobre filiação sindical, patrimônio –, coletados de clientes não forem tratados conforme a lei.

 

Todas as empresas e pessoas que, de alguma maneira, tratam de dados pessoais de outras pessoas, devem ter à disposição profissionais especializados, de forma que conduzam um ritmo interno de adequação da sua empresa à LGPD, com

 

foco em desenvolver mecanismos de proteção para acesso externo, reforce suas ações, e mantenha uma política de segurança da informação, devidamente detalhada e embasada pelos procedimentos a serem seguidos, para que possam agir de forma ágil e transparente na proteção dos direitos dos titulares dos dados. Para uma condução eficaz desse trabalho, empresas especializadas em gestão de TI são primordiais, a fim de evitar qualquer incidente, antevendo possíveis brechas na segurança da informação.

 

Somente uma empresa especializada é capaz de realizar um mapeamento da situação atual do tratamento de dados do negócio e apresente um plano de ação para adequação à lei — assim como sua implantação e acompanhamento da execução das ações necessárias para estar em conformidade com suas normas. Cada empresa tem uma necessidade diferente, por isso é importante ter a orientação de um especialista, para que seja pensada uma forma de controle e tratamento adequada para cada negócio.

 

O crime cibernético está em ascensão exatamente porque pessoas e empresas ainda subestimam o potencial de destruição que uma invasão pode fazer. Bem como, não dimensionam o estrago que a simples não conformidade com uma legislação vigente pode fazer no nome da sua empresa, e consequentemente, de seu negócio. É só parar para pensar na quantidade de novos negócios (Uber, Aribnb, Google, Amazon) que rapidamente estão transformando o mercado, se transformando em gigantes tendo como base o uso inteligente de informações, buscando sempre estar em conformidade com as legislações vigentes e protegidas de eventuais ataques. Muita informação pode se perder se não for inteligente.

 

É necessário entender que, além de dados pessoais, dentro de uma empresa de investimentos tem informações importantíssimas de patrimônio e valores, informações estas que, estando em mãos erradas, podem prejudicar não somente a pessoa ou empresa detentora das mesmas, como a empresa de investimentos que permitiu por um descuido ou negligência, o acesso a tais informações.

 

É primordial que sua empresa esteja devidamente protegida, amparada por sistemas de segurança da informação, bem como atendendo a legislação vigente.

 

Quer saber mais? Entre em contato conosco.