Segurança da Informação – Trivor

Category: Segurança da Informação

Segurança Cibernética no Trabalho Híbrido: Como Proteger Sua Empresa em Tempos de Mudança

O

trabalho híbrido – uma mistura de trabalho no escritório e em casa – está se tornando a nova realidade para muitas pequenas e médias empresas. Embora essa flexibilidade traga muitas vantagens, ela também apresenta desafios, principalmente no que diz respeito à segurança cibernética. Quando os colaboradores estão espalhados em diferentes locais, acessando a rede da empresa de lugares variados, garantir que os dados estejam protegidos se torna mais complicado.

Este artigo vai explicar, de maneira simples, os riscos que o trabalho híbrido traz para a segurança dos dados da sua empresa e como você pode lidar com esses desafios de forma prática e eficaz.

 

Os Perigos da Conexão Remota: Por Que Precisamos Ficar de Olho?

Quando os funcionários trabalham de casa, eles nem sempre estão conectados à internet da maneira mais segura. Imagine que, em vez de acessar as informações da empresa em um ambiente controlado, como o escritório, eles estão usando redes domésticas ou até públicas, como em cafeterias ou aeroportos. Essas redes não têm a mesma segurança que a rede do escritório, o que facilita a vida dos hackers – pessoas que tentam invadir sistemas para roubar informações.

Além disso, muitas vezes os colaboradores usam seus próprios computadores ou celulares para trabalhar, o que é chamado de BYOD (Bring Your Own Device ou “traga seu próprio dispositivo”). Isso pode ser prático, mas também aumenta o risco de vazamentos de dados, porque esses aparelhos pessoais podem não ter os mesmos cuidados de proteção que os dispositivos da empresa.

 

Os Principais Riscos Cibernéticos no Trabalho Híbrido:

Aqui estão alguns dos riscos mais comuns que sua empresa pode enfrentar:

  • Phishing: O phishing é uma tentativa de enganar os colaboradores para que eles revelem informações confidenciais, como senhas ou dados de clientes, por meio de e-mails falsos ou mensagens que parecem legítimas. Imagine receber um e-mail que parece ser do seu chefe, pedindo para clicar em um link – se você clicar, pode acabar entregando suas informações a um criminoso.
  • Ransomware: Este é um tipo de ataque em que o hacker bloqueia o acesso aos arquivos da empresa até que um pagamento seja feito. Se um colaborador abrir um e-mail ou link malicioso, o sistema pode ser infectado e todos os dados da empresa ficam “sequestrados”. Isso pode paralisar suas operações.
  • Acessos Não Autorizados: Sem medidas de segurança adequadas, qualquer pessoa pode tentar acessar a rede da sua empresa. Isso significa que não apenas funcionários, mas também desconhecidos podem obter informações sensíveis, como dados financeiros ou de clientes.

Como Proteger Sua Empresa e Seus Colaboradores?

Agora que entendemos os riscos, é importante saber como proteger sua empresa de maneira simples e eficaz. Aqui estão algumas práticas que você pode adotar:

  • Autenticação Multifator (MFA):

A MFA é uma camada adicional de segurança que ajuda a garantir que, mesmo que alguém descubra a senha de um colaborador, ainda assim não conseguirá acessar as informações da empresa. Funciona assim: ao tentar entrar no sistema, o funcionário precisa confirmar sua identidade de outra forma, como recebendo um código no celular ou respondendo uma pergunta secreta. Isso significa que mesmo se a senha for roubada, o invasor não poderá entrar sem essa segunda verificação.

  • VPN (Rede Virtual Privada):

Uma VPN cria uma conexão segura entre o dispositivo do funcionário e a rede da empresa, mesmo quando ele está usando uma internet pública ou doméstica. É como se fosse um túnel protegido que esconde as informações que estão sendo enviadas e recebidas. Dessa forma, mesmo que alguém tente espiar a conexão, não conseguirá ver o que está acontecendo. Usar uma VPN garante que os dados da empresa permaneçam seguros, mesmo quando acessados fora do escritório.

  • Treinamento Regular de Colaboradores:

De nada adianta ter os sistemas mais seguros se os colaboradores não sabem como usá-los corretamente. Treinar os funcionários regularmente para identificar ameaças, como e-mails suspeitos (phishing) e links falsos, é uma medida eficaz. Esse treinamento ensina as pessoas a ficarem atentas a mensagens inesperadas ou incomuns, a evitarem clicar em links de fontes desconhecidas e a confirmarem a autenticidade de qualquer pedido que envolva informações sensíveis.

  • Monitoramento Contínuo:

Ter um sistema de monitoramento significa que a rede da empresa será constantemente observada para identificar qualquer comportamento fora do comum. Isso permite que a empresa descubra rapidamente se algo suspeito está acontecendo e tome medidas antes que um problema se torne mais grave. O monitoramento também ajuda a manter registros detalhados de quem acessou o quê, o que é importante para a segurança.

  • Backup Regular de Dados:

Fazer backups regulares significa que, mesmo se sua empresa sofrer um ataque, você poderá restaurar todas as informações sem grandes perdas. É como uma cópia de segurança dos seus dados, para garantir que eles sempre possam ser recuperados, mesmo em casos de falhas ou ataques como o ransomware.

 

O trabalho híbrido veio para ficar, e as empresas que se adaptarem a essa nova realidade estarão mais bem posicionadas para crescer com segurança. No entanto, a segurança dos dados e a proteção contra ameaças cibernéticas não podem ser deixadas de lado.

Se você ficou interessado, entre em contato para agendar uma avaliação gratuita no ambiente da sua empresa e descubra como podemos ajudar você a enfrentar os desafios da segurança cibernética no trabalho híbrido.

Os desafios das violações de dados e da conformidade com a LGPD no Brasil

N

os últimos anos, o Brasil tem enfrentado um aumento expressivo nas violações de dados, resultando em custos cada vez mais elevados para as empresas. Esses ataques refletem uma série de desafios impostos pelo avanço constante dos ataques cibernéticos e pela crescente necessidade de conformidade com a Lei Geral de Proteção de Dados (LGPD), que exige que as empresas adotem medidas rigorosas para proteger as informações pessoais dos cidadãos. Com base no Relatório Global de Ameaças da CrowdStrike 2024, fica claro que, além dos ataques, o esforço necessário para cumprir as exigências da LGPD adiciona uma camada extra de complexidade para as organizações no Brasil.

 

Tipos comuns de ataques e suas consequências:

Os ataques cibernéticos se tornaram cada vez mais sofisticados, afetando empresas de todos os portes. Alguns dos tipos mais comuns de ataques que impactam as organizações brasileiras são:

  • Ransomware: Criminosos sequestram dados e exigem resgates para liberá-los, gerando grandes interrupções operacionais.
  • Phishing: Golpistas enganam os usuários para obter informações confidenciais, como senhas e dados bancários.
  • Ataques de negação de serviço (DDoS): Esse tipo de ataque sobrecarrega sistemas com tráfego de dados, paralisando as operações.
  • Exploração de vulnerabilidades não corrigidas: A falta de atualizações nos sistemas cria brechas que são exploradas por invasores.

Esses ataques não causam apenas perdas financeiras diretas, como pagamentos de resgates ou multas regulatórias. Eles também trazem custos ocultos, como danos à reputação, perda de confiança dos clientes e redução da produtividade. No Brasil, um dos maiores desafios está no tempo de resposta: muitas empresas demoram para detectar que foram violadas, o que agrava ainda mais o impacto.

 

Exemplos de ataques recentes no Brasil:

Nos últimos anos, vários ataques cibernéticos ganharam destaque na mídia, revelando a gravidade da questão da cibersegurança no Brasil:

  • Grupo Fleury (2021): Um dos maiores laboratórios do Brasil foi alvo de um ataque de ransomware, interrompendo suas operações e paralisando o agendamento de exames. O resgate exigido pelos criminosos foi na casa dos milhões de dólares.
  • JBS (2021): A maior processadora de carne do mundo, com operações no Brasil, sofreu um ataque de ransomware que interrompeu suas operações globalmente. A empresa pagou US$ 11 milhões aos hackers para recuperar o controle de seus sistemas.
  • CNPq (2021): O Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) foi alvo de um ataque cibernético que comprometeu o acesso a dados de milhares de pesquisadores, afetando suas bolsas e pesquisas.

Esses exemplos mostram que nenhuma organização está imune aos cibercriminosos. Seja em grandes corporações ou instituições públicas, os impactos são devastadores, indo desde perdas financeiras até prejuízos à reputação.

 

O papel da LGPD na Cibersegurança:

A Lei Geral de Proteção de Dados (LGPD) foi sancionada em 2018 com o objetivo de proteger a privacidade dos cidadãos brasileiros, regulando como as empresas e instituições devem coletar, armazenar e tratar os dados pessoais. A LGPD impõe às organizações uma série de responsabilidades, incluindo a implementação de medidas de segurança que protejam essas informações contra vazamentos e acessos não autorizados.

Com a LGPD, a cibersegurança não é mais apenas uma questão técnica; tornou-se uma obrigação legal. As empresas precisam adotar práticas robustas para garantir que os dados pessoais de seus clientes e funcionários estejam protegidos. Isso significa que, além de combater ataques, as empresas precisam garantir que estão em conformidade com a legislação para evitar multas pesadas, processos judiciais e perda de confiança dos clientes.

 

LGPD: Obrigações e impactos:

A LGPD estabelece uma série de obrigações para as empresas que lidam com dados pessoais, incluindo:

  • Obtenção de consentimento explícito dos usuários para coleta e processamento de seus dados.
  • Proteção dos dados armazenados, implementando medidas como criptografia e controle de acesso.
  • Transparência sobre o uso dos dados, permitindo que os usuários saibam como suas informações estão sendo tratadas e por quem.

Empresas que não cumprem essas diretrizes estão sujeitas a multas que podem chegar a até 2% do faturamento anual, limitadas a R$ 50 milhões por infração. Além das penalidades financeiras, as organizações podem sofrer danos irreparáveis à sua reputação, o que pode levar a perda de clientes e contratos. O não cumprimento da LGPD também abre espaço para ações judiciais movidas por indivíduos cujas informações pessoais foram expostas em incidentes de segurança.

 

Como a Inteligência Artificial (IA) pode ajudar:

Uma solução promissora para lidar com os desafios da cibersegurança e garantir a conformidade com a LGPD é a Inteligência Artificial (IA). Ferramentas baseadas em IA podem automatizar a detecção de ameaças, prever ataques e responder rapidamente a incidentes, o que reduz o tempo de exposição a riscos e limita os danos financeiros e operacionais.

Apesar de seu grande potencial, a adoção de IA no Brasil ainda enfrenta obstáculos significativos:

  • Barreiras financeiras: Implementar IA pode exigir altos investimentos em infraestrutura tecnológica, o que pode ser um desafio para pequenas e médias empresas.
  • Infraestrutura tecnológica inadequada: A IA demanda uma infraestrutura robusta para processar grandes volumes de dados, algo que muitas empresas brasileiras ainda não possuem.
  • Resistência cultural: Algumas organizações resistem à transformação digital, temendo que a automação substitua postos de trabalho.
  • Escassez de profissionais especializados: A falta de profissionais qualificados em IA e cibersegurança no Brasil é outro desafio para a implementação dessas tecnologias.

Apesar desses obstáculos, a IA tem o potencial de transformar a cibersegurança no Brasil, automatizando tarefas repetitivas, reduzindo o tempo de resposta a incidentes e antecipando vulnerabilidades. Além disso, a IA pode ajudar as empresas a cumprirem as exigências da LGPD de forma mais eficaz, monitorando continuamente as operações e fornecendo insights para mitigar riscos.

 

Os desafios da cibersegurança no Brasil estão profundamente interligados à necessidade de conformidade com a LGPD. Para evitar multas, danos à reputação e perdas financeiras, as empresas precisam adotar medidas robustas de segurança, alinhando suas operações às exigências legais.

Ferramentas como a Inteligência Artificial oferecem uma solução promissora para lidar com esses desafios, ajudando as empresas a protegerem seus dados e a se adaptarem ao cenário regulatório.

A Trivor, como parceira estratégica, pode auxiliar as empresas a implementarem soluções tecnológicas de ponta que fortaleçam a segurança dos dados e promovam a conformidade com a LGPD, preparando-as para os desafios crescentes da cibersegurança no Brasil.

Se quiser saber mais sobre como podemos ajudar sua empresa, entre em contato conosco.

 

Mobile Device Management – Gerenciamento de Dispositivos Móveis

A

utilização de dispositivos móveis é uma realidade no ambiente corporativo, não mais somente para uso pessoal, e o Brasil está entre os maiores mercados de smartphones do mundo. O uso desses aparelhos é imprescindível no dia a dia das empresas, ajudando na comunicação com clientes, fornecedores, colegas de trabalho e outras tarefas do cotidiano. Consegue imaginar o funcionamento da sua empresa, bem como da comunicação entre equipes e Departamentos, tanto dentro como fora da empresa, em outras unidades, sem o uso de dispositivos móveis? Ainda mais no Brasil, onde existe mais de um aparelho ativo por habitante? Diante deste volume de dispositivos, e para gerir e proteger esta parte importante de sua empresa, o Mobile Device Management é uma peça fundamental.

 

O MDM – Mobile Device Management, ou em português – Gerenciamento de Dispositivos Móveis – é um software que permite gerenciar dispositivos móveis como smartphones, tablets e laptops, com a função de proteger, mesmo que de forma remota, bem como controlar e ativar políticas de uso. É uma solução abrangente de gerenciamento de dispositivos móveis, criada para capacitar a força de trabalho da sua empresa dando o poder da mobilidade, aumentando a produtividade dos funcionários sem comprometer a segurança corporativa. O objetivo é otimizar e proteger o uso desses aparelhos, garantindo não somente a produtividade dos funcionários, mas trazendo a segurança da rede da sua empresa, e consequentemente, beneficiando com a redução de custos e da inatividade.

 

Os softwares de MDM são compatíveis com os principais sistemas operacionais do mercado, desde o Android, iOS, Windows Phone ao Blackberry, e para pleno funcionamento precisam ser instalados em cada dispositivo com acesso a dados corporativos confidenciais, o que inclui smartphones, tablets e notebooks. Desta forma, é possível acessar todos os dispositivos móveis por meio de uma plataforma que oferece um controle efetivo e centralizado, garantindo a segurança da informação e visão completa do que está sendo acessado e utilizado nos equipamentos. Da mesma forma, é possível configurar de acordo com as políticas de uso da sua empresa, implementando os comandos necessários de controle dos apps instalados e compartilhamento através dos dispositivos. Essa conexão plataforma-dispositivo também pode ser usada para instalar e controlar qualquer aplicativo nos dispositivos gerenciados. Importante lembrar que não é somente uma forma de controle, mas também de proteção, principalmente em caso de perda, furto ou roubo, já que estes são muito visados pelos criminosos, ou seja, protege a sua empresa contra acessos não autorizados à informações confidenciais, evitando grandes prejuízos com erros, invasões, ataques e vazamentos de dados.

 

Dentre as principais vantagens do MDM, podemos citar 5, que farão a diferença no gerenciamento do seu parque tecnológico móvel:


1. Praticidade – O software de Mobile Device Management, como qualquer outro aplicativo, pode ser instalado rapidamente e de forma simples nos dispositivos da sua empresa que se deseja controlar. Já a plataforma de gerenciamento pode ser 
acessada pelos gestores remotamente, quando e onde quiserem, com muita praticidade.

 

2. Segurança – Os aparelhos móveis são de grande utilidade para as empresas, contudo necessita estar protegido porque apresentam grandes riscos à segurança digital caso sejam perdidos ou roubados. Assim, o MDM traz a proteção aos seus dados, todas as informações sigilosas, sendo mais um recurso de segurança diante deste mercado tão vulnerável. Este software possibilita que sejam criados padrões específicos para diferentes tipos de usuário e de setor, aplicando-os imediatamente, permitindo gerenciar todos os tipos de conexão nos aparelhos (wi-fi, internet móvel e Bluetooth), selecionando quais os sites, redes e números de telefone permitidos. E um outro quesito de segurança que o MDM incorpora para a segurança é o rastreio via satélite, ou geofencing, onde é possível conferir a posição geográfica de cada dispositivo no mapa e caso ocorra alguma anomalia, as providências podem ser tomadas imediatamente. Lembrando que para identificar e monitorar cada pessoa, é preciso o seu consentimento, de acordo com a LGPD.

 

3. Redução de custos – As soluções de MDM são uma excelente forma de monitorar e reduzir o consumo de pacotes de minutos e dados, onde permitem controlar e limitar o tempo de chamadas telefônicas, bem como identificar e restringir o consumo de dados móveis, qual o tipo de rede e quais aplicativos são utilizados, de forma individual, se for o caso. O MDM é eficaz na ajuda às empresas em economia, tanto nos gastos com telecom, controlando tanto as ligações realizadas em cada aparelho, quanto o consumo de dados móveis. Desta forma, ele resolve um dos maiores problemas encontrados no dia a dia de muitos negócios que fornecem aparelhos corporativos, que são as situações onde os funcionários utilizam dispositivos como smartphones para uso pessoal, seja para fazer ligações ou navegar na internet.


4. Produtividade – A fim de manter suas equipes concentradas em suas atividades e buscar aumentar a produtividade, o MDM permite bloquear a instalação de novos aplicativos em aparelhos corporativos, garantindo que eles sejam utilizados somente para objetivos de trabalho, evitando desvio da finalidade. Essas funções permitem controlar diversas configurações em cada dispositivo móvel, permitindo ativar ou desativar câmera, microfone, conexões Bluetooth, USB, entre outras. Também é possível fazer bloqueios de acordo com determinadas janelas de tempo. Sua empresa pode liberar o acesso a determinados aplicativos somente durante o horário de expediente do colaborador, impedindo o acesso no período noturno, por exemplo.

 

 

5. Controle de Inventário – e não menos importante, uma funcionalidade extremamente prática e útil do MDM é a capacidade que oferece para controlar um inventário, com as informações recentes e completas sobre dispositivos móveis. Desta forma, é simples manter a atualização dos dados sobre cada aparelho, bem como controlar as linhas telefônicas utilizadas nos mesmos, controlar usuários, a fim de otimizar tempo, trabalho e dinheiro.

 

 

No mercado, existem várias ferramentas disponíveis no qual podemos destacar o Microsoft Intune, que faz parte do pacote EMS (Enterprise Mobility + Security) da Microsoft. O Intune se integra ao Microsoft Azure AD (Azure Active Directory) para controlar quem tem acesso e o que eles podem acessar. Ele também integra a Proteção de Informações do Azure para proteção de dados. E ele pode ser usado com o pacote de produtos do Microsoft 365. Por exemplo, você pode implantar o Microsoft Teams, o OneNote e outros aplicativos do Microsoft 365 em dispositivos. Esse recurso permite que as pessoas na sua organização sejam produtivas em todos os dispositivos, enquanto mantém as informações de sua organização protegidas com as políticas que você criar.

 

No Intune, você gerencia os dispositivos usando a abordagem correta para sua empresa, controlando totalmente tudo que entra e sai de todos os dispositivos, não somente informações, mas tudo que se trata de recursos e segurança. Uma vez registrados e definidos no Intune, eles receberão suas regras e configurações através de políticas definidas, onde, por exemplo, você pode definir os requisitos de senha e de PIN, criar uma conexão VPN, configurar a proteção contra ameaças e muito mais.

 

Com tantos dispositivos móveis espalhados, conseguir gerenciá-los de maneira inteligente e ágil vai te ajudar a mitigar ameaças, definindo constantemente novas políticas de segurança, mas sem abrir mão da produtividade. E a dependência de dispositivos móveis só tende a aumentar, porque hoje é uma solução para todo tipo de empresa, que necessita estar presente em vários lugares, e seus colaboradores precisam estar aptos a buscar e enviar informações para estas empresas. O MDM surge como uma das soluções mais importantes para empresas de todos os tamanhos e segmentos, que buscam garantir a segurança da informação e a produtividade, conseguindo aumentar de maneira bastante rápida e eficaz o poder de controle sobre dispositivos móveis, oferecendo mais suporte e segurança, enquanto mantém a mobilidade e flexibilidade desses aparelhos para os usuários.

 

Falha crítica em modem coloca milhões de Android em Risco

U

ma invasão de telefone pode comprometer sua identidade e sua privacidade sem que você saiba. Os criminosos evoluem e aprimoram continuamente os métodos de invasão, tornando-os cada vez mais difíceis de detectar, e com a frequência maior ainda, com surgimento de novas ameaças todos os dias. E uma das últimas descobertas foi para o modem fabricado pela Unisoc para dispositivos eletrônicos, como smartphones e smart TVs tem no seu firmware vulnerabilidades críticas de segurança, e algumas destas falhas podem comprometer o modem. E ainda, foram confirmadas que há outras fragilidades relacionadas ao chip, que levantou o alerta para os usuários de dispositivos móveis Android. A Unisoc produz chipsets baratos para dispositivos que operam em 2/3/4 e 5G. A marca é extremamente popular na África e na Ásia, devido aos seus preços baixos. Até o final de 2021, ela era classificada como a quarta maior fabricante de chips para smartphones do mundo – depois de MediaTek, Qualcomm e Apple, com 11% de participação no mercado global.

 

Esta vulnerabilidade crítica de segurança no firmware do modem UNISOC, que foi encontrada pela Check Point Research (CPR) na divisão de Inteligência em Ameaças da Check Point Software, se não for devidamente corrigida, pode ser usada para neutralizar serviços de modem e bloquear comunicações. A brecha afeta milhões de dispositivos móveis Android pelo mundo todo. Segundo a divisão de Inteligência em Ameaças da Check Point Software Technologies, se não for corrigido, o problema pode ser utilizado por atacantes que desejem neutralizar serviços de modem e bloquear comunicações de um local específico, tudo por meio de um pacote enviado por estações de rádio. De todo modo, a pesquisa ressalta que ele não se aplica ao sistema operacional do Google.

 

De acordo com a Slava Makkaveev, pesquisador de engenharia reversa e de segurança da Check Point Software Technologies, por enquanto, não há nada que os usuários de Android possam fazer. O mesmo afirma que a vulnerabilidade está no firmware do modem, não no próprio Android. Considerada de extrema relevância, a vulnerabilidade foi divulgada inicialmente à fabricante de hardware, que reconheceu o problema e atribuiu a pontuação crítica de 9,4. A falha está catalogada no CVE como “CVE-2022-20210” e será destacada no patch do próximo boletim de segurança do Android. Ainda assim, o Google informou que publicará um patch de correção no próximo boletim de segurança do SO – e a recomendação é para os usuários do sistema o apliquem assim que liberado pela gigante das buscas.

 

“Somos os primeiros a fazer engenharia reversa e investigar vulnerabilidades no modem UNISOC. Analisamos que um atacante pode ter usado uma estação de rádio para enviar um pacote malformado que redefiniria o modem , privando o usuário da possibilidade de comunicação. Deixada sem correção, a comunicação celular pode ser bloqueada por um atacante. A vulnerabilidade está no firmware do modem, não no próprio Android. Não há nada que os usuários do Android possam fazer agora, além, é claro, da nossa recomendação para aplicar o patch que será lançado pelo Google em seu próximo Boletim de Segurança do Android”, alerta Slava Makkaveev, pesquisador de engenharia reversa e de segurança Check Point Software Technologies.

 

Manter atualizados sistemas operacionais, sejam quais forem, é de suma importância devido a eventos como o divulgado. É importante lembrar para não instalarem aplicativos de fontes não confiáveis. Uma ou mais destas situações podem ser um sinal de alerta de que seu telefone foi violado, como:


– A bateria do telefone acaba rapidamente. Malware e aplicativos fraudulentos às vezes usam códigos maliciosos que tendem a utilizar muita bateria.


– O telefone está funcionando de forma estranhamente lenta. O telefone violado pode estar desviando sua potência de processamento para aplicativos obscuros do hacker, e pode ocorrer o congelamento inesperado, panes e reinicializações inesperadas.


– Você percebe atividades estranhas em suas outras contas on-line. Quando um hacker invade seu telefone, ele tenta conseguir o acesso às suas contas valiosas. É importante estar atento se há solicitações de redefinição de senha em suas redes sociais e contas de e-mail, locais de login incomuns ou verificações de inscrição em contas novas.

 

A segurança contra invasões de telefones é cada vez mais importante, pois nossas informações pessoais estão cada vez mais digitais e conectadas a dispositivos móveis. Como os métodos estão em constante evolução, é imprescindível ter cuidado com a maneira de se proteger e, felizmente, existem muitas práticas conhecidas comprovadas que reduzem os riscos de invasão por hackers. Esteja sempre atento e atualizado.

 

Quer saber mais? Entre em contato conosco.

Extensão maliciosa do Google Chrome tem aumento de detecções em maio

U

m malware já conhecido, o ChromeLoader, disfarçado de extensão do Google Chrome, que se instala maliciosamente nos computadores e dispositivos móveis com o objetivo de alterar resultados de pesquisas na internet, teve um enorme crescimento de detecções no último mês, segundo a empresa especializada em segurança virtual, Red Canary, e vem acompanhando esta ameaça desde fevereiro deste ano. Este malware é um vírus que altera configurações de navegadores para sempre mostrar resultados em sites de pesquisas que promovem softwares desconhecidos, falsos sorteios e pesquisas, além de jogos adultos e páginas de relacionamento suspeitas. Os cibercriminosos, que controlam estas ameaças, lucram a partir dos acessos a esses endereços.

 

Em toda rede mundial, existem muitos vírus com funcionamento semelhante, mas o ChromeLoader se destaca, segundo a Red Canary, em razão de como sua infecção acontece nos computadores. Normalmente, ela é iniciada a partir de anúncios em redes sociais, como o Twitter, de versões piratas de alguns aplicativos de Android, que podem ser acessadas a partir do escaneamento de QRCode.


Esses códigos, no entanto, levam usuários a sites maliciosos, que baixam arquivos disfarçados de ISO (documentos que simulam CDs e DVDs). Quando esses documentos são clicados pelo usuário, um aplicativo executável supostamente relacionado ao programa que a ameaça está se disfarçando, é copiado para os dispositivos utilizados, e caso ele seja aberto, a infecção chega no estágio de implantar o vírus no computador. Assim, finalizando o processo de implantação da ameaça, o executável utiliza um script do PowerShell que baixa, de um servidor remoto, uma extensão maliciosa do Chrome, que é responsável por modificar os resultados das pesquisas.

 

Conhecido por ter um sistema de segurança robusto, o sistema operacional da Apple, o macOS também está sujeito a infecção vinda do Google Chrome. No macOS, toda a situação é semelhante, mas em vez de utilizar arquivos ISO, eles usam .DMG (Apple Disk Image), o formato mais comum para instalação de programas nesse ambiente. E ainda, no macOS, a ameaça além do Google Chrome também pode manipular os resultados exibidos no Safari.

 

Mesmo com a tecnologia de segurança da informação crescendo e se aprimorando todos os dias, a quantidade de malwares que surgem e encontram novas brechas para invadir e roubar informações, não para de crescer na mesma velocidade. O relatório HP Wolf Security Threat Insight, que apresenta análises de ataques cibernéticos no mundo, mostra que o spam Emotet escalou 36 posições para se tornar a família de malware mais detectada no primeiro trimestre (representando 9% de todos os malware capturados). Uma dessas investidas mirou organizações japonesas e envolveu o sequestro de e-mails para enganar os destinatários e fazê-los infectar seus PCs, tornando-se responsável por um aumento de 879% nas amostras de malware em .XLSM (Microsoft Excel) capturadas em relação ao trimestre anterior. Especialistas acreditam que este aumento das invasões decorre desde que a Microsoft começou a desabilitar as macros, onde a HP tem percebido um aumento em

 

outros formatos que não os do Office, incluindo arquivos do Java Archive (+476%) e JavaScript (+42%), em comparação ao trimestre anterior. É mais difícil para as empresas se defenderem contra esses ataques, porque as taxas de detecção desses tipos de arquivo costumam ser baixas, aumentando as chances de infecção.

 

Em se tratando do ChromeLoader, mesmo que não pareça uma ameaça tão severa, é importante ter em mente que os resultados alterados pelo vírus podem levar a infecções mais graves. A recomendação da Red Canary, então, para evitar esses problemas, é que usuários sempre chequem as extensões ativas em seus navegadores, e desativem qualquer uma que considerarem suspeitas. O melhor é sempre estar atento aos noticiários especializados em Segurança da informação, e manter sua equipe atualizada de todas as novidades, bem como preparada para qualquer tipo de eventualidade ou situação de invasão.

 

Quer saber mais? Nos siga nas redes sociais!

 

Prós e Contras do uso de gerenciadores de senhas

D

iante de todos os desafios que a vida moderna tem exigido de cada um de nós e de nossas empresas, uma delas é a proteção acerca de nossos dados pessoais que estão armazenados virtualmente. E mais importante é sempre se questionar com relação a segurança dos sistemas é sinônimo de maturidade em um mercado que cresce a passos largos, levando a um processo de melhoria constante que resulta em soluções cada vez mais confiáveis. A segurança é um fator fundamental para os usuários e empresas, e proteger nossos dados e informações são chaves importantes dentro do processo complexo da segurança da informação.

 

Com dezenas de contas e logins que nos permitem acessar serviços bancários, e-mails, redes sociais, entre outros, requerem dezenas de senhas. À medida que esses números crescem, torna-se praticamente inviável utilizar uma senha única para cada conta e lembrar de todas. E como exige-se hoje que tenhamos que atender a uma série de requisitos que não facilitam sua geração e, principalmente, lembrá-los, surgem os gerenciadores de senhas. Eles nos permitem gerar essas chaves fortes e com todos os requisitos recomendados, além de armazená-las. A pergunta que fica no ar é: os gerenciadores de senhas são realmente seguros e podemos confiar neles? Os gerenciadores de senhas não apenas permitem armazenar as chaves, mas também gerá-las. Dessa forma, podemos garantir que a senha que vamos criar e começar a usar seja realmente segura. O objetivo não é outro senão proteger nossas contas e impedir a entrada de intrusos.

 

Ferramentas de gerenciamento de senhas surgiram para nos ajudar a preservar nossa segurança digital, não somente individual, mas também particular, armazenando todos os seus dados de login numa espécie de cofre digital. Essas soluções usam várias camadas de criptografia e outras proteções com o intuito de manter seus dados a salvo. Então, para acessar seus logins, tudo o que precisa fazer é criar e lembrar uma senha mestra segura. Um bom gerenciador de senhas tem várias camadas de segurança e proteção para evitar violações e proteger suas senhas de serem reveladas no caso de uma violação. Há também recursos extras de segurança, como autenticação biométrica, para garantir que apenas usuários autorizados façam login. Estes recursos conseguem, além de gerar senhas, criar passwords exclusivos e ultrasseguros, com lembretes para alterar as senhas regularmente. Alguns exigem a troca constante, bem como a proibição de usar combinações já utilizadas, que podem já ter sido vazadas em algum acesso ilegal de empresas, que vem acontecendo com uma frequencia gigantesca. Algumas pesquisas realizadas pelo Google mostraram que 52% dos entrevistados repetiam a mesma senha em vários serviços online, sendo que 13% confessaram usar a mesma senha para tudo. Essas práticas são mais normais do que imaginamos. Isto porque diversas listas de vazamento de senhas ficam disponíveis por meses e anos em fóruns de cibercriminosos, e são periodicamente verificadas pelos golpistas quanto ao seu funcionamento. Assim, aquela senha “123456” que foi usada por determinado usuário no passado será testada via software pelos crackers para ver se ainda está funcionando, já prevendo que muitas pessoas voltam a usar senhas antigas.

 

Existem muitos produtos no mercado, como 1password, LastPass e KeePass, que você pode dispensar a preocupação com a memória e garantir sua segurança com senhas fortes e únicas para cada conta, contudo permitir que um serviço de terceiros armazene seus dados sensíveis, assim como de sua empresa, pode gerar desconfiança e preocupação. É necessário ter responsabilidade ao decidir com quem você compartilha certas informações. Apesar dos navegadores de web terem armazenado suas senhas por muitos anos, os gerenciadores de senhas têm ganhado espaço e estão cada vez mais eficientes e eficazes. É preciso olhar com ressalva ainda os gerenciadores do seu navegador, seja ele o Chrome, Safari, Edge ou Firefox, já que a criptografia não é mais eficaz.

 

Para entender melhor por que eles são seguros, é necessário entender como suas informações são protegidas. A criptografia transforma a informação que você deseja armazenar, que uma vez convertida, torna-se indecifrável. Funciona como uma chave e uma fechadura. Sem a chave, é impossível trancar ou destrancar uma fechadura. Nos computadores, esse código secreto utiliza operações matemáticas complexas, mas você não precisa se preocupar com nada disso. Ao informar sua senha-mestra, o gerenciador confirmará que é você e poderá acessar sem maiores problemas. Ainda pode ocorrer de pessoas mal intencionadas invadirem o banco de dados da empresa do gerenciador de senhas, mas não conseguirão acessar suas informações pois não possuem acesso às chaves, que só são liberadas quando você informa sua senha-mestra. E para adicionar mais segurança, estas empresas contam com recursos adicionais de cibersegurança para impedir ataques e invasões a seus sistemas.

 

O risco do gerenciador de senhas é que ele mantém todas as suas informações confidenciais de login em um só lugar. É por isso que muitos gerenciadores de senhas usam várias camadas de segurança, que reduzem bastante a chance de suas senhas serem vazadas. E para corroborar com este quesito, a maioria dos principais gerenciadores de senhas nunca teve uma violação de segurança relevante, apesar de alguns serviços terem revelado vulnerabilidades, todos eles são resolvidas sem incidentes. Assim, é mais provável que alguém não autorizado possa acessar manualmente uma conta por encontrar algum papel com o password escrito à mão. Um outro risco que é indiscutivelmente mais provável do que uma invasão é a possibilidade de não conseguir o acesso ao gerenciador de senhas por conta da perda ou esquecimento da senha do seu gerenciador. Alguns gerenciadores têm um plano de contingência para esses casos, com códigos de recuperação que o usuário pode inserir. Entretanto, para segurança dos próprios usuários, geralmente existem poucas soluções com opções para esse tipo de acesso de emergência.

 

Se você possui um smartphone com sistema iOS ou Android, é possível que já esteja usando um gerenciador de senhas sem saber. Eles contam com ferramentas como o Samsung Pass e o Chaveiro do iCloud, que permitem que você armazene em sua conta Samsung ou ID Apple as senhas das contas que utilizam em seu telefone. Porém, mesmo seguros e confiáveis, esses gerenciadores trazem desvantagens como a impossibilidade de utilizá-los em outras plataformas, como o seu computador, na impossibilidade de utilizar o seu smartphone. Já com relação aos navegadores da web como o Google Chrome, também oferecem uma ferramenta básica de gerenciamento de senhas. Essa opção, entretanto, não é recomendada, já que é menos segura e os seus dados ficam armazenados localmente no computador, protegidos por uma criptografia simples e fácil de quebrar.

 

Dentre os gerenciadores disponíveis no mercado, há a possibilidade de não ter que gastar muito, já que há opções gratuitas e pagas para todos os níveis de necessidade. Mas é certo que, as alternativas pagas, oferecem recursos adicionais como armazenamento de dados de pagamento, informações pessoais para o preenchimento rápido de formulários, compartilhamento de senhas com grupos entre outras facilidades. Os serviços gratuitos tem como costume oferecer funcionalidades mais básicas, mas sem deixar de proporcionar ao usuário toda a segurança e conveniência deste tipo de ferramenta, que é o principal intuito ao buscar este tipo de serviço. Seja pago ou gratuito, o melhor é ser exigente na hora de escolher qual serviço contratar.

 

O diferencial dos recursos de gerenciamento de senha são:

 

Criptografia – dados são traduzidos em códigos para não ser decifrado, que costumam usar o AES-256 de nível militar, considerada extremamente difícil e demorada para burlar, sendo que alguns gerenciadores usam várias camadas de criptografia semelhantes a esse método.

 

Arquitetura de conhecimento zero – a maior parte dos gerenciadores são projetados para que o sistema nunca saiba sua senha mestra.

 

Login biométrico – muitos gerenciadores de senhas permitem que os usuários façam login com impressões digitais ou reconhecimento facial. Em alguns casos, ambos são utilizados, duplicando a segurança.

 

Autenticação multifator – a exigência de fazer login utilizando dois ou mais dispositivos, para autenticar que é você mesmo quem está acessando o aplicativo. Do contrário, o acesso não é concluído.

 

Monitoramento da dark web – alguns gerenciadores de senhas verificam continuamente a dark web (onde as informações roubadas às vezes são vendidas ou publicadas) em busca de violações de seus dados pessoais.

 

Apesar de utilizarem vários bloqueadores para dificultar o acesso às suas informações, bem como de sua empresa, há sempre a possibilidade de cibercriminosos acessarem seus dados indevidamente. Contudo, fato é que os gerenciadores de senhas são melhores que confiar na sua memória, escrever sua senha num pedaço de papel, utilizar o recurso do navegador ou guardar tudo num desprotegido senhas.txt. Contando com todos os recursos acima, os programas de gerenciamento de senha são muito mais eficazes que os de navegadores de web ou outro recurso, que já foi demonstrado ser inseguro e perigoso. Embora pareça estranho pensar em suas senhas em um único programa, fato é que essa é uma forma muito segura de manter suas contas e senhas protegidas no mundo virtual.

 

Quer saber mais? Entre em contato conosco.

Gerenciamento centralizado de antivírus corporativo

A

s novas tecnologias surgem numa velocidade extraordinária, se aprimorando e modernizando não somente os dispositivos, as empresas, mas também a forma de fazer negócios. Muitas exigências em papéis, documentos ou arquivos, tornaram-se digitais. E isto exige uma tecnologia que atenda estas novas demandas, bem como um controle rígido e gerenciamento de acesso e segurança. E uma das formas de proteger seu patrimônio em dados digitais é através de um antivírus, que pode ser pessoal, quando usado em sua casa ou por seus dispositivos particulares, ou corporativos. Este é primordial para a proteção sua e de sua empresa.

 

Manter uma empresa protegida de incidentes digitais, como ataques, invasões e vazamentos, requer soluções capazes de prevenir e gerenciar todos os tipos de manobras e infiltrações existentes – e estão cada vez mais complexas e avançadas. A inserção na era digital é sinônimo de mais otimização, inteligência de dados e produtividade para as empresas, mas também significa estar vulnerável aos cibercriminosos e de ataques cada vez mais sofisticados de invasão aos sistemas. Já que estamos cada vez mais dependentes da tecnologia em nossos processos de trabalho, contar com um bom antivírus corporativo é um cuidado básico e essencial para todas as empresas. A implementação do antivírus é uma das providências obrigatórias para todos os segmentos e portes de empresas, preservando informações estratégicas e evitando invasões de sistemas, essa ferramenta tem papel definitivo na segurança corporativa.

 

Os antivírus corporativos são softwares que tem como objetivo principal detectar e remover ameaças, oferecendo proteção a desktops, notebooks, dispositivos móveis e servidores. Eles são ferramentas que oferecem recursos na gestão de sistemas, identificação de vulnerabilidades e processamento de correções. Como os vírus tem como principal finalidade interferir no funcionamento de computadores e outros equipamentos, bem como sequestrar, corromper ou mesmo destruir informações, o antivírus corporativo age preservando os dados confidenciais e estratégicos do negócio, impedindo invasões nos sistemas, nem que as informações sejam corrompidas. O antivírus corporativo trabalha com um grande volume de dados e diferentes formas de ataque, limpando seu computador de todos os riscos que podem comprometer seu negócio, protegendo de e-mail, sites maliciosos, pendrive infectado, download de programas ilegais, entre outras ameaças que surgem todos os dias.

 

Na prática, isso significa que essas ferramentas contam com pacotes de serviços exclusivos para empresas de diferentes portes e segmentos de atuação, estando preparadas para lidar com grandes volumes de dados e diversas variedades de ciberataques. Contudo, o antivírus corporativo também pode oferecer recursos extras de gestão de sistemas, rastreamento e identificação de vulnerabilidades e processamento de correções de falhas.

 

Como se trata de um recurso pensado especialmente para os negócios, o antivírus corporativo facilita a gestão de segurança do sistema como um todo. Com assistência técnica e atualizações automatizadas, a ferramenta oferece um gerenciamento centralizado e simplificado. O antivírus corporativo é definido de uma forma a proteger todos os computadores da rede, otimizando o processo. Quando falamos do antivírus individual, ele é configurado de forma individual, demandando tempo, custos e esforços da equipe que gerencia sua rede empresarial; no antivírus corporativo, ele atua em segundo plano, possibilitando que o computador seja utilizado normalmente durante a execução das rotinas de proteção, não atrapalhando o trabalho dos seus colaboradores, com o plus de acionar lembretes e atualizações automáticas, evitando que os programas fiquem desatualizados e vulneráveis aos mais diversos ataques virtuais.

 

E hoje o mercado conta com bons antivírus empresariais, que oferecem a facilidade no processo de instalação e manuseio, onde é possível gerenciar de uma única tela. De uma tela única, o time de TI se torna habilitado a proteger todos os computadores e dispositivos da sua empresa, recebendo alertas sobre atualizações necessárias e notificações de possíveis ameaças. É impossível controlar todos os sites que os colaboradores podem acessar no dia a dia de trabalho, impedindo a entrada em determinados endereços que representem ameaça à navegação.

 

Como diminui as ocorrências de servidores sobrecarregados e lentos, o antivírus também reduz os gastos com manutenção de equipamentos, garantindo que o sistema atue de maneira eficiente e contínua. A proteção contra malwares também evita os travamentos dos sistemas, uma vez que computadores e servidores que não estão lentos ou sobrecarregados conseguem rodar de maneira contínua e eficiente. Tudo isto gera maior produtividade, consequentemente, custos menores.

 

Hackers estão sempre à espreita, distribuindo ransomware, fazendo ataque DDoS, espalhando cavalos de tróia, vírus, worms, ataques SSL, golpes de phishing, que são somente alguns exemplos de ameaças silenciosas que rondam a sua rede e podem infectar os computadores e servidores da empresa com impactos terríveis. Eles conseguem burlar sistemas de segurança e soluções de detecção de ciberameaças, na mesma agilidade que às novas tecnologias de proteção surgem. Por isto a necessidade de uma equipe ágil e especializada para estar sempre um passo à frente destes criminosos.

 

A infinidade de formas que os cibercriminosos utilizam para invadir computadores e dispositivos é gigantesca, contudo há algumas maneiras de evitar que isto ocorra, como downloads de programas ilegais ou uso “programas piratas” (sem licenciamento legítimo), bem como abertura de anexos de e-mail suspeitos ou e-mails falsos que persuadem os usuários a revelarem informações sigilosas/financeiras (técnicas de engenharia social), e ainda uso de unidades removíveis infectadas, falhas de segurança e brechas de atualização de softwares, acesso a páginas web infectadas, cliques em links maliciosos e anúncios web infectados com malware. Associado a isto, com um bom antivírus corporativo, será criada uma barreira de proteção que delimita todos os terminais da empresa e suas possíveis brechas, atuando em diferentes frentes de vulnerabilidades.

 

Um antivírus corporativo Um simples pendrive ou smartphone conectados a um computador da empresa pode infectar todo o sistema corporativo, colocando em risco o valioso banco de dados da sua empresa. De fato, dispositivos móveis podem ser os responsáveis por espalhar uma ameaça cibernética em larga escala. Por isso, é preciso estar alerta com tudo que se conecta e acessa sua rede.

 

E ainda, é preciso diferenciar o antivírus corporativo do doméstico, já que o antivírus corporativo é especialmente desenvolvido para atender às necessidades das empresas, que precisam proteger dados em maior volume e de alta criticidade. Porém, muitas empresas, ao escolher um antivírus, acabam optando pelo comum ou doméstico, por desconhecer a criticidade ou por uma questão de economia, o que é um grande perigo, tendo em vista, se a opção representa menos custos a curto prazo, a segurança não é garantida. A longo prazo, os resultados são gastos altíssimos com planos de contenção de urgência e o grande risco de vazamento de dados fundamentais, incluindo informações de clientes, transações financeiras e senhas essenciais para os processos de trabalho, entre outros. O que é preciso ter como raciocínio, como esperar que um antivírus pensado para proteger um pequeno volume de dados consiga oferecer segurança efetiva para uma empresa? Somente o antivírus corporativo consegue assegurar a proteção adequada para as informações de sua empresa. Sem contar que, o uso de soluções não-corporativas ou domésticas no ambiente empresarial infringe a Lei Brasileira de Software, e sua empresa pode responder judicialmente.

 

Imagino que queira que sua empresa esteja protegida da mesma maneira, e os antivírus comuns funcionam individualmente em cada computador, enquanto os corporativos trabalham de forma centralizada, protegendo toda a rede, de forma contínua, e com a gestão organizada, permitindo aumentar o desempenho dos computadores, servidores e dispositivos de forma orgânica, plena, com regras gerais de proteção, no qual irá valer para todos os computadores da rede. Tudo isto com as vantagens de velocidade e assertividade na detecção de ameaças virtuais.

 

Portanto, o uso do antivírus corporativo é um caminho para proteger sua empresa e informações de ciberataques, mas é necessário ter em mente que só utilizar um antivírus não é o suficiente, por isso sempre devemos procurar diversas formas para manter os dados, documentos e computador protegidos, ainda mais quando trata-se de empresas. Dispor de um antivírus de qualidade é um dos pilares fundamentais para construir uma barreira eficaz de segurança, garantindo a disponibilidade e a privacidade das informações de sua empresa, promovendo a continuidade dos processos de trabalho e evitando graves crises financeiras e de imagem, que podem levar negócios despreparados à falência.

 

Quer saber mais com proteger sua empresa? Fale com a gente!

Segurança da informação nas urnas eletrônicas

O

debate se repete em todos os anos de eleições no Brasil, é sempre o mesmo questionamento que paira sobre a segurança das urnas eletrônicas brasileiras. Realmente, ela é segura? Os debates acalorados dos candidatos e suas propostas, acabam colocando este tempo em foco, mexendo com o imaginário das pessoas, acendendo discussões na imprensa e nas redes sociais. A partir daqui, iniciam-se as especulações sobre um dos principais temas relacionados à segurança digital: a veracidade dos resultados de urnas eletrônicas utilizadas nas votações do nosso país, com teorias de fraudes e conspirações. As eleições presidenciais ocorrerão no 2° semestre de 2022 e a tendência é de que o tema venha para os trending topics das discussões sobre o assunto adquiram bastante volume nas redes sociais, como já aconteceu na eleição passada. Por mais que o voto eletrônico seja uma realidade no Brasil há 25 anos, podemos nos deparar com candidatos e eleitores que colocam a segurança e a credibilidade desse método em xeque.

 

Para provar que as urnas são realmente seguras, em novembro do ano passado, o Tribunal Superior Eleitoral (TSE) abriu a 6a fase de testes de segurança das urnas eletrônicas. O processo envolveu 26 investigadores, conhecidos como “hackers do bem”, que colocaram em prática 29 planos e simulações de ataque aos equipamentos para tentar encontrar possíveis fragilidades. Ainda, foi feito um teste de “desmanche” da urna eletrônica, para que os eles compreendessem toda a arquitetura, interface e tecnologia desses dispositivos — além dos componentes de hardware e software que eles têm. Para ser ainda mais abrangente, foi disponibilizado os códigos-fonte das urnas e do sistema eletrônico de votação aos investigadores parceiros para que, assim, eles pudessem examiná-los e planejar estratégias para tentar quebrar possíveis barreiras de segurança das urnas — o que torna o processo ainda mais seguro e pode ajudar a evitar golpes reais.

 

De acordo com relatório apresentado pelo TSE, nenhum deles tem potencial para alterar votos ou ameaçar a legitimidade das eleições.O resultado foi apresentado em 29/11/21 pelo presidente da corte, ministro Luís Roberto Barroso. Os cinco testes que geraram algum resultado relevante fazem parte dos 29 ataques feitos por 26 investigadores, que trabalharam com urna e sistema em uma sala no terceiro andar da sede do TSE. De acordo com o relatório, não se tratam de vulnerabilidades, onde os achados serão submetidos a uma avaliação e passarão por correção técnica. Agora em Maio, serão feitos mais testes. Os investigadores que encontraram esses pontos de atenção voltarão ao tribunal para refazer os ataques, e assim, dirimir qualquer dúvida acerca da legitimidade e segurança das urnas eletrônicas.

 

Para o presidente do TSE, o resultado é tranquilizador, mesmo com os cincos pontos achados de vulnerabilidade, mas com potencial reduzido, em razão de que a situação colocada é diversa da real, como informação do código fonte e acesso ao hardware da urna. “A cada ano que passa, os ataques vão ficando mais sofisticados, e nós usamos esses ataques para sofisticar nossos próprios mecanismos de defesa. É relevante, mas não é grave. Só consideramos grave o que tem potencial de mexer no resultado. Nada se apresentou com esse potencial. Mas, evidentemente, ninguém deseja que haja risco de entrada na nossa rede”, disse o presidente do TSE.

 

Dos 5 pontos encontrados, o teclado falso é um dos pontos de atenção encontrados, que ocorreu com um grupo de investigadores que conseguiu acoplar um teclado falso na urna eletrônica, pelo qual foi possível transmitir informações e quebrar o sigilo dos votos, mas não alterá-los. Para que isso se torne uma ameaça, em tese, seria necessário alguém entrar com o equipamento escondido, colocá-lo na urna sem ser detectado e, depois, conseguir recuperá-lo. “É uma situação bastante improvável”, disse Barroso.

 

O segundo achado conseguiu desembaralhar o boletim de urna, que é o documento impresso às 17h do dia da eleição, com o resultado da votação. Suas informações são embaralhadas antes do envio, e os investigadores conseguiram desfazer esse processo. Para Barroso, não há nenhuma consequência, que após a implantação da assinatura digital, passa a ser desnecessário. “Estamos considerando a possibilidade de simplesmente não fazer mais”, acrescentou.

 

O terceiro achado consistiu no sucesso que investigadores tiveram em pular a barreira da rede de transmissão do TSE, mas não da entrada de rede. Nesse mesmo sentido, outro grupo, de peritos da Polícia Federal, conseguiu entrar na rede do tribunal, sem no entanto alterar informações ou produzir outros estragos. Esse é o achado mais importante, na avaliação do TSE, e que vai exigir maior cuidado. Mesmo conseguindo identificar um ponto de vulnerabilidade na rede de dados, existem outras camadas de segurança. Mesmo entrando na rede, eles não conseguiriam alterar o resultado.

 

Estar 100% protegidos de ataques é um desafio quase impossível de cumprir com o avanço da tecnologia e das técnicas de crimes virtuais, porém é indispensável estar à frente de qualquer possibilidade, e evitar o máximo disso ocorrer. A preparação das urnas eletrônicas ocorre muito tempo antes das eleições, em eventos públicos em TREs, ou Cartórios Eleitorais. Os eventos são abertos para a imprensa, partidos políticos e Ministério Público. Durante todo o processo eleitoral, o Judiciário assegura estar atentos a toda e qualquer situação fora do previsto, e após o final do horário de eleição, as informações relativas aos votos chegam até a Justiça Eleitoral, por meio de uma rede de comunicação exclusiva da Receita Eleitoral que transmite os dados da Zona Eleitoral, até os data centers do Tribunal Regional Eleitoral do estado. Até mesmo os dados que são transmitidos via satélite de zonas mais remotas, o TRE são analisados por diversas certificações de segurança antes de serem computados. Tudo isto, avaliado com a assinatura digital, de forma a certificar que os dados foram gerados pela urna da seção eleitoral a que pertenceu. Somente depois de somar os dados de todos os Boletins de Urnas, os TREs totalizam os votos e liberam os resultados. Há diversos mecanismos de auditoria e verificação dos resultados que podem ser efetuados por candidatos e coligações, pelo Ministério Público, pela OAB e pelo próprio eleitor.

 

É fato que a urna eletrônica não é vulnerável a ataques externos, já que o equipamento funciona de forma isolada, e não dispõe de qualquer mecanismo que possibilite sua conexão a redes de computadores, como a Internet. Também não é equipado com o hardware necessário para se conectar a uma rede ou mesmo qualquer forma de conexão com ou sem fio. Ela possui o sistema operacional Linux de forma a não incluir nenhum mecanismo de software que permita a conexão com redes ou o acesso remoto.

 

A preocupação com a segurança cibernética das empresas e dos dispositivos pessoais está cada vez maior, e quando falamos de órgãos governamentais e de sistemas que podem comprometer a eleição de um presidente da República, o cuidado precisa ser ainda maior, já que um ataque direcionado a uma urna que eventualmente pode ser vulnerável pode colocar em risco e ferir gravemente os princípios éticos da democracia.

 

Compliance em TI: Qual a importância para a sua empresa?

V

iolações de sistemas e outras formas de ataques cibernéticos, bem como novas legislações surgindo a todo tempo, tecnologias trazendo novos desafios, tudo isto associado a um mercado desafiador, com situações que fogem do nosso controle, crescem no Brasil e no mundo, em proporção gigantesca. E para atender todas estas novas demandas, sua empresa precisa contar com uma equipe de TI extremamente atualizada para não perder espaço no mercado, que está cada vez mais competitivo.

 

As oportunidades de negócio surgem, se transformam totalmente e ganham uma nova forma de atuação. Para isto, sua empresa precisa estar conectada com estas novas tecnologias, e principalmente, devidamente organizada com as legislações vigentes e órgãos regulatórios. Para qualquer economia se faz necessária uma estrutura que consiga interligar tudo, desde os agentes financeiros aos agentes públicos. No Brasil, não é diferente e existem diferentes órgãos regulamentadores a fim de cercear os limites das instituições para o bem do investidor e cidadãos.

 

O mercado é dinâmico e as instituições dentro de todos os setores, sejam elas públicas ou privadas, estão sob jugo de Órgãos Regulamentares, que além de gerir a economia de um país, garante que o sistema com um todo seja organizado e justo, para todos, ou seja, dentro da lei. Nas empresas de investimentos não é diferente. Elas trabalham em harmonia com estes órgãos, e um depende do outro para o seu funcionamento. Desta forma, o Sistema Financeiro Nacional pode operar de forma imparcial e idônea. Para isto foi criado o Conselho Monetário Nacional, responsável por implementar as diretrizes, associado ao Banco Central do Brasil que possui a função de executar as normas criadas e penalizar, quando necessário. Outro órgão que estas empresas precisam estar conectadas é a ANBIMA, que não é governamental, mas possui muita credibilidade pois estabelece boas práticas de mercado.

 

Este é um grande exemplo de como as empresas de diferentes mercados estão conectadas com órgãos regulamentadores, de diferentes instâncias, e precisam estar atualizadas com as novas tecnologias para não perder espaço no mercado, e o pior, irregulares, indisponíveis.

 

E como uma empresa de TI bem estruturada pode ajudar nestas empresas? Essa é uma decisão muito importante, e que você precisa avaliar bem no mercado, pois é necessário manter sua infraestrutura em pleno funcionamento, atendendo dentro da legislação existente, porque, um exemplo atual, o não cumprimento das obrigações da LGPD pode acarretar sanções administrativas e até judiciais, caso dados – como nome, CPF, RG, telefone, e-mail, endereço, informações sobre dependentes e sobre filiação sindical, patrimônio –, coletados de clientes não forem tratados conforme a lei.

 

Todas as empresas e pessoas que, de alguma maneira, tratam de dados pessoais de outras pessoas, devem ter à disposição profissionais especializados, de forma que conduzam um ritmo interno de adequação da sua empresa à LGPD, com

 

foco em desenvolver mecanismos de proteção para acesso externo, reforce suas ações, e mantenha uma política de segurança da informação, devidamente detalhada e embasada pelos procedimentos a serem seguidos, para que possam agir de forma ágil e transparente na proteção dos direitos dos titulares dos dados. Para uma condução eficaz desse trabalho, empresas especializadas em gestão de TI são primordiais, a fim de evitar qualquer incidente, antevendo possíveis brechas na segurança da informação.

 

Somente uma empresa especializada é capaz de realizar um mapeamento da situação atual do tratamento de dados do negócio e apresente um plano de ação para adequação à lei — assim como sua implantação e acompanhamento da execução das ações necessárias para estar em conformidade com suas normas. Cada empresa tem uma necessidade diferente, por isso é importante ter a orientação de um especialista, para que seja pensada uma forma de controle e tratamento adequada para cada negócio.

 

O crime cibernético está em ascensão exatamente porque pessoas e empresas ainda subestimam o potencial de destruição que uma invasão pode fazer. Bem como, não dimensionam o estrago que a simples não conformidade com uma legislação vigente pode fazer no nome da sua empresa, e consequentemente, de seu negócio. É só parar para pensar na quantidade de novos negócios (Uber, Aribnb, Google, Amazon) que rapidamente estão transformando o mercado, se transformando em gigantes tendo como base o uso inteligente de informações, buscando sempre estar em conformidade com as legislações vigentes e protegidas de eventuais ataques. Muita informação pode se perder se não for inteligente.

 

É necessário entender que, além de dados pessoais, dentro de uma empresa de investimentos tem informações importantíssimas de patrimônio e valores, informações estas que, estando em mãos erradas, podem prejudicar não somente a pessoa ou empresa detentora das mesmas, como a empresa de investimentos que permitiu por um descuido ou negligência, o acesso a tais informações.

 

É primordial que sua empresa esteja devidamente protegida, amparada por sistemas de segurança da informação, bem como atendendo a legislação vigente.

 

Quer saber mais? Entre em contato conosco.

 

Backup: a importância de manter sua empresa protegida

S

 empre que avaliamos os pontos críticos de uma empresa, uma situação que é unanimidade pela criticidade é o volume de dados que temos que arquivar e a melhor forma para ser feito isto. E não tem como não se preocupar e ter certeza de que os computadores e todas as informações da empresa estão em segurança o tempo todo. Para garantir que elas não se percam, realizar um backup regularmente é essencial. A palavra “backup” tem origem no inglês e significa reforço. Essa expressão dá a ideia de uma proteção extra, uma ajuda para guardar algo importante. Dentro do contexto da gestão dos arquivos da sua empresa, dados eletrônicos e ativos digitais, isso faz todo o sentido, já que o termo backup pode ser traduzido de forma mais fiel como cópia de segurança. E este é o objetivo de ter backups: é se proteger contra a perda de documentos digitais. Quando se tem as cópias de segurança do seus arquivos, tanto pessoais como de sua empresa, é a forma segura que permite à você recuperar algum destes dados perdidos, com facilidade.

 

É preciso ter como premissa que o backup tem papel indispensável para a segurança de informações nas empresas. Por isso, é tão importante saber todas as formas que ele pode ser realizado, monitorar e estar sempre com ele em pleno funcionamento. Consegue imaginar perder todos os dados, e-mails importantes, dados de sistema e movimentações fiscais, bancários, em questão de minutos? O backup visa garantir que todos os arquivos da empresa estejam copiados, de forma segura, e arquivados em ambientes protegidos, onde possam ser acessados sem correr o risco de alguma das informações se percam. Agindo desta maneira, caso algum computador da sua empresa sofra qualquer pane, você não perderá o conteúdo que estava armazenado nele.

 

Os dispositivos estão sujeitos a ameaças o tempo inteiro. Invasão de hackers, infestação de vírus, falhas no sistema operacional, hardwares defeituosos, quedas de energia elétrica, entre muitas outras situações. Independente da origem do problema, uma simples falha pode colocar em risco informações essenciais para as atividades do seu negócio e da sua empresa. Portanto, para garantir que os dados da sua empresa estejam sempre protegidos, em qualquer situação, é recomendado realizar um backup de dados regularmente. A frequência do backup é relativa à importância dos dados. Se o volume de dados ou arquivos novos for baixo, o backup poderá ser feito com menos frequência. Uma vez por semana, por exemplo. Tudo vai depender da necessidade de sua empresa, e do tipo de negócio e volume de dados que você produz diariamente.

 

São tantas situações que podem acontecer com você ou com sua empresa, que ter um backup garantido, é a única opção de recuperar dados primordiais para a continuidade do seu negócio. Algumas empresas acreditam que ter um bom computador é o suficiente para garantir que nenhuma informação valiosa vai se perder. Mas esse conceito está errado e pode gerar transtornos para todos na

empresa, e para seu negócio, sem contar as perdas financeiras. Afinal de contas, um computador está sujeito a pegar algum vírus que afete todas as coisas armazenadas nele, num momento de desatenção pode apagar algum dado errado e perder informações importantes. Pode acontecer um roubo em sua empresa, de forma que seu computador seja levado com a única cópia dos dados, ou até mesmo, um bug em um dos dispositivos gerar a perda de informações valiosas. Imagina perder informações cruciais de sua empresa durante fiscalização ou auditoria? É da sua responsabilidade manter cada uma delas arquivada em segurança. Independente da sua motivação, é importante se proteger contra a perda dos seus dados, evitando assim transtornos no seu dia a dia.

 

Cada empresa tem uma indicação de backup, mas o recomendado é que ele seja realizado a cada 24 horas de trabalho acumulado, salvando os arquivos resultantes desse período. E mais importante é onde este backup é armazenado, já que imaginasse que o volume de arquivos é bem grande para se armazenar num CD ou pendrive, e ainda, corre o risco de se deteriorar ou se perder. O mesmo pode ocorrer com os HD’s externos, que tem a desvantagem de ser suscetível à panes, assim como os computadores.

Ainda, podemos utilizar um servidor externo, que pode estar dentro da própria empresa, conectado à rede corporativa. Porém, essa alternativa, merece atenção. Ela está suscetível à ataque de vírus em sua rede da mesma forma, ou, pior, pode sofrer um acidente que comprometa a estrutura física do local, ficando tão vulnerável quanto os outros equipamentos no local.

 

Hoje, o que se tem de mais moderno é o armazenamento em nuvem, e é a solução mais aconselhada pelos especialistas. Além de não depender dos dispositivos físicos – que já elimina uma fonte de possíveis problemas – os dados podem ser acessados de qualquer computador e a qualquer momento. O backup na nuvem está cada vez mais popular devido ao baixo custo dos serviços oferecidos no mercado. Alguns exemplos populares são o Google Cloud Storage, Amazon AWS e Carbonite. Há também diversos programas, para auxiliar nesse processo, disponíveis no mercado. A própria Microsoft oferece uma aplicação manual e simplificada para os usuários de seu programa operacional, mas tem limitação do espaço para alguns casos.

 

Podemos citar 4 formas de fazer backup:

 

– Backup Diário – O backup diário é aquele feito diariamente. Ele é importante para quem precisa ter a confiança da data de um arquivo. Os sistemas de cópias de segurança fazem uma marcação na data em que foram feitos os backups e não nos arquivos copiados. Assim, no seu armazenamento, você terá uma cópia de todos os seus documentos diariamente.

 

– Backup Incremental – Esse tipo de backup serve para fazer cópias apenas dos arquivos que foram alterados ou criados do zero após o backup normal. Como o nome sugere, esse tipo de cópia incrementará as novas informações dos documentos que já estavam salvos anteriormente. A vantagem de se fazer esse processo é que não será necessário muito tempo para completar todo o processo e ter os seus dados seguros. Quando feito de modo automatizado, os dados copiados

pelo backup incremental são marcados para que não sejam feitas novas cópias de um mesmo arquivo.

 

– Backup Diferencial – Assim como o incremental, o backup diferencial faz a cópia dos arquivos criados ou modificados desde o backup anterior. Ele recebe esse nome porque apenas o que é diferente da cópia anterior é armazenado. Nesse caso, ao fazer uso de sistemas de automação, o backup não é marcado. Em outras palavras, esses arquivos podem ter cópias repetidas, o que exigirá que você tenha mais espaço para armazenamento, tornando o backup um processo mais demorado. A principal vantagem do backup diferencial é que, em casos de perda de dados, o tempo para ter acesso às cópias de segurança será menor.

 

– Backup Completo – O backup completo faz uma cópia de todos os arquivos que você tem no computador. Nesse processo, se você usa um sistema de automatização, é feita uma marcação nos dados copiados, de forma que tais cópias não se dupliquem. Você precisa fazer o backup completo apenas na primeira vez, depois há outros métodos para manter a sua cópia de segurança atualizada e completa.

 

Com todas estas informações, você pode avaliar o que melhor atende as necessidades de sua empresa. Mas é sempre importante contar com uma empresa especializada em gestão de tecnologia, que irá oferecer o serviço de backup e outros, com qualidade e segurança.

 

Tem dúvidas? Entre em contato conosco!