Segurança da Informação – Página: 3 – Trivor

Category: Segurança da Informação

Compliance em TI: Qual a importância para a sua empresa?

V

iolações de sistemas e outras formas de ataques cibernéticos, bem como novas legislações surgindo a todo tempo, tecnologias trazendo novos desafios, tudo isto associado a um mercado desafiador, com situações que fogem do nosso controle, crescem no Brasil e no mundo, em proporção gigantesca. E para atender todas estas novas demandas, sua empresa precisa contar com uma equipe de TI extremamente atualizada para não perder espaço no mercado, que está cada vez mais competitivo.

 

As oportunidades de negócio surgem, se transformam totalmente e ganham uma nova forma de atuação. Para isto, sua empresa precisa estar conectada com estas novas tecnologias, e principalmente, devidamente organizada com as legislações vigentes e órgãos regulatórios. Para qualquer economia se faz necessária uma estrutura que consiga interligar tudo, desde os agentes financeiros aos agentes públicos. No Brasil, não é diferente e existem diferentes órgãos regulamentadores a fim de cercear os limites das instituições para o bem do investidor e cidadãos.

 

O mercado é dinâmico e as instituições dentro de todos os setores, sejam elas públicas ou privadas, estão sob jugo de Órgãos Regulamentares, que além de gerir a economia de um país, garante que o sistema com um todo seja organizado e justo, para todos, ou seja, dentro da lei. Nas empresas de investimentos não é diferente. Elas trabalham em harmonia com estes órgãos, e um depende do outro para o seu funcionamento. Desta forma, o Sistema Financeiro Nacional pode operar de forma imparcial e idônea. Para isto foi criado o Conselho Monetário Nacional, responsável por implementar as diretrizes, associado ao Banco Central do Brasil que possui a função de executar as normas criadas e penalizar, quando necessário. Outro órgão que estas empresas precisam estar conectadas é a ANBIMA, que não é governamental, mas possui muita credibilidade pois estabelece boas práticas de mercado.

 

Este é um grande exemplo de como as empresas de diferentes mercados estão conectadas com órgãos regulamentadores, de diferentes instâncias, e precisam estar atualizadas com as novas tecnologias para não perder espaço no mercado, e o pior, irregulares, indisponíveis.

 

E como uma empresa de TI bem estruturada pode ajudar nestas empresas? Essa é uma decisão muito importante, e que você precisa avaliar bem no mercado, pois é necessário manter sua infraestrutura em pleno funcionamento, atendendo dentro da legislação existente, porque, um exemplo atual, o não cumprimento das obrigações da LGPD pode acarretar sanções administrativas e até judiciais, caso dados – como nome, CPF, RG, telefone, e-mail, endereço, informações sobre dependentes e sobre filiação sindical, patrimônio –, coletados de clientes não forem tratados conforme a lei.

 

Todas as empresas e pessoas que, de alguma maneira, tratam de dados pessoais de outras pessoas, devem ter à disposição profissionais especializados, de forma que conduzam um ritmo interno de adequação da sua empresa à LGPD, com

 

foco em desenvolver mecanismos de proteção para acesso externo, reforce suas ações, e mantenha uma política de segurança da informação, devidamente detalhada e embasada pelos procedimentos a serem seguidos, para que possam agir de forma ágil e transparente na proteção dos direitos dos titulares dos dados. Para uma condução eficaz desse trabalho, empresas especializadas em gestão de TI são primordiais, a fim de evitar qualquer incidente, antevendo possíveis brechas na segurança da informação.

 

Somente uma empresa especializada é capaz de realizar um mapeamento da situação atual do tratamento de dados do negócio e apresente um plano de ação para adequação à lei — assim como sua implantação e acompanhamento da execução das ações necessárias para estar em conformidade com suas normas. Cada empresa tem uma necessidade diferente, por isso é importante ter a orientação de um especialista, para que seja pensada uma forma de controle e tratamento adequada para cada negócio.

 

O crime cibernético está em ascensão exatamente porque pessoas e empresas ainda subestimam o potencial de destruição que uma invasão pode fazer. Bem como, não dimensionam o estrago que a simples não conformidade com uma legislação vigente pode fazer no nome da sua empresa, e consequentemente, de seu negócio. É só parar para pensar na quantidade de novos negócios (Uber, Aribnb, Google, Amazon) que rapidamente estão transformando o mercado, se transformando em gigantes tendo como base o uso inteligente de informações, buscando sempre estar em conformidade com as legislações vigentes e protegidas de eventuais ataques. Muita informação pode se perder se não for inteligente.

 

É necessário entender que, além de dados pessoais, dentro de uma empresa de investimentos tem informações importantíssimas de patrimônio e valores, informações estas que, estando em mãos erradas, podem prejudicar não somente a pessoa ou empresa detentora das mesmas, como a empresa de investimentos que permitiu por um descuido ou negligência, o acesso a tais informações.

 

É primordial que sua empresa esteja devidamente protegida, amparada por sistemas de segurança da informação, bem como atendendo a legislação vigente.

 

Quer saber mais? Entre em contato conosco.

 

Backup: a importância de manter sua empresa protegida

S

 empre que avaliamos os pontos críticos de uma empresa, uma situação que é unanimidade pela criticidade é o volume de dados que temos que arquivar e a melhor forma para ser feito isto. E não tem como não se preocupar e ter certeza de que os computadores e todas as informações da empresa estão em segurança o tempo todo. Para garantir que elas não se percam, realizar um backup regularmente é essencial. A palavra “backup” tem origem no inglês e significa reforço. Essa expressão dá a ideia de uma proteção extra, uma ajuda para guardar algo importante. Dentro do contexto da gestão dos arquivos da sua empresa, dados eletrônicos e ativos digitais, isso faz todo o sentido, já que o termo backup pode ser traduzido de forma mais fiel como cópia de segurança. E este é o objetivo de ter backups: é se proteger contra a perda de documentos digitais. Quando se tem as cópias de segurança do seus arquivos, tanto pessoais como de sua empresa, é a forma segura que permite à você recuperar algum destes dados perdidos, com facilidade.

 

É preciso ter como premissa que o backup tem papel indispensável para a segurança de informações nas empresas. Por isso, é tão importante saber todas as formas que ele pode ser realizado, monitorar e estar sempre com ele em pleno funcionamento. Consegue imaginar perder todos os dados, e-mails importantes, dados de sistema e movimentações fiscais, bancários, em questão de minutos? O backup visa garantir que todos os arquivos da empresa estejam copiados, de forma segura, e arquivados em ambientes protegidos, onde possam ser acessados sem correr o risco de alguma das informações se percam. Agindo desta maneira, caso algum computador da sua empresa sofra qualquer pane, você não perderá o conteúdo que estava armazenado nele.

 

Os dispositivos estão sujeitos a ameaças o tempo inteiro. Invasão de hackers, infestação de vírus, falhas no sistema operacional, hardwares defeituosos, quedas de energia elétrica, entre muitas outras situações. Independente da origem do problema, uma simples falha pode colocar em risco informações essenciais para as atividades do seu negócio e da sua empresa. Portanto, para garantir que os dados da sua empresa estejam sempre protegidos, em qualquer situação, é recomendado realizar um backup de dados regularmente. A frequência do backup é relativa à importância dos dados. Se o volume de dados ou arquivos novos for baixo, o backup poderá ser feito com menos frequência. Uma vez por semana, por exemplo. Tudo vai depender da necessidade de sua empresa, e do tipo de negócio e volume de dados que você produz diariamente.

 

São tantas situações que podem acontecer com você ou com sua empresa, que ter um backup garantido, é a única opção de recuperar dados primordiais para a continuidade do seu negócio. Algumas empresas acreditam que ter um bom computador é o suficiente para garantir que nenhuma informação valiosa vai se perder. Mas esse conceito está errado e pode gerar transtornos para todos na

empresa, e para seu negócio, sem contar as perdas financeiras. Afinal de contas, um computador está sujeito a pegar algum vírus que afete todas as coisas armazenadas nele, num momento de desatenção pode apagar algum dado errado e perder informações importantes. Pode acontecer um roubo em sua empresa, de forma que seu computador seja levado com a única cópia dos dados, ou até mesmo, um bug em um dos dispositivos gerar a perda de informações valiosas. Imagina perder informações cruciais de sua empresa durante fiscalização ou auditoria? É da sua responsabilidade manter cada uma delas arquivada em segurança. Independente da sua motivação, é importante se proteger contra a perda dos seus dados, evitando assim transtornos no seu dia a dia.

 

Cada empresa tem uma indicação de backup, mas o recomendado é que ele seja realizado a cada 24 horas de trabalho acumulado, salvando os arquivos resultantes desse período. E mais importante é onde este backup é armazenado, já que imaginasse que o volume de arquivos é bem grande para se armazenar num CD ou pendrive, e ainda, corre o risco de se deteriorar ou se perder. O mesmo pode ocorrer com os HD’s externos, que tem a desvantagem de ser suscetível à panes, assim como os computadores.

Ainda, podemos utilizar um servidor externo, que pode estar dentro da própria empresa, conectado à rede corporativa. Porém, essa alternativa, merece atenção. Ela está suscetível à ataque de vírus em sua rede da mesma forma, ou, pior, pode sofrer um acidente que comprometa a estrutura física do local, ficando tão vulnerável quanto os outros equipamentos no local.

 

Hoje, o que se tem de mais moderno é o armazenamento em nuvem, e é a solução mais aconselhada pelos especialistas. Além de não depender dos dispositivos físicos – que já elimina uma fonte de possíveis problemas – os dados podem ser acessados de qualquer computador e a qualquer momento. O backup na nuvem está cada vez mais popular devido ao baixo custo dos serviços oferecidos no mercado. Alguns exemplos populares são o Google Cloud Storage, Amazon AWS e Carbonite. Há também diversos programas, para auxiliar nesse processo, disponíveis no mercado. A própria Microsoft oferece uma aplicação manual e simplificada para os usuários de seu programa operacional, mas tem limitação do espaço para alguns casos.

 

Podemos citar 4 formas de fazer backup:

 

– Backup Diário – O backup diário é aquele feito diariamente. Ele é importante para quem precisa ter a confiança da data de um arquivo. Os sistemas de cópias de segurança fazem uma marcação na data em que foram feitos os backups e não nos arquivos copiados. Assim, no seu armazenamento, você terá uma cópia de todos os seus documentos diariamente.

 

– Backup Incremental – Esse tipo de backup serve para fazer cópias apenas dos arquivos que foram alterados ou criados do zero após o backup normal. Como o nome sugere, esse tipo de cópia incrementará as novas informações dos documentos que já estavam salvos anteriormente. A vantagem de se fazer esse processo é que não será necessário muito tempo para completar todo o processo e ter os seus dados seguros. Quando feito de modo automatizado, os dados copiados

pelo backup incremental são marcados para que não sejam feitas novas cópias de um mesmo arquivo.

 

– Backup Diferencial – Assim como o incremental, o backup diferencial faz a cópia dos arquivos criados ou modificados desde o backup anterior. Ele recebe esse nome porque apenas o que é diferente da cópia anterior é armazenado. Nesse caso, ao fazer uso de sistemas de automação, o backup não é marcado. Em outras palavras, esses arquivos podem ter cópias repetidas, o que exigirá que você tenha mais espaço para armazenamento, tornando o backup um processo mais demorado. A principal vantagem do backup diferencial é que, em casos de perda de dados, o tempo para ter acesso às cópias de segurança será menor.

 

– Backup Completo – O backup completo faz uma cópia de todos os arquivos que você tem no computador. Nesse processo, se você usa um sistema de automatização, é feita uma marcação nos dados copiados, de forma que tais cópias não se dupliquem. Você precisa fazer o backup completo apenas na primeira vez, depois há outros métodos para manter a sua cópia de segurança atualizada e completa.

 

Com todas estas informações, você pode avaliar o que melhor atende as necessidades de sua empresa. Mas é sempre importante contar com uma empresa especializada em gestão de tecnologia, que irá oferecer o serviço de backup e outros, com qualidade e segurança.

 

Tem dúvidas? Entre em contato conosco!

 

Google lança atualização de emergência para reparar falha de segurança grave do Chrome

N

o início de março, houve relatos de que hackers da Coreia do Norte estavam explorando uma falha do navegador Google Chrome, desde janeiro deste ano, e tiveram sucesso. Agora, pela segunda vez em 2022, foi descoberto que há outra falha crítica de Zero-Day e o Google lançou uma atualização com a correção neste último final de semana.

 

Em seguida, o Google informou que lançou uma nova atualização para o Chrome com o intuito de corrigir uma falha grave de segurança encontrada no navegador. Segundo a empresa, o erro já foi explorado por hackers e foi identificado por especialistas em segurança.

 

Classificado como “zero-day hack”, por ter sido identificado antes que o Google conseguisse evitar que ele fosse utilizado por hackers, o bug não teve mais detalhes sobre seu funcionamento, justamente para evitar que as brechas sejam exploradas. No entanto, disse que vai divulgar informações mais precisas quando um número grande de usuários já estiverem seguros.

 

O código da falha é CVE-2022-1096 e a correção foi disponibilizada na atualização 99.0.4844.84 do Chrome. Apesar de ter sido identificado no Windows, Linux e macOS, a atualização também será lançada para Android nas próximas semanas. É altamente recomendado que todos os usuários façam a atualização o mais rápido possível.

 

“O acesso aos detalhes e links do bug pode ser mantido restrito até que a maioria dos utilizadores seja atualizada com uma correção. Também manteremos restrições se o bug existir numa biblioteca de terceiros da qual outros projetos também dependem, mas ainda não foram corrigidos”, disse a empresa.

 

E ainda sobre o Chrome, o Google anunciou nesta semana que deixará de oferecer o Modo Lite, que roda em smartphones e tablets Android. Este recurso é importante para economizar dados durante a navegação e o motivo para seu fim, segundo o gigante das buscas, está na redução dos custos para o acesso das redes móveis. Ainda não se sabe se tem ligação com o bug recém descoberto e corrigido.

 

O preocupante é que esta é a segunda atualização do tipo no Chrome em dois meses, uma corrigida em fevereiro de 2022, e agora mais uma, demonstrando que os ataques virtuais estão cada vez mais sofisticados e rápidos.

 

O Google disponibilizou a atualização antes que vulnerabilidade se tornasse amplamente conhecida e, felizmente, os desenvolvedores conseguiram lançar o patch de atualização antes de maiores estragos.

 

Quer se manter sempre informado? Nos siga nas redes sociais.

Possível ciberataque faz grupo B2W perder mais de R$ 3.5 BI em 72 horas

C

om a Lei Geral da Proteção de Dados (LGPD) em vigor no Brasil, diversas empresas de Tecnologia tiveram suas demandas aumentadas devido à procura por soluções que garantem a proteção dos dados das suas empresas e de seus clientes.

Mas, assim como qualquer negócio que faz uso de dados, pode ser alvo de vazamento de informações ou ataques de hackers. Foi o que aconteceu com o Grupo B2W, que engloba Americanas S/A, Shoptime, SouBarato e Submarino, que tiveram seus sites fora do ar desde o último dia 20 de fevereiro, e até hoje, não retornaram ao ar, totalmente, continuando com instabilidade.

Tudo isto aconteceu, de acordo com o Grupo, por uma decisão voluntária dos mesmos, após sofrerem um incidente de segurança. Ao certo, não se sabe exatamente o que ocorreu, e o mesmo ainda reforçou que não havia evidências de comprometimento de suas bases de dados.

Ocorre que, desde o último dia 20/02, a empresa teve um prejuízo de R$ 3,4 bilhões de suas ações na bolsa, e o valor tende a aumentar, já que, não somente o que se deixou de vender, mas também as compras canceladas, e atrasos, e possíveis ações judiciais que podem vir a ocorrer.

Não se sabe ao certo o que ocorreu, e em qual parte do processo de proteção dos dados da empresa, houve uma falha na segurança. Mas é certo que o nível de alerta das empresas varejistas, bem como todas as outras de mercado, está em nível mais alto.

Entre os dados sensíveis que as empresas armazenam e que estão suscetíveis, ou seja, precisam de proteção contra ataques, estão os de propriedade intelectual, como direitos autorais e segredos comerciais, assim como as informações de identificação pessoal, os dados de colaboradores e os roteiros de produtos, entre outros. São informações que podem prejudicar consideravelmente seu negócio, se cair nas mãos de pessoas mal intencionadas.

O risco com o vazamento de informações é algo que virou rotina nas empresas. Portanto, os Departamentos, bem como as gestões de TI, não devem ficar preocupadas apenas em oferecer proteção a seus clientes, mas também pensar em sua rotina e os desafios que existem em seus sistemas.

O que a invasão nos sistemas da Americanas expõe é a fragilidade de uma empresa em relação à cibersegurança, mesmo sendo uma companhia com valor de mercado bilionário. O mais assombroso disso tudo é que não se tratam de pequenas empresas com problemas de segurança, mas as grandes, o que faz soar o alerta: precisamos fazer mais pela cibersegurança.

O questionamento que fica é: tudo que está sendo feito hoje, tanto para pequenas, médias ou grandes empresas, é o suficiente? Está sendo feito tudo que é possível e recomendado?

Se tiver dúvidas, fale conosco.

Segurança da Informação para Family Offices

O

Family Office surgiu como a solução para gerir e administrar bens e investimentos, concentrados em um única estrutura, composto por colaboradores especializados em planejamento tributário, investimentos, análise patrimonial, planejamento sucessório, entre outras especialidades. E por acrescentarem questões afetivas e pessoais aos assuntos empresariais, os Family Offices enfrentam problemas de governança e conflitos específicos que se somam àqueles enfrentados pelas empresas normalmente.

Para tratar de um assunto altamente confidencial e sensível, é preciso ter em mente a necessidade de segurança da informação no mais alto nível. Ali são tratadas as informações de grandes patrimônios, que podem estar em risco se não se tiver o cuidado com a segurança das informações, principalmente para a Gestão de TI.

Os levantamentos apontam que, as equipes de TI dos Family Offices são compostos, muitas vezes, de uma única pessoa, que não detém toda a expertise para cuidar de detalhes da segurança da informação, redes e conhecimento profundo dos níveis de segurança e suas soluções. São por falta de medidas como estas que se tem tantos incidentes de roubos virtuais, onde não se buscam uma infraestrutura especializada de forma estratégica.

E com a adoção do trabalho remoto durante a Pandemia, colocou ainda mais em risco o vazamento de informações cruciais para estas empresas. É por isto que se faz necessário um trabalho de melhorias e soluções que estejam em plano futuro a curto prazo.

Não devemos pedir aos nossos clientes que façam um equilíbrio entre privacidade e segurança. Precisamos oferecer-lhes o melhor de ambos. Em última análise, proteger os dados de outra pessoa é proteger a todos nós.

– Tim Cook – CEO da Apple

Algumas medidas práticas devem ser implementadas para aumentar a segurança dos seus dados, da sua empresa, independente se toda equipe está em home office ou no escritório.

 

Equipe de TI

 

O primeiro ponto que deve avaliar é ter uma equipe, mesmo que terceirizada, que faça o gerenciamento e monitoramento de rede, servidores, tráfego de informações, utilização de antivírus e constante vigilância das medidas protetivas, cumprindo rigorosamente a LGPD.

 

Política de segurança da informação

 

Antes de investir em infraestrutura, a empresa precisa preparar a sua cultura interna para a segurança da informação.

Nesse ponto, por exemplo, é indispensável criar e implantar uma política que reforce esse ideal, incutindo na mente de cada membro a relevância desse tema.

De nada adianta altos investimentos em equipamentos, softwares e soluções de segurança, se os recursos humanos da organização ainda não estão alinhados.

Assim, o primeiro passo é conscientizar, educar, treinar e preparar o ambiente para, então, seguir com o processo.

Automatização de backups

Nesse sentido, a automatização de backups é uma das ações mais importantes para garantir a segurança da informação.

A política de backups é o que garante que os dados se manterão resguardados, protegidos e acessíveis, mesmo em situações críticas, em que o repositório central for comprometido, por exemplo.

A automatização, nesse ponto, evita erros humanos, como o esquecimento de gerar cópias dos dados, e otimiza o cronograma de backup ao aumentar o rigor dessa importante tarefa.

 

Implantação da gestão de riscos de TI

 

A segurança da informação também precisa se apoiar em estratégias de prevenção, antecipando riscos e gerindo-os da maneira menos prejudicial possível.

Por essa razão, também é altamente recomendado que a empresa trabalhe com uma gestão de riscos de TI.

Nela, os profissionais precisam verificar de forma ativas os sistemas, procurando falhas e identificando pontos de atenção que podem dar margem a rupturas na segurança.

Além de ser uma forma mais econômica de aumentar o controle sobre as informações, é a forma mais eficiente de blindar os dados da companhia, solucionando falhas antes mesmo que elas evoluam para algo mais catastrófico.

 

Utilização de ferramentas de criptografia para senhas

 

Outro procedimento de segurança da informação que toda empresa precisa adotar são as ferramentas de criptografia para senhas.

Essa é, talvez, a medida mais básica para proteger o acesso aos sistemas, sobretudo quando a comunicação é feita pela Internet.

A criptografia é um recurso de segurança que impede que o conteúdo das senhas possa ser acessado por softwares maliciosos, hackers etc.

A tecnologia utiliza chaves próprias para embaralhar os caracteres, inviabilizando a leitura da informação, ainda que o sistema tenha sido invadido.

Sem a chave criptográfica, dificilmente se consegue traduzir o conteúdo, o que impede que criminosos se apropriem de credenciais de acesso dos funcionários de uma empresa, por exemplo.

 

Configuração de firewalls

 

Em tempos de jornada digital, o meio on-line e a utilização da rede para as comunicações e operações empresariais é massiva.

Logo, os riscos nessas atividades também são. No entanto, uma das maneiras de proteger as informações da empresa é por meio de firewalls.

Na prática, essa tecnologia é o que qualifica a comunicação de dados entre empresas e fontes externas.

Ela funciona filtrando o fluxo de dados, permitindo somente acessos autorizados em portas específicas.

Atualmente, grande parte dos sistemas operacionais já incluem firewalls.

Porém, quando se trata de empresas, em que os dados são os bens mais valiosos, é preciso adotar sistemas ainda mais robustos e configurações mais sensíveis, o que requer apoio especializado de profissionais de TI.

Instalação e atualização constante de software antivírus

Conforme o tempo passa e os recursos de segurança da informação se tornam mais eficientes e abrangentes, os riscos também seguem pelo mesmo caminho.

Diariamente são criados novos softwares maliciosos, malwares e tantas outras “pragas virtuais” para burlar a segurança dos dados.

Por esse motivo, é fundamental que a empresa não só instale softwares de antivírus em suas máquinas e sistemas, mas mantenha-as sempre atualizadas, para que estejam aptas a identificar e combater ameaças em tempo integral.

 

Cloud Computing

 

Investir em computação na nuvem é uma forma mais segura de armazenar dados e torná-los disponíveis de maneira personalizada.

A computação em nuvem é uma forma eficiente de evitar a perda de documentos, mas a verdade é que sua criptografia dificilmente pode ser quebrada, o que dá a ela uma vantagem competitiva quando o assunto é segurança digital.

Existem diferentes ações estratégicas, operacionais e práticas que devem ser adotadas para fortalecer a sua segurança da informação.

No entanto, não se engane: há uma série de procedimentos que devem ser aplicados em vários níveis do negócio.

 

Você as conhece bem o suficiente e sabe quais ações pode tomar para evitá-las?

Quer saber mais? Entre em contato conosco!

Malwares detectados tem aumento recorde em 2021

N

ovas ameaças digitais são descobertas todos os dias, em todos os lugares do mundo, e mesmo com duas ou mais formas de proteção, malwares conseguem invadir computadores, servidores e dispositivos, criando vários transtornos para pessoas e empresas. Somente em 2021, a empresa de antivírus Kaspersky informou que encontrou 380 novos arquivos maliciosos por dia, um crescimento de 5,7% maior que em 2020.

A maior parte das ameaças detectadas em computadores são específicas para Windows, mas em 2021, os cibercriminosos começaram a espalhar ameaças para o Linux, onde houve um crescimento de 57% no número de malwares e softwares indesejados para esse sistema operacional.

O que gerou um alerta para o setor de Segurança de Informação ao redor do mundo é o aumento de detecção de malware trojan dropper, que é um tipo usado para instalar malware mais sofisticados no dispositivo da vítima e, por isso, são muito perigosos, assim como detecção de worms, que teve aumento de 117% somente em 2021, que é outra ameaça que podem se autorreplicar e se propagar de forma independente uma vez que violam o sistema.

Disfarçados de instaladores de Programas, ou ainda atualizações infectadas, os cibercriminosos estão cada vez mais requintados na hora de invadir seus dispositivos, roubar informações, ou até mesmo sequestrar e pedir resgate. Os ataques variam em nível de risco, e podem ser barrados pelo antivírus, mas muitos deles não estão conseguindo detectar, podendo colocar todo seu negócio e sua empresa em risco.

É importante alertar que, uma vez executado, este dispositivo tem telas e informações gerais que parecem igualmente com as que seriam instaladas originalmente, e sem que o usuário identifique, um segundo programa carrega o malware no dispositivo, contaminando toda a sua rede.

A WatchGuard Technologies, empresa de segurança e inteligência de redes, publicou um alerta em um dos seus informativos, destacando o aumento considerável dos ataques cibernéticos na América Latina – 65% – bem como um aumento de 30% em 2021 em referência ao ano de 2020, na quantidade de malwares detectados.

A única forma de proteger sua empresa, é manter seus ambientes tecnológicos e antivírus sempre atualizados, certificando-se que os mesmos são legítimos. E ainda, certificar que os colaboradores estão visitando sites atestados, e não cópias e imitações criadas por criminosos. E claro, sempre mantendo o fator duplo de autenticação para logins, senhas com letras, números e caracteres e atualizações de softwares e apps em dia.

Por conta disso, desconfie de ofertas para atualização do sistema para sua rede operacional, com condições ou promessas distintas das informações oficiais dos fabricantes. Não há fórmulas mágicas. É preciso estar atento.

 

Precisando de ajuda, só falar conosco! Nosso time está preparado para lhe ajudar a deixar sua empresa mais segura e protegida.

Autenticação em dois fatores

É

notícia cotidiana sobre o vazamento de dados de alguns sites, até mesmo governamentais, ou ainda, de invasão de contas de e-mail, servidor, contas e redes sociais. Há situações que fogem de nosso controle, quando são de grandes proporções, mas na maioria dos casos, é possível evitar ter suas contas invadidas com um simples recurso: autenticação em 2 fatores ou 2FA.

Esta medida dá uma camada extra de proteção para contas online, onde o recurso insere uma segunda verificação da identidade do usuário durante o processo de login. Muitas plataformas online, como Google, Mercado Livre, Dropbox, Paypal, WhatsApp, Instagram já oferecem esta confirmação duplicada.

Cada empresa varia a sua autenticação, depende do serviço que irá fazer o login; costuma-se utilizar código de SMS, uma segunda senha, resposta a perguntas secretas, tolkien, ou até mesmo, dados de biometria, como leitor de digital ou íris.

O principal intuito, ao trazer a autenticação em duas etapas, é dificultar o acesso às contas, mesmo que algum dispositivo seja furtado ou hackeado. E mesmo com a utilização deste reforço para proteção de senhas e contas, é importante estar atento, porque, o que mais se noticia hoje, é o requinte pelo qual indivíduos utilizam para conseguir códigos recebidos do processo de autenticação em duas etapas.

A biometria, timbre de voz ou scanner da íris do olho, são os métodos mais sofisticados de proteger a conta com múltiplos fatores. Mas antes de escolher uma forma de autenticar em 2 fatores, é importante repensar nas senhas, já que é a primeira brecha para terem acesso; os sistemas de roubo estão cada vez mais sofisticados. Uma pesquisa realizada pela empresa de segurança 4iQ descobriu um único banco de dados que foi compartilhado na internet, com 1,4 bilhões de senhas de texto, nenhuma delas criptografada, notaram que a maioria consistia em sequências simples, como “qwerty” “123456”, “111111” e “123123”.

Por termos que utilizar login e senha para vários dispositivos, sites e contas, é natural que as pessoas empreguem senhas como estas para não esquecerem. E para piorar, utilizam a mesma senha para várias contas. Ocorre que, os softwares utilizados por hackers conseguem testar milhares de senha em poucos segundos. Se um mesmo usuário e senha for repetido em vários bancos de dados roubados, os fraudadores encontram a porta aberta para diversas contas.

Nós acreditamos que o cliente
deve estar no controle de suas próprias informações.

– Tim Cook – CEO Apple

Dentro de todas as possibilidades encontradas para cada site ou plataforma, independente de qual formato você escolher, o mais importante é ativar a verificação de duas etapas nos principais serviços que sua empresa utiliza. É uma excelente forma de melhorar a segurança sem custo, ou abrindo brecha para invasões, perdas de dados ou, até mesmo, sequestro dos dados da sua empresa.

Todas estas e outras novidades, a Trivor pode trazer para sua empresa, protegendo seus dados e patrimônio. Maiores informações, fale conosco!

Sua empresa já se adequou a LGPD?

Em Setembro de 2020, entrou em vigor a Lei Geral de Proteção de Dados, mais conhecida como LGPD, e com ela, uma série de obrigações para as empresas, assegurando o uso ético e seguro dos dados pessoais em todo o Brasil.

Com a lei valendo para todas as pessoas que estão em território nacional, ela traz várias garantias aos cidadãos, como solicitar exclusão de seus dados pessoais, bem como revogar consentimento ou ainda transferência de dados para terceiros, entre outras ações. Todas as ações que tratam os dados de uma pessoa precisam ser previamente acordadas e informadas ao titular, bem como serão divulgadas, tratadas e acessadas.

Mais de um ano depois, muitas empresas ainda não se adaptaram à nova Legislação e enfrentam dificuldade de se adequar, além de não verem a real necessidade. Estamos entrando no segundo ano de Pandemia de Covid, e esta adequação requer investimentos e profissionais especializados.

Contudo, é necessário ter em mente que, uma vez não cumprida a proteção dos dados de seus Clientes, empresas correm o risco de invasão por Hackers, perda de dados, e assim, multas por descumprimento da Legislação. Não há como fugir, é necessário se adequar o quanto antes.

Em 2021, os ataques hackers atingiram todos os setores e aumentaram em mais de 40%, não poupando nem mesmo as Instituições Públicas que dependem dos dados para o Combate a Pandemia, como foi o caso do ataque ao Ministério da Saúde; CVC, JBS e Renner também sofreram com ataques cibernéticos, até mesmo a Bolsa de Valores Japonesa foi atacada, e perdeu mais de U$ 90 milhões de dólares em Criptomoedas.

Quando os ataques ocorrem, as informações são “sequestradas”, onde exigem pagamento para devolução, ou ainda, evitar o vazamento das mesmas publicamente. Algumas nunca conseguem ser recuperadas. E isto ocorre também em redes sociais, onde perfis são roubados e vendidos para terceiros.

O Brasil é recordista mundial em vazamentos de informações e dados – mais de 227 milhões de dados de brasileiros expostos – sem contar os outros vazamentos que não temos conhecimento, e que podem ter deixado os nossos dados expostos para pessoas mal intencionadas utilizarem em golpes ou benefícios financeiros.

Diante de tudo isto, não há outro caminho a não ser buscar ajuda especializada e se adequar a legislação, de forma ágil, e rápida. A LGPD trouxe consciência que, antes de ser um usuário ou cliente, aquela pessoa é detentora de seus dados e direitos, e agora assegurada pela lei, onde suas informações precisam ser preservadas.

As empresas têm o dever de cuidar dessas informações e precisam buscar blindar seus sistemas e banco de dados. Não há mais nada a se fazer, a não ser se adequar.

Ficou interessado? Saiba mais como a Trivor pode ajudar a sua empresa no programa de adequação a LGPD.

Em 2021, os ataques hackers atingiram todos os setores e aumentaram em mais de 40%.