Segurança da Informação – Página: 2 – Trivor

Segurança da informação nas urnas eletrônicas

O

debate se repete em todos os anos de eleições no Brasil, é sempre o mesmo questionamento que paira sobre a segurança das urnas eletrônicas brasileiras. Realmente, ela é segura? Os debates acalorados dos candidatos e suas propostas, acabam colocando este tempo em foco, mexendo com o imaginário das pessoas, acendendo discussões na imprensa e nas redes sociais. A partir daqui, iniciam-se as especulações sobre um dos principais temas relacionados à segurança digital: a veracidade dos resultados de urnas eletrônicas utilizadas nas votações do nosso país, com teorias de fraudes e conspirações. As eleições presidenciais ocorrerão no 2° semestre de 2022 e a tendência é de que o tema venha para os trending topics das discussões sobre o assunto adquiram bastante volume nas redes sociais, como já aconteceu na eleição passada. Por mais que o voto eletrônico seja uma realidade no Brasil há 25 anos, podemos nos deparar com candidatos e eleitores que colocam a segurança e a credibilidade desse método em xeque.

 

Para provar que as urnas são realmente seguras, em novembro do ano passado, o Tribunal Superior Eleitoral (TSE) abriu a 6a fase de testes de segurança das urnas eletrônicas. O processo envolveu 26 investigadores, conhecidos como “hackers do bem”, que colocaram em prática 29 planos e simulações de ataque aos equipamentos para tentar encontrar possíveis fragilidades. Ainda, foi feito um teste de “desmanche” da urna eletrônica, para que os eles compreendessem toda a arquitetura, interface e tecnologia desses dispositivos — além dos componentes de hardware e software que eles têm. Para ser ainda mais abrangente, foi disponibilizado os códigos-fonte das urnas e do sistema eletrônico de votação aos investigadores parceiros para que, assim, eles pudessem examiná-los e planejar estratégias para tentar quebrar possíveis barreiras de segurança das urnas — o que torna o processo ainda mais seguro e pode ajudar a evitar golpes reais.

 

De acordo com relatório apresentado pelo TSE, nenhum deles tem potencial para alterar votos ou ameaçar a legitimidade das eleições.O resultado foi apresentado em 29/11/21 pelo presidente da corte, ministro Luís Roberto Barroso. Os cinco testes que geraram algum resultado relevante fazem parte dos 29 ataques feitos por 26 investigadores, que trabalharam com urna e sistema em uma sala no terceiro andar da sede do TSE. De acordo com o relatório, não se tratam de vulnerabilidades, onde os achados serão submetidos a uma avaliação e passarão por correção técnica. Agora em Maio, serão feitos mais testes. Os investigadores que encontraram esses pontos de atenção voltarão ao tribunal para refazer os ataques, e assim, dirimir qualquer dúvida acerca da legitimidade e segurança das urnas eletrônicas.

 

Para o presidente do TSE, o resultado é tranquilizador, mesmo com os cincos pontos achados de vulnerabilidade, mas com potencial reduzido, em razão de que a situação colocada é diversa da real, como informação do código fonte e acesso ao hardware da urna. “A cada ano que passa, os ataques vão ficando mais sofisticados, e nós usamos esses ataques para sofisticar nossos próprios mecanismos de defesa. É relevante, mas não é grave. Só consideramos grave o que tem potencial de mexer no resultado. Nada se apresentou com esse potencial. Mas, evidentemente, ninguém deseja que haja risco de entrada na nossa rede”, disse o presidente do TSE.

 

Dos 5 pontos encontrados, o teclado falso é um dos pontos de atenção encontrados, que ocorreu com um grupo de investigadores que conseguiu acoplar um teclado falso na urna eletrônica, pelo qual foi possível transmitir informações e quebrar o sigilo dos votos, mas não alterá-los. Para que isso se torne uma ameaça, em tese, seria necessário alguém entrar com o equipamento escondido, colocá-lo na urna sem ser detectado e, depois, conseguir recuperá-lo. “É uma situação bastante improvável”, disse Barroso.

 

O segundo achado conseguiu desembaralhar o boletim de urna, que é o documento impresso às 17h do dia da eleição, com o resultado da votação. Suas informações são embaralhadas antes do envio, e os investigadores conseguiram desfazer esse processo. Para Barroso, não há nenhuma consequência, que após a implantação da assinatura digital, passa a ser desnecessário. “Estamos considerando a possibilidade de simplesmente não fazer mais”, acrescentou.

 

O terceiro achado consistiu no sucesso que investigadores tiveram em pular a barreira da rede de transmissão do TSE, mas não da entrada de rede. Nesse mesmo sentido, outro grupo, de peritos da Polícia Federal, conseguiu entrar na rede do tribunal, sem no entanto alterar informações ou produzir outros estragos. Esse é o achado mais importante, na avaliação do TSE, e que vai exigir maior cuidado. Mesmo conseguindo identificar um ponto de vulnerabilidade na rede de dados, existem outras camadas de segurança. Mesmo entrando na rede, eles não conseguiriam alterar o resultado.

 

Estar 100% protegidos de ataques é um desafio quase impossível de cumprir com o avanço da tecnologia e das técnicas de crimes virtuais, porém é indispensável estar à frente de qualquer possibilidade, e evitar o máximo disso ocorrer. A preparação das urnas eletrônicas ocorre muito tempo antes das eleições, em eventos públicos em TREs, ou Cartórios Eleitorais. Os eventos são abertos para a imprensa, partidos políticos e Ministério Público. Durante todo o processo eleitoral, o Judiciário assegura estar atentos a toda e qualquer situação fora do previsto, e após o final do horário de eleição, as informações relativas aos votos chegam até a Justiça Eleitoral, por meio de uma rede de comunicação exclusiva da Receita Eleitoral que transmite os dados da Zona Eleitoral, até os data centers do Tribunal Regional Eleitoral do estado. Até mesmo os dados que são transmitidos via satélite de zonas mais remotas, o TRE são analisados por diversas certificações de segurança antes de serem computados. Tudo isto, avaliado com a assinatura digital, de forma a certificar que os dados foram gerados pela urna da seção eleitoral a que pertenceu. Somente depois de somar os dados de todos os Boletins de Urnas, os TREs totalizam os votos e liberam os resultados. Há diversos mecanismos de auditoria e verificação dos resultados que podem ser efetuados por candidatos e coligações, pelo Ministério Público, pela OAB e pelo próprio eleitor.

 

É fato que a urna eletrônica não é vulnerável a ataques externos, já que o equipamento funciona de forma isolada, e não dispõe de qualquer mecanismo que possibilite sua conexão a redes de computadores, como a Internet. Também não é equipado com o hardware necessário para se conectar a uma rede ou mesmo qualquer forma de conexão com ou sem fio. Ela possui o sistema operacional Linux de forma a não incluir nenhum mecanismo de software que permita a conexão com redes ou o acesso remoto.

 

A preocupação com a segurança cibernética das empresas e dos dispositivos pessoais está cada vez maior, e quando falamos de órgãos governamentais e de sistemas que podem comprometer a eleição de um presidente da República, o cuidado precisa ser ainda maior, já que um ataque direcionado a uma urna que eventualmente pode ser vulnerável pode colocar em risco e ferir gravemente os princípios éticos da democracia.

 

Compliance em TI: Qual a importância para a sua empresa?

V

iolações de sistemas e outras formas de ataques cibernéticos, bem como novas legislações surgindo a todo tempo, tecnologias trazendo novos desafios, tudo isto associado a um mercado desafiador, com situações que fogem do nosso controle, crescem no Brasil e no mundo, em proporção gigantesca. E para atender todas estas novas demandas, sua empresa precisa contar com uma equipe de TI extremamente atualizada para não perder espaço no mercado, que está cada vez mais competitivo.

 

As oportunidades de negócio surgem, se transformam totalmente e ganham uma nova forma de atuação. Para isto, sua empresa precisa estar conectada com estas novas tecnologias, e principalmente, devidamente organizada com as legislações vigentes e órgãos regulatórios. Para qualquer economia se faz necessária uma estrutura que consiga interligar tudo, desde os agentes financeiros aos agentes públicos. No Brasil, não é diferente e existem diferentes órgãos regulamentadores a fim de cercear os limites das instituições para o bem do investidor e cidadãos.

 

O mercado é dinâmico e as instituições dentro de todos os setores, sejam elas públicas ou privadas, estão sob jugo de Órgãos Regulamentares, que além de gerir a economia de um país, garante que o sistema com um todo seja organizado e justo, para todos, ou seja, dentro da lei. Nas empresas de investimentos não é diferente. Elas trabalham em harmonia com estes órgãos, e um depende do outro para o seu funcionamento. Desta forma, o Sistema Financeiro Nacional pode operar de forma imparcial e idônea. Para isto foi criado o Conselho Monetário Nacional, responsável por implementar as diretrizes, associado ao Banco Central do Brasil que possui a função de executar as normas criadas e penalizar, quando necessário. Outro órgão que estas empresas precisam estar conectadas é a ANBIMA, que não é governamental, mas possui muita credibilidade pois estabelece boas práticas de mercado.

 

Este é um grande exemplo de como as empresas de diferentes mercados estão conectadas com órgãos regulamentadores, de diferentes instâncias, e precisam estar atualizadas com as novas tecnologias para não perder espaço no mercado, e o pior, irregulares, indisponíveis.

 

E como uma empresa de TI bem estruturada pode ajudar nestas empresas? Essa é uma decisão muito importante, e que você precisa avaliar bem no mercado, pois é necessário manter sua infraestrutura em pleno funcionamento, atendendo dentro da legislação existente, porque, um exemplo atual, o não cumprimento das obrigações da LGPD pode acarretar sanções administrativas e até judiciais, caso dados – como nome, CPF, RG, telefone, e-mail, endereço, informações sobre dependentes e sobre filiação sindical, patrimônio –, coletados de clientes não forem tratados conforme a lei.

 

Todas as empresas e pessoas que, de alguma maneira, tratam de dados pessoais de outras pessoas, devem ter à disposição profissionais especializados, de forma que conduzam um ritmo interno de adequação da sua empresa à LGPD, com

 

foco em desenvolver mecanismos de proteção para acesso externo, reforce suas ações, e mantenha uma política de segurança da informação, devidamente detalhada e embasada pelos procedimentos a serem seguidos, para que possam agir de forma ágil e transparente na proteção dos direitos dos titulares dos dados. Para uma condução eficaz desse trabalho, empresas especializadas em gestão de TI são primordiais, a fim de evitar qualquer incidente, antevendo possíveis brechas na segurança da informação.

 

Somente uma empresa especializada é capaz de realizar um mapeamento da situação atual do tratamento de dados do negócio e apresente um plano de ação para adequação à lei — assim como sua implantação e acompanhamento da execução das ações necessárias para estar em conformidade com suas normas. Cada empresa tem uma necessidade diferente, por isso é importante ter a orientação de um especialista, para que seja pensada uma forma de controle e tratamento adequada para cada negócio.

 

O crime cibernético está em ascensão exatamente porque pessoas e empresas ainda subestimam o potencial de destruição que uma invasão pode fazer. Bem como, não dimensionam o estrago que a simples não conformidade com uma legislação vigente pode fazer no nome da sua empresa, e consequentemente, de seu negócio. É só parar para pensar na quantidade de novos negócios (Uber, Aribnb, Google, Amazon) que rapidamente estão transformando o mercado, se transformando em gigantes tendo como base o uso inteligente de informações, buscando sempre estar em conformidade com as legislações vigentes e protegidas de eventuais ataques. Muita informação pode se perder se não for inteligente.

 

É necessário entender que, além de dados pessoais, dentro de uma empresa de investimentos tem informações importantíssimas de patrimônio e valores, informações estas que, estando em mãos erradas, podem prejudicar não somente a pessoa ou empresa detentora das mesmas, como a empresa de investimentos que permitiu por um descuido ou negligência, o acesso a tais informações.

 

É primordial que sua empresa esteja devidamente protegida, amparada por sistemas de segurança da informação, bem como atendendo a legislação vigente.

 

Quer saber mais? Entre em contato conosco.

 

Backup: a importância de manter sua empresa protegida

S

 empre que avaliamos os pontos críticos de uma empresa, uma situação que é unanimidade pela criticidade é o volume de dados que temos que arquivar e a melhor forma para ser feito isto. E não tem como não se preocupar e ter certeza de que os computadores e todas as informações da empresa estão em segurança o tempo todo. Para garantir que elas não se percam, realizar um backup regularmente é essencial. A palavra “backup” tem origem no inglês e significa reforço. Essa expressão dá a ideia de uma proteção extra, uma ajuda para guardar algo importante. Dentro do contexto da gestão dos arquivos da sua empresa, dados eletrônicos e ativos digitais, isso faz todo o sentido, já que o termo backup pode ser traduzido de forma mais fiel como cópia de segurança. E este é o objetivo de ter backups: é se proteger contra a perda de documentos digitais. Quando se tem as cópias de segurança do seus arquivos, tanto pessoais como de sua empresa, é a forma segura que permite à você recuperar algum destes dados perdidos, com facilidade.

 

É preciso ter como premissa que o backup tem papel indispensável para a segurança de informações nas empresas. Por isso, é tão importante saber todas as formas que ele pode ser realizado, monitorar e estar sempre com ele em pleno funcionamento. Consegue imaginar perder todos os dados, e-mails importantes, dados de sistema e movimentações fiscais, bancários, em questão de minutos? O backup visa garantir que todos os arquivos da empresa estejam copiados, de forma segura, e arquivados em ambientes protegidos, onde possam ser acessados sem correr o risco de alguma das informações se percam. Agindo desta maneira, caso algum computador da sua empresa sofra qualquer pane, você não perderá o conteúdo que estava armazenado nele.

 

Os dispositivos estão sujeitos a ameaças o tempo inteiro. Invasão de hackers, infestação de vírus, falhas no sistema operacional, hardwares defeituosos, quedas de energia elétrica, entre muitas outras situações. Independente da origem do problema, uma simples falha pode colocar em risco informações essenciais para as atividades do seu negócio e da sua empresa. Portanto, para garantir que os dados da sua empresa estejam sempre protegidos, em qualquer situação, é recomendado realizar um backup de dados regularmente. A frequência do backup é relativa à importância dos dados. Se o volume de dados ou arquivos novos for baixo, o backup poderá ser feito com menos frequência. Uma vez por semana, por exemplo. Tudo vai depender da necessidade de sua empresa, e do tipo de negócio e volume de dados que você produz diariamente.

 

São tantas situações que podem acontecer com você ou com sua empresa, que ter um backup garantido, é a única opção de recuperar dados primordiais para a continuidade do seu negócio. Algumas empresas acreditam que ter um bom computador é o suficiente para garantir que nenhuma informação valiosa vai se perder. Mas esse conceito está errado e pode gerar transtornos para todos na

empresa, e para seu negócio, sem contar as perdas financeiras. Afinal de contas, um computador está sujeito a pegar algum vírus que afete todas as coisas armazenadas nele, num momento de desatenção pode apagar algum dado errado e perder informações importantes. Pode acontecer um roubo em sua empresa, de forma que seu computador seja levado com a única cópia dos dados, ou até mesmo, um bug em um dos dispositivos gerar a perda de informações valiosas. Imagina perder informações cruciais de sua empresa durante fiscalização ou auditoria? É da sua responsabilidade manter cada uma delas arquivada em segurança. Independente da sua motivação, é importante se proteger contra a perda dos seus dados, evitando assim transtornos no seu dia a dia.

 

Cada empresa tem uma indicação de backup, mas o recomendado é que ele seja realizado a cada 24 horas de trabalho acumulado, salvando os arquivos resultantes desse período. E mais importante é onde este backup é armazenado, já que imaginasse que o volume de arquivos é bem grande para se armazenar num CD ou pendrive, e ainda, corre o risco de se deteriorar ou se perder. O mesmo pode ocorrer com os HD’s externos, que tem a desvantagem de ser suscetível à panes, assim como os computadores.

Ainda, podemos utilizar um servidor externo, que pode estar dentro da própria empresa, conectado à rede corporativa. Porém, essa alternativa, merece atenção. Ela está suscetível à ataque de vírus em sua rede da mesma forma, ou, pior, pode sofrer um acidente que comprometa a estrutura física do local, ficando tão vulnerável quanto os outros equipamentos no local.

 

Hoje, o que se tem de mais moderno é o armazenamento em nuvem, e é a solução mais aconselhada pelos especialistas. Além de não depender dos dispositivos físicos – que já elimina uma fonte de possíveis problemas – os dados podem ser acessados de qualquer computador e a qualquer momento. O backup na nuvem está cada vez mais popular devido ao baixo custo dos serviços oferecidos no mercado. Alguns exemplos populares são o Google Cloud Storage, Amazon AWS e Carbonite. Há também diversos programas, para auxiliar nesse processo, disponíveis no mercado. A própria Microsoft oferece uma aplicação manual e simplificada para os usuários de seu programa operacional, mas tem limitação do espaço para alguns casos.

 

Podemos citar 4 formas de fazer backup:

 

– Backup Diário – O backup diário é aquele feito diariamente. Ele é importante para quem precisa ter a confiança da data de um arquivo. Os sistemas de cópias de segurança fazem uma marcação na data em que foram feitos os backups e não nos arquivos copiados. Assim, no seu armazenamento, você terá uma cópia de todos os seus documentos diariamente.

 

– Backup Incremental – Esse tipo de backup serve para fazer cópias apenas dos arquivos que foram alterados ou criados do zero após o backup normal. Como o nome sugere, esse tipo de cópia incrementará as novas informações dos documentos que já estavam salvos anteriormente. A vantagem de se fazer esse processo é que não será necessário muito tempo para completar todo o processo e ter os seus dados seguros. Quando feito de modo automatizado, os dados copiados

pelo backup incremental são marcados para que não sejam feitas novas cópias de um mesmo arquivo.

 

– Backup Diferencial – Assim como o incremental, o backup diferencial faz a cópia dos arquivos criados ou modificados desde o backup anterior. Ele recebe esse nome porque apenas o que é diferente da cópia anterior é armazenado. Nesse caso, ao fazer uso de sistemas de automação, o backup não é marcado. Em outras palavras, esses arquivos podem ter cópias repetidas, o que exigirá que você tenha mais espaço para armazenamento, tornando o backup um processo mais demorado. A principal vantagem do backup diferencial é que, em casos de perda de dados, o tempo para ter acesso às cópias de segurança será menor.

 

– Backup Completo – O backup completo faz uma cópia de todos os arquivos que você tem no computador. Nesse processo, se você usa um sistema de automatização, é feita uma marcação nos dados copiados, de forma que tais cópias não se dupliquem. Você precisa fazer o backup completo apenas na primeira vez, depois há outros métodos para manter a sua cópia de segurança atualizada e completa.

 

Com todas estas informações, você pode avaliar o que melhor atende as necessidades de sua empresa. Mas é sempre importante contar com uma empresa especializada em gestão de tecnologia, que irá oferecer o serviço de backup e outros, com qualidade e segurança.

 

Tem dúvidas? Entre em contato conosco!

 

Google lança atualização de emergência para reparar falha de segurança grave do Chrome

N

o início de março, houve relatos de que hackers da Coreia do Norte estavam explorando uma falha do navegador Google Chrome, desde janeiro deste ano, e tiveram sucesso. Agora, pela segunda vez em 2022, foi descoberto que há outra falha crítica de Zero-Day e o Google lançou uma atualização com a correção neste último final de semana.

 

Em seguida, o Google informou que lançou uma nova atualização para o Chrome com o intuito de corrigir uma falha grave de segurança encontrada no navegador. Segundo a empresa, o erro já foi explorado por hackers e foi identificado por especialistas em segurança.

 

Classificado como “zero-day hack”, por ter sido identificado antes que o Google conseguisse evitar que ele fosse utilizado por hackers, o bug não teve mais detalhes sobre seu funcionamento, justamente para evitar que as brechas sejam exploradas. No entanto, disse que vai divulgar informações mais precisas quando um número grande de usuários já estiverem seguros.

 

O código da falha é CVE-2022-1096 e a correção foi disponibilizada na atualização 99.0.4844.84 do Chrome. Apesar de ter sido identificado no Windows, Linux e macOS, a atualização também será lançada para Android nas próximas semanas. É altamente recomendado que todos os usuários façam a atualização o mais rápido possível.

 

“O acesso aos detalhes e links do bug pode ser mantido restrito até que a maioria dos utilizadores seja atualizada com uma correção. Também manteremos restrições se o bug existir numa biblioteca de terceiros da qual outros projetos também dependem, mas ainda não foram corrigidos”, disse a empresa.

 

E ainda sobre o Chrome, o Google anunciou nesta semana que deixará de oferecer o Modo Lite, que roda em smartphones e tablets Android. Este recurso é importante para economizar dados durante a navegação e o motivo para seu fim, segundo o gigante das buscas, está na redução dos custos para o acesso das redes móveis. Ainda não se sabe se tem ligação com o bug recém descoberto e corrigido.

 

O preocupante é que esta é a segunda atualização do tipo no Chrome em dois meses, uma corrigida em fevereiro de 2022, e agora mais uma, demonstrando que os ataques virtuais estão cada vez mais sofisticados e rápidos.

 

O Google disponibilizou a atualização antes que vulnerabilidade se tornasse amplamente conhecida e, felizmente, os desenvolvedores conseguiram lançar o patch de atualização antes de maiores estragos.

 

Quer se manter sempre informado? Nos siga nas redes sociais.

Exército de TI é recrutado pela Ucrânia para ajudar na guerra contra a Rússia

M

esmo antes da invasão pela Russia, a Ucrania já se mobilizava para entrar na guerra no front virtual. O ministro de Transformação Digital ucraniano, Mykhailo Fedorov, convocou um “exército de TI” para ajudar o país a se defender dos avanços russos no campo digital. Pelo Twitter, foram convocados especialistas em tecnologia da informação dispostos a lutar no front cibernético. A publicação foi redireciona para um canal no Telegram, onde os voluntários recebem tarefas para auxiliar na defesa digital do país, que já passa de mais de 60 mil inscritos.

 

Na mensagem enviada, Fedorov informa que estão criando um exército de TI, e chama a todos que queiram participar com talentos digitais. Ele também tem feito pedidos em suas redes sociais para que as empresas de tecnologia globais limitem o acesso dos russos aos sistemas mundiais, e que foi prontamente atendido. Alguns exemplos são a Meta (ex-Facebook), o YouTube e o Twitter. Os três bloquearam a monetização das páginas de mídias estatais russas visando combater a desinformação. Alguns países já fizeram o congelamento de dinheiro russo, como EUA, Alemanha e França.

 

A primeira tarefa solicitada pelo governo da Ucrânia foi uma estratégia utilizada pelos operadores hackers russos contra a Ucrânia: ataques de negação de serviços (DDoS – “denial of service”), cujo objetivo é tirar um site do ar ao direcionar a ele mais tráfego do que é capaz de suportar. E a missão era derrubar sites de bancos, empresas, e principalmente, governamentais russos. E foi bem sucedida, até mesmo o popular site de buscas Yandex — o “Google russo” — o Kremlin, vários sites governamentais estão com dificuldade para serem acessados.

 

Contudo, não são somente os sites do governo ou de grandes corporações que sofreram com os ataques. “Também incluiremos sites de notícias, canais do YouTube e blogueiros que mentem abertamente sobre a guerra na Ucrânia”, orienta uma mensagem no grupo do Telegram — em referência à mídia russa, que está proibida de chamar o conflito na Ucrânia de guerra, por exemplo. Muitos blogueiros e youtubers da Ucrânia fazem transmissões 24 horas por dia, 7 dias por semana, para os russos, para demonstrar as atrocidades que estão sendo cometidas. Os voluntários também foram incentivados a derrubar sites registrados em Belarus, um dos principais aliados da Rússia.

 

Informações de colaboradores deste grupo são de que a intenção é contra revidar os ataques já recebidos pelos russos, que são muito bons em ciberataques. A Rússia tem, de fato, capacidades significativas para realizar ataques hacker, e não é de hoje que se tem conhecimento do que eles têm feito em várias empresas e instituições governamentais no mundo todo.

 

No entanto, a Rússia afirmou que tem sofrido o maior ataque cibernético já registrado no país. O atentado digital sofrido em meio à guerra na Ucrânia é, segundo o governo russo, três vezes mais agressivo que o último grande ataque registrado. O Kremlin, sede do governo russo, não deu detalhes sobre o caso, mas afirmou que sites estatais, da transportadora Aeroflot e do banco Sberbank tiveram interrupções ou problemas de acesso.

Possível ciberataque faz grupo B2W perder mais de R$ 3.5 BI em 72 horas

C

om a Lei Geral da Proteção de Dados (LGPD) em vigor no Brasil, diversas empresas de Tecnologia tiveram suas demandas aumentadas devido à procura por soluções que garantem a proteção dos dados das suas empresas e de seus clientes.

Mas, assim como qualquer negócio que faz uso de dados, pode ser alvo de vazamento de informações ou ataques de hackers. Foi o que aconteceu com o Grupo B2W, que engloba Americanas S/A, Shoptime, SouBarato e Submarino, que tiveram seus sites fora do ar desde o último dia 20 de fevereiro, e até hoje, não retornaram ao ar, totalmente, continuando com instabilidade.

Tudo isto aconteceu, de acordo com o Grupo, por uma decisão voluntária dos mesmos, após sofrerem um incidente de segurança. Ao certo, não se sabe exatamente o que ocorreu, e o mesmo ainda reforçou que não havia evidências de comprometimento de suas bases de dados.

Ocorre que, desde o último dia 20/02, a empresa teve um prejuízo de R$ 3,4 bilhões de suas ações na bolsa, e o valor tende a aumentar, já que, não somente o que se deixou de vender, mas também as compras canceladas, e atrasos, e possíveis ações judiciais que podem vir a ocorrer.

Não se sabe ao certo o que ocorreu, e em qual parte do processo de proteção dos dados da empresa, houve uma falha na segurança. Mas é certo que o nível de alerta das empresas varejistas, bem como todas as outras de mercado, está em nível mais alto.

Entre os dados sensíveis que as empresas armazenam e que estão suscetíveis, ou seja, precisam de proteção contra ataques, estão os de propriedade intelectual, como direitos autorais e segredos comerciais, assim como as informações de identificação pessoal, os dados de colaboradores e os roteiros de produtos, entre outros. São informações que podem prejudicar consideravelmente seu negócio, se cair nas mãos de pessoas mal intencionadas.

O risco com o vazamento de informações é algo que virou rotina nas empresas. Portanto, os Departamentos, bem como as gestões de TI, não devem ficar preocupadas apenas em oferecer proteção a seus clientes, mas também pensar em sua rotina e os desafios que existem em seus sistemas.

O que a invasão nos sistemas da Americanas expõe é a fragilidade de uma empresa em relação à cibersegurança, mesmo sendo uma companhia com valor de mercado bilionário. O mais assombroso disso tudo é que não se tratam de pequenas empresas com problemas de segurança, mas as grandes, o que faz soar o alerta: precisamos fazer mais pela cibersegurança.

O questionamento que fica é: tudo que está sendo feito hoje, tanto para pequenas, médias ou grandes empresas, é o suficiente? Está sendo feito tudo que é possível e recomendado?

Se tiver dúvidas, fale conosco.

Segurança da Informação para Family Offices

O

Family Office surgiu como a solução para gerir e administrar bens e investimentos, concentrados em um única estrutura, composto por colaboradores especializados em planejamento tributário, investimentos, análise patrimonial, planejamento sucessório, entre outras especialidades. E por acrescentarem questões afetivas e pessoais aos assuntos empresariais, os Family Offices enfrentam problemas de governança e conflitos específicos que se somam àqueles enfrentados pelas empresas normalmente.

Para tratar de um assunto altamente confidencial e sensível, é preciso ter em mente a necessidade de segurança da informação no mais alto nível. Ali são tratadas as informações de grandes patrimônios, que podem estar em risco se não se tiver o cuidado com a segurança das informações, principalmente para a Gestão de TI.

Os levantamentos apontam que, as equipes de TI dos Family Offices são compostos, muitas vezes, de uma única pessoa, que não detém toda a expertise para cuidar de detalhes da segurança da informação, redes e conhecimento profundo dos níveis de segurança e suas soluções. São por falta de medidas como estas que se tem tantos incidentes de roubos virtuais, onde não se buscam uma infraestrutura especializada de forma estratégica.

E com a adoção do trabalho remoto durante a Pandemia, colocou ainda mais em risco o vazamento de informações cruciais para estas empresas. É por isto que se faz necessário um trabalho de melhorias e soluções que estejam em plano futuro a curto prazo.

Não devemos pedir aos nossos clientes que façam um equilíbrio entre privacidade e segurança. Precisamos oferecer-lhes o melhor de ambos. Em última análise, proteger os dados de outra pessoa é proteger a todos nós.

– Tim Cook – CEO da Apple

Algumas medidas práticas devem ser implementadas para aumentar a segurança dos seus dados, da sua empresa, independente se toda equipe está em home office ou no escritório.

 

Equipe de TI

 

O primeiro ponto que deve avaliar é ter uma equipe, mesmo que terceirizada, que faça o gerenciamento e monitoramento de rede, servidores, tráfego de informações, utilização de antivírus e constante vigilância das medidas protetivas, cumprindo rigorosamente a LGPD.

 

Política de segurança da informação

 

Antes de investir em infraestrutura, a empresa precisa preparar a sua cultura interna para a segurança da informação.

Nesse ponto, por exemplo, é indispensável criar e implantar uma política que reforce esse ideal, incutindo na mente de cada membro a relevância desse tema.

De nada adianta altos investimentos em equipamentos, softwares e soluções de segurança, se os recursos humanos da organização ainda não estão alinhados.

Assim, o primeiro passo é conscientizar, educar, treinar e preparar o ambiente para, então, seguir com o processo.

Automatização de backups

Nesse sentido, a automatização de backups é uma das ações mais importantes para garantir a segurança da informação.

A política de backups é o que garante que os dados se manterão resguardados, protegidos e acessíveis, mesmo em situações críticas, em que o repositório central for comprometido, por exemplo.

A automatização, nesse ponto, evita erros humanos, como o esquecimento de gerar cópias dos dados, e otimiza o cronograma de backup ao aumentar o rigor dessa importante tarefa.

 

Implantação da gestão de riscos de TI

 

A segurança da informação também precisa se apoiar em estratégias de prevenção, antecipando riscos e gerindo-os da maneira menos prejudicial possível.

Por essa razão, também é altamente recomendado que a empresa trabalhe com uma gestão de riscos de TI.

Nela, os profissionais precisam verificar de forma ativas os sistemas, procurando falhas e identificando pontos de atenção que podem dar margem a rupturas na segurança.

Além de ser uma forma mais econômica de aumentar o controle sobre as informações, é a forma mais eficiente de blindar os dados da companhia, solucionando falhas antes mesmo que elas evoluam para algo mais catastrófico.

 

Utilização de ferramentas de criptografia para senhas

 

Outro procedimento de segurança da informação que toda empresa precisa adotar são as ferramentas de criptografia para senhas.

Essa é, talvez, a medida mais básica para proteger o acesso aos sistemas, sobretudo quando a comunicação é feita pela Internet.

A criptografia é um recurso de segurança que impede que o conteúdo das senhas possa ser acessado por softwares maliciosos, hackers etc.

A tecnologia utiliza chaves próprias para embaralhar os caracteres, inviabilizando a leitura da informação, ainda que o sistema tenha sido invadido.

Sem a chave criptográfica, dificilmente se consegue traduzir o conteúdo, o que impede que criminosos se apropriem de credenciais de acesso dos funcionários de uma empresa, por exemplo.

 

Configuração de firewalls

 

Em tempos de jornada digital, o meio on-line e a utilização da rede para as comunicações e operações empresariais é massiva.

Logo, os riscos nessas atividades também são. No entanto, uma das maneiras de proteger as informações da empresa é por meio de firewalls.

Na prática, essa tecnologia é o que qualifica a comunicação de dados entre empresas e fontes externas.

Ela funciona filtrando o fluxo de dados, permitindo somente acessos autorizados em portas específicas.

Atualmente, grande parte dos sistemas operacionais já incluem firewalls.

Porém, quando se trata de empresas, em que os dados são os bens mais valiosos, é preciso adotar sistemas ainda mais robustos e configurações mais sensíveis, o que requer apoio especializado de profissionais de TI.

Instalação e atualização constante de software antivírus

Conforme o tempo passa e os recursos de segurança da informação se tornam mais eficientes e abrangentes, os riscos também seguem pelo mesmo caminho.

Diariamente são criados novos softwares maliciosos, malwares e tantas outras “pragas virtuais” para burlar a segurança dos dados.

Por esse motivo, é fundamental que a empresa não só instale softwares de antivírus em suas máquinas e sistemas, mas mantenha-as sempre atualizadas, para que estejam aptas a identificar e combater ameaças em tempo integral.

 

Cloud Computing

 

Investir em computação na nuvem é uma forma mais segura de armazenar dados e torná-los disponíveis de maneira personalizada.

A computação em nuvem é uma forma eficiente de evitar a perda de documentos, mas a verdade é que sua criptografia dificilmente pode ser quebrada, o que dá a ela uma vantagem competitiva quando o assunto é segurança digital.

Existem diferentes ações estratégicas, operacionais e práticas que devem ser adotadas para fortalecer a sua segurança da informação.

No entanto, não se engane: há uma série de procedimentos que devem ser aplicados em vários níveis do negócio.

 

Você as conhece bem o suficiente e sabe quais ações pode tomar para evitá-las?

Quer saber mais? Entre em contato conosco!

Malwares detectados tem aumento recorde em 2021

N

ovas ameaças digitais são descobertas todos os dias, em todos os lugares do mundo, e mesmo com duas ou mais formas de proteção, malwares conseguem invadir computadores, servidores e dispositivos, criando vários transtornos para pessoas e empresas. Somente em 2021, a empresa de antivírus Kaspersky informou que encontrou 380 novos arquivos maliciosos por dia, um crescimento de 5,7% maior que em 2020.

A maior parte das ameaças detectadas em computadores são específicas para Windows, mas em 2021, os cibercriminosos começaram a espalhar ameaças para o Linux, onde houve um crescimento de 57% no número de malwares e softwares indesejados para esse sistema operacional.

O que gerou um alerta para o setor de Segurança de Informação ao redor do mundo é o aumento de detecção de malware trojan dropper, que é um tipo usado para instalar malware mais sofisticados no dispositivo da vítima e, por isso, são muito perigosos, assim como detecção de worms, que teve aumento de 117% somente em 2021, que é outra ameaça que podem se autorreplicar e se propagar de forma independente uma vez que violam o sistema.

Disfarçados de instaladores de Programas, ou ainda atualizações infectadas, os cibercriminosos estão cada vez mais requintados na hora de invadir seus dispositivos, roubar informações, ou até mesmo sequestrar e pedir resgate. Os ataques variam em nível de risco, e podem ser barrados pelo antivírus, mas muitos deles não estão conseguindo detectar, podendo colocar todo seu negócio e sua empresa em risco.

É importante alertar que, uma vez executado, este dispositivo tem telas e informações gerais que parecem igualmente com as que seriam instaladas originalmente, e sem que o usuário identifique, um segundo programa carrega o malware no dispositivo, contaminando toda a sua rede.

A WatchGuard Technologies, empresa de segurança e inteligência de redes, publicou um alerta em um dos seus informativos, destacando o aumento considerável dos ataques cibernéticos na América Latina – 65% – bem como um aumento de 30% em 2021 em referência ao ano de 2020, na quantidade de malwares detectados.

A única forma de proteger sua empresa, é manter seus ambientes tecnológicos e antivírus sempre atualizados, certificando-se que os mesmos são legítimos. E ainda, certificar que os colaboradores estão visitando sites atestados, e não cópias e imitações criadas por criminosos. E claro, sempre mantendo o fator duplo de autenticação para logins, senhas com letras, números e caracteres e atualizações de softwares e apps em dia.

Por conta disso, desconfie de ofertas para atualização do sistema para sua rede operacional, com condições ou promessas distintas das informações oficiais dos fabricantes. Não há fórmulas mágicas. É preciso estar atento.

 

Precisando de ajuda, só falar conosco! Nosso time está preparado para lhe ajudar a deixar sua empresa mais segura e protegida.

Autenticação em dois fatores

É

notícia cotidiana sobre o vazamento de dados de alguns sites, até mesmo governamentais, ou ainda, de invasão de contas de e-mail, servidor, contas e redes sociais. Há situações que fogem de nosso controle, quando são de grandes proporções, mas na maioria dos casos, é possível evitar ter suas contas invadidas com um simples recurso: autenticação em 2 fatores ou 2FA.

Esta medida dá uma camada extra de proteção para contas online, onde o recurso insere uma segunda verificação da identidade do usuário durante o processo de login. Muitas plataformas online, como Google, Mercado Livre, Dropbox, Paypal, WhatsApp, Instagram já oferecem esta confirmação duplicada.

Cada empresa varia a sua autenticação, depende do serviço que irá fazer o login; costuma-se utilizar código de SMS, uma segunda senha, resposta a perguntas secretas, tolkien, ou até mesmo, dados de biometria, como leitor de digital ou íris.

O principal intuito, ao trazer a autenticação em duas etapas, é dificultar o acesso às contas, mesmo que algum dispositivo seja furtado ou hackeado. E mesmo com a utilização deste reforço para proteção de senhas e contas, é importante estar atento, porque, o que mais se noticia hoje, é o requinte pelo qual indivíduos utilizam para conseguir códigos recebidos do processo de autenticação em duas etapas.

A biometria, timbre de voz ou scanner da íris do olho, são os métodos mais sofisticados de proteger a conta com múltiplos fatores. Mas antes de escolher uma forma de autenticar em 2 fatores, é importante repensar nas senhas, já que é a primeira brecha para terem acesso; os sistemas de roubo estão cada vez mais sofisticados. Uma pesquisa realizada pela empresa de segurança 4iQ descobriu um único banco de dados que foi compartilhado na internet, com 1,4 bilhões de senhas de texto, nenhuma delas criptografada, notaram que a maioria consistia em sequências simples, como “qwerty” “123456”, “111111” e “123123”.

Por termos que utilizar login e senha para vários dispositivos, sites e contas, é natural que as pessoas empreguem senhas como estas para não esquecerem. E para piorar, utilizam a mesma senha para várias contas. Ocorre que, os softwares utilizados por hackers conseguem testar milhares de senha em poucos segundos. Se um mesmo usuário e senha for repetido em vários bancos de dados roubados, os fraudadores encontram a porta aberta para diversas contas.

Nós acreditamos que o cliente
deve estar no controle de suas próprias informações.

– Tim Cook – CEO Apple

Dentro de todas as possibilidades encontradas para cada site ou plataforma, independente de qual formato você escolher, o mais importante é ativar a verificação de duas etapas nos principais serviços que sua empresa utiliza. É uma excelente forma de melhorar a segurança sem custo, ou abrindo brecha para invasões, perdas de dados ou, até mesmo, sequestro dos dados da sua empresa.

Todas estas e outras novidades, a Trivor pode trazer para sua empresa, protegendo seus dados e patrimônio. Maiores informações, fale conosco!