Segurança da Informação – Página: 3 – Trivor

Backup: a importância de manter sua empresa protegida

S

 empre que avaliamos os pontos críticos de uma empresa, uma situação que é unanimidade pela criticidade é o volume de dados que temos que arquivar e a melhor forma para ser feito isto. E não tem como não se preocupar e ter certeza de que os computadores e todas as informações da empresa estão em segurança o tempo todo. Para garantir que elas não se percam, realizar um backup regularmente é essencial. A palavra “backup” tem origem no inglês e significa reforço. Essa expressão dá a ideia de uma proteção extra, uma ajuda para guardar algo importante. Dentro do contexto da gestão dos arquivos da sua empresa, dados eletrônicos e ativos digitais, isso faz todo o sentido, já que o termo backup pode ser traduzido de forma mais fiel como cópia de segurança. E este é o objetivo de ter backups: é se proteger contra a perda de documentos digitais. Quando se tem as cópias de segurança do seus arquivos, tanto pessoais como de sua empresa, é a forma segura que permite à você recuperar algum destes dados perdidos, com facilidade.

 

É preciso ter como premissa que o backup tem papel indispensável para a segurança de informações nas empresas. Por isso, é tão importante saber todas as formas que ele pode ser realizado, monitorar e estar sempre com ele em pleno funcionamento. Consegue imaginar perder todos os dados, e-mails importantes, dados de sistema e movimentações fiscais, bancários, em questão de minutos? O backup visa garantir que todos os arquivos da empresa estejam copiados, de forma segura, e arquivados em ambientes protegidos, onde possam ser acessados sem correr o risco de alguma das informações se percam. Agindo desta maneira, caso algum computador da sua empresa sofra qualquer pane, você não perderá o conteúdo que estava armazenado nele.

 

Os dispositivos estão sujeitos a ameaças o tempo inteiro. Invasão de hackers, infestação de vírus, falhas no sistema operacional, hardwares defeituosos, quedas de energia elétrica, entre muitas outras situações. Independente da origem do problema, uma simples falha pode colocar em risco informações essenciais para as atividades do seu negócio e da sua empresa. Portanto, para garantir que os dados da sua empresa estejam sempre protegidos, em qualquer situação, é recomendado realizar um backup de dados regularmente. A frequência do backup é relativa à importância dos dados. Se o volume de dados ou arquivos novos for baixo, o backup poderá ser feito com menos frequência. Uma vez por semana, por exemplo. Tudo vai depender da necessidade de sua empresa, e do tipo de negócio e volume de dados que você produz diariamente.

 

São tantas situações que podem acontecer com você ou com sua empresa, que ter um backup garantido, é a única opção de recuperar dados primordiais para a continuidade do seu negócio. Algumas empresas acreditam que ter um bom computador é o suficiente para garantir que nenhuma informação valiosa vai se perder. Mas esse conceito está errado e pode gerar transtornos para todos na

empresa, e para seu negócio, sem contar as perdas financeiras. Afinal de contas, um computador está sujeito a pegar algum vírus que afete todas as coisas armazenadas nele, num momento de desatenção pode apagar algum dado errado e perder informações importantes. Pode acontecer um roubo em sua empresa, de forma que seu computador seja levado com a única cópia dos dados, ou até mesmo, um bug em um dos dispositivos gerar a perda de informações valiosas. Imagina perder informações cruciais de sua empresa durante fiscalização ou auditoria? É da sua responsabilidade manter cada uma delas arquivada em segurança. Independente da sua motivação, é importante se proteger contra a perda dos seus dados, evitando assim transtornos no seu dia a dia.

 

Cada empresa tem uma indicação de backup, mas o recomendado é que ele seja realizado a cada 24 horas de trabalho acumulado, salvando os arquivos resultantes desse período. E mais importante é onde este backup é armazenado, já que imaginasse que o volume de arquivos é bem grande para se armazenar num CD ou pendrive, e ainda, corre o risco de se deteriorar ou se perder. O mesmo pode ocorrer com os HD’s externos, que tem a desvantagem de ser suscetível à panes, assim como os computadores.

Ainda, podemos utilizar um servidor externo, que pode estar dentro da própria empresa, conectado à rede corporativa. Porém, essa alternativa, merece atenção. Ela está suscetível à ataque de vírus em sua rede da mesma forma, ou, pior, pode sofrer um acidente que comprometa a estrutura física do local, ficando tão vulnerável quanto os outros equipamentos no local.

 

Hoje, o que se tem de mais moderno é o armazenamento em nuvem, e é a solução mais aconselhada pelos especialistas. Além de não depender dos dispositivos físicos – que já elimina uma fonte de possíveis problemas – os dados podem ser acessados de qualquer computador e a qualquer momento. O backup na nuvem está cada vez mais popular devido ao baixo custo dos serviços oferecidos no mercado. Alguns exemplos populares são o Google Cloud Storage, Amazon AWS e Carbonite. Há também diversos programas, para auxiliar nesse processo, disponíveis no mercado. A própria Microsoft oferece uma aplicação manual e simplificada para os usuários de seu programa operacional, mas tem limitação do espaço para alguns casos.

 

Podemos citar 4 formas de fazer backup:

 

– Backup Diário – O backup diário é aquele feito diariamente. Ele é importante para quem precisa ter a confiança da data de um arquivo. Os sistemas de cópias de segurança fazem uma marcação na data em que foram feitos os backups e não nos arquivos copiados. Assim, no seu armazenamento, você terá uma cópia de todos os seus documentos diariamente.

 

– Backup Incremental – Esse tipo de backup serve para fazer cópias apenas dos arquivos que foram alterados ou criados do zero após o backup normal. Como o nome sugere, esse tipo de cópia incrementará as novas informações dos documentos que já estavam salvos anteriormente. A vantagem de se fazer esse processo é que não será necessário muito tempo para completar todo o processo e ter os seus dados seguros. Quando feito de modo automatizado, os dados copiados

pelo backup incremental são marcados para que não sejam feitas novas cópias de um mesmo arquivo.

 

– Backup Diferencial – Assim como o incremental, o backup diferencial faz a cópia dos arquivos criados ou modificados desde o backup anterior. Ele recebe esse nome porque apenas o que é diferente da cópia anterior é armazenado. Nesse caso, ao fazer uso de sistemas de automação, o backup não é marcado. Em outras palavras, esses arquivos podem ter cópias repetidas, o que exigirá que você tenha mais espaço para armazenamento, tornando o backup um processo mais demorado. A principal vantagem do backup diferencial é que, em casos de perda de dados, o tempo para ter acesso às cópias de segurança será menor.

 

– Backup Completo – O backup completo faz uma cópia de todos os arquivos que você tem no computador. Nesse processo, se você usa um sistema de automatização, é feita uma marcação nos dados copiados, de forma que tais cópias não se dupliquem. Você precisa fazer o backup completo apenas na primeira vez, depois há outros métodos para manter a sua cópia de segurança atualizada e completa.

 

Com todas estas informações, você pode avaliar o que melhor atende as necessidades de sua empresa. Mas é sempre importante contar com uma empresa especializada em gestão de tecnologia, que irá oferecer o serviço de backup e outros, com qualidade e segurança.

 

Tem dúvidas? Entre em contato conosco!

 

Google lança atualização de emergência para reparar falha de segurança grave do Chrome

N

o início de março, houve relatos de que hackers da Coreia do Norte estavam explorando uma falha do navegador Google Chrome, desde janeiro deste ano, e tiveram sucesso. Agora, pela segunda vez em 2022, foi descoberto que há outra falha crítica de Zero-Day e o Google lançou uma atualização com a correção neste último final de semana.

 

Em seguida, o Google informou que lançou uma nova atualização para o Chrome com o intuito de corrigir uma falha grave de segurança encontrada no navegador. Segundo a empresa, o erro já foi explorado por hackers e foi identificado por especialistas em segurança.

 

Classificado como “zero-day hack”, por ter sido identificado antes que o Google conseguisse evitar que ele fosse utilizado por hackers, o bug não teve mais detalhes sobre seu funcionamento, justamente para evitar que as brechas sejam exploradas. No entanto, disse que vai divulgar informações mais precisas quando um número grande de usuários já estiverem seguros.

 

O código da falha é CVE-2022-1096 e a correção foi disponibilizada na atualização 99.0.4844.84 do Chrome. Apesar de ter sido identificado no Windows, Linux e macOS, a atualização também será lançada para Android nas próximas semanas. É altamente recomendado que todos os usuários façam a atualização o mais rápido possível.

 

“O acesso aos detalhes e links do bug pode ser mantido restrito até que a maioria dos utilizadores seja atualizada com uma correção. Também manteremos restrições se o bug existir numa biblioteca de terceiros da qual outros projetos também dependem, mas ainda não foram corrigidos”, disse a empresa.

 

E ainda sobre o Chrome, o Google anunciou nesta semana que deixará de oferecer o Modo Lite, que roda em smartphones e tablets Android. Este recurso é importante para economizar dados durante a navegação e o motivo para seu fim, segundo o gigante das buscas, está na redução dos custos para o acesso das redes móveis. Ainda não se sabe se tem ligação com o bug recém descoberto e corrigido.

 

O preocupante é que esta é a segunda atualização do tipo no Chrome em dois meses, uma corrigida em fevereiro de 2022, e agora mais uma, demonstrando que os ataques virtuais estão cada vez mais sofisticados e rápidos.

 

O Google disponibilizou a atualização antes que vulnerabilidade se tornasse amplamente conhecida e, felizmente, os desenvolvedores conseguiram lançar o patch de atualização antes de maiores estragos.

 

Quer se manter sempre informado? Nos siga nas redes sociais.

Exército de TI é recrutado pela Ucrânia para ajudar na guerra contra a Rússia

M

esmo antes da invasão pela Russia, a Ucrania já se mobilizava para entrar na guerra no front virtual. O ministro de Transformação Digital ucraniano, Mykhailo Fedorov, convocou um “exército de TI” para ajudar o país a se defender dos avanços russos no campo digital. Pelo Twitter, foram convocados especialistas em tecnologia da informação dispostos a lutar no front cibernético. A publicação foi redireciona para um canal no Telegram, onde os voluntários recebem tarefas para auxiliar na defesa digital do país, que já passa de mais de 60 mil inscritos.

 

Na mensagem enviada, Fedorov informa que estão criando um exército de TI, e chama a todos que queiram participar com talentos digitais. Ele também tem feito pedidos em suas redes sociais para que as empresas de tecnologia globais limitem o acesso dos russos aos sistemas mundiais, e que foi prontamente atendido. Alguns exemplos são a Meta (ex-Facebook), o YouTube e o Twitter. Os três bloquearam a monetização das páginas de mídias estatais russas visando combater a desinformação. Alguns países já fizeram o congelamento de dinheiro russo, como EUA, Alemanha e França.

 

A primeira tarefa solicitada pelo governo da Ucrânia foi uma estratégia utilizada pelos operadores hackers russos contra a Ucrânia: ataques de negação de serviços (DDoS – “denial of service”), cujo objetivo é tirar um site do ar ao direcionar a ele mais tráfego do que é capaz de suportar. E a missão era derrubar sites de bancos, empresas, e principalmente, governamentais russos. E foi bem sucedida, até mesmo o popular site de buscas Yandex — o “Google russo” — o Kremlin, vários sites governamentais estão com dificuldade para serem acessados.

 

Contudo, não são somente os sites do governo ou de grandes corporações que sofreram com os ataques. “Também incluiremos sites de notícias, canais do YouTube e blogueiros que mentem abertamente sobre a guerra na Ucrânia”, orienta uma mensagem no grupo do Telegram — em referência à mídia russa, que está proibida de chamar o conflito na Ucrânia de guerra, por exemplo. Muitos blogueiros e youtubers da Ucrânia fazem transmissões 24 horas por dia, 7 dias por semana, para os russos, para demonstrar as atrocidades que estão sendo cometidas. Os voluntários também foram incentivados a derrubar sites registrados em Belarus, um dos principais aliados da Rússia.

 

Informações de colaboradores deste grupo são de que a intenção é contra revidar os ataques já recebidos pelos russos, que são muito bons em ciberataques. A Rússia tem, de fato, capacidades significativas para realizar ataques hacker, e não é de hoje que se tem conhecimento do que eles têm feito em várias empresas e instituições governamentais no mundo todo.

 

No entanto, a Rússia afirmou que tem sofrido o maior ataque cibernético já registrado no país. O atentado digital sofrido em meio à guerra na Ucrânia é, segundo o governo russo, três vezes mais agressivo que o último grande ataque registrado. O Kremlin, sede do governo russo, não deu detalhes sobre o caso, mas afirmou que sites estatais, da transportadora Aeroflot e do banco Sberbank tiveram interrupções ou problemas de acesso.

Possível ciberataque faz grupo B2W perder mais de R$ 3.5 BI em 72 horas

C

om a Lei Geral da Proteção de Dados (LGPD) em vigor no Brasil, diversas empresas de Tecnologia tiveram suas demandas aumentadas devido à procura por soluções que garantem a proteção dos dados das suas empresas e de seus clientes.

Mas, assim como qualquer negócio que faz uso de dados, pode ser alvo de vazamento de informações ou ataques de hackers. Foi o que aconteceu com o Grupo B2W, que engloba Americanas S/A, Shoptime, SouBarato e Submarino, que tiveram seus sites fora do ar desde o último dia 20 de fevereiro, e até hoje, não retornaram ao ar, totalmente, continuando com instabilidade.

Tudo isto aconteceu, de acordo com o Grupo, por uma decisão voluntária dos mesmos, após sofrerem um incidente de segurança. Ao certo, não se sabe exatamente o que ocorreu, e o mesmo ainda reforçou que não havia evidências de comprometimento de suas bases de dados.

Ocorre que, desde o último dia 20/02, a empresa teve um prejuízo de R$ 3,4 bilhões de suas ações na bolsa, e o valor tende a aumentar, já que, não somente o que se deixou de vender, mas também as compras canceladas, e atrasos, e possíveis ações judiciais que podem vir a ocorrer.

Não se sabe ao certo o que ocorreu, e em qual parte do processo de proteção dos dados da empresa, houve uma falha na segurança. Mas é certo que o nível de alerta das empresas varejistas, bem como todas as outras de mercado, está em nível mais alto.

Entre os dados sensíveis que as empresas armazenam e que estão suscetíveis, ou seja, precisam de proteção contra ataques, estão os de propriedade intelectual, como direitos autorais e segredos comerciais, assim como as informações de identificação pessoal, os dados de colaboradores e os roteiros de produtos, entre outros. São informações que podem prejudicar consideravelmente seu negócio, se cair nas mãos de pessoas mal intencionadas.

O risco com o vazamento de informações é algo que virou rotina nas empresas. Portanto, os Departamentos, bem como as gestões de TI, não devem ficar preocupadas apenas em oferecer proteção a seus clientes, mas também pensar em sua rotina e os desafios que existem em seus sistemas.

O que a invasão nos sistemas da Americanas expõe é a fragilidade de uma empresa em relação à cibersegurança, mesmo sendo uma companhia com valor de mercado bilionário. O mais assombroso disso tudo é que não se tratam de pequenas empresas com problemas de segurança, mas as grandes, o que faz soar o alerta: precisamos fazer mais pela cibersegurança.

O questionamento que fica é: tudo que está sendo feito hoje, tanto para pequenas, médias ou grandes empresas, é o suficiente? Está sendo feito tudo que é possível e recomendado?

Se tiver dúvidas, fale conosco.

Segurança da Informação para Family Offices

O

Family Office surgiu como a solução para gerir e administrar bens e investimentos, concentrados em um única estrutura, composto por colaboradores especializados em planejamento tributário, investimentos, análise patrimonial, planejamento sucessório, entre outras especialidades. E por acrescentarem questões afetivas e pessoais aos assuntos empresariais, os Family Offices enfrentam problemas de governança e conflitos específicos que se somam àqueles enfrentados pelas empresas normalmente.

Para tratar de um assunto altamente confidencial e sensível, é preciso ter em mente a necessidade de segurança da informação no mais alto nível. Ali são tratadas as informações de grandes patrimônios, que podem estar em risco se não se tiver o cuidado com a segurança das informações, principalmente para a Gestão de TI.

Os levantamentos apontam que, as equipes de TI dos Family Offices são compostos, muitas vezes, de uma única pessoa, que não detém toda a expertise para cuidar de detalhes da segurança da informação, redes e conhecimento profundo dos níveis de segurança e suas soluções. São por falta de medidas como estas que se tem tantos incidentes de roubos virtuais, onde não se buscam uma infraestrutura especializada de forma estratégica.

E com a adoção do trabalho remoto durante a Pandemia, colocou ainda mais em risco o vazamento de informações cruciais para estas empresas. É por isto que se faz necessário um trabalho de melhorias e soluções que estejam em plano futuro a curto prazo.

Não devemos pedir aos nossos clientes que façam um equilíbrio entre privacidade e segurança. Precisamos oferecer-lhes o melhor de ambos. Em última análise, proteger os dados de outra pessoa é proteger a todos nós.

– Tim Cook – CEO da Apple

Algumas medidas práticas devem ser implementadas para aumentar a segurança dos seus dados, da sua empresa, independente se toda equipe está em home office ou no escritório.

 

Equipe de TI

 

O primeiro ponto que deve avaliar é ter uma equipe, mesmo que terceirizada, que faça o gerenciamento e monitoramento de rede, servidores, tráfego de informações, utilização de antivírus e constante vigilância das medidas protetivas, cumprindo rigorosamente a LGPD.

 

Política de segurança da informação

 

Antes de investir em infraestrutura, a empresa precisa preparar a sua cultura interna para a segurança da informação.

Nesse ponto, por exemplo, é indispensável criar e implantar uma política que reforce esse ideal, incutindo na mente de cada membro a relevância desse tema.

De nada adianta altos investimentos em equipamentos, softwares e soluções de segurança, se os recursos humanos da organização ainda não estão alinhados.

Assim, o primeiro passo é conscientizar, educar, treinar e preparar o ambiente para, então, seguir com o processo.

Automatização de backups

Nesse sentido, a automatização de backups é uma das ações mais importantes para garantir a segurança da informação.

A política de backups é o que garante que os dados se manterão resguardados, protegidos e acessíveis, mesmo em situações críticas, em que o repositório central for comprometido, por exemplo.

A automatização, nesse ponto, evita erros humanos, como o esquecimento de gerar cópias dos dados, e otimiza o cronograma de backup ao aumentar o rigor dessa importante tarefa.

 

Implantação da gestão de riscos de TI

 

A segurança da informação também precisa se apoiar em estratégias de prevenção, antecipando riscos e gerindo-os da maneira menos prejudicial possível.

Por essa razão, também é altamente recomendado que a empresa trabalhe com uma gestão de riscos de TI.

Nela, os profissionais precisam verificar de forma ativas os sistemas, procurando falhas e identificando pontos de atenção que podem dar margem a rupturas na segurança.

Além de ser uma forma mais econômica de aumentar o controle sobre as informações, é a forma mais eficiente de blindar os dados da companhia, solucionando falhas antes mesmo que elas evoluam para algo mais catastrófico.

 

Utilização de ferramentas de criptografia para senhas

 

Outro procedimento de segurança da informação que toda empresa precisa adotar são as ferramentas de criptografia para senhas.

Essa é, talvez, a medida mais básica para proteger o acesso aos sistemas, sobretudo quando a comunicação é feita pela Internet.

A criptografia é um recurso de segurança que impede que o conteúdo das senhas possa ser acessado por softwares maliciosos, hackers etc.

A tecnologia utiliza chaves próprias para embaralhar os caracteres, inviabilizando a leitura da informação, ainda que o sistema tenha sido invadido.

Sem a chave criptográfica, dificilmente se consegue traduzir o conteúdo, o que impede que criminosos se apropriem de credenciais de acesso dos funcionários de uma empresa, por exemplo.

 

Configuração de firewalls

 

Em tempos de jornada digital, o meio on-line e a utilização da rede para as comunicações e operações empresariais é massiva.

Logo, os riscos nessas atividades também são. No entanto, uma das maneiras de proteger as informações da empresa é por meio de firewalls.

Na prática, essa tecnologia é o que qualifica a comunicação de dados entre empresas e fontes externas.

Ela funciona filtrando o fluxo de dados, permitindo somente acessos autorizados em portas específicas.

Atualmente, grande parte dos sistemas operacionais já incluem firewalls.

Porém, quando se trata de empresas, em que os dados são os bens mais valiosos, é preciso adotar sistemas ainda mais robustos e configurações mais sensíveis, o que requer apoio especializado de profissionais de TI.

Instalação e atualização constante de software antivírus

Conforme o tempo passa e os recursos de segurança da informação se tornam mais eficientes e abrangentes, os riscos também seguem pelo mesmo caminho.

Diariamente são criados novos softwares maliciosos, malwares e tantas outras “pragas virtuais” para burlar a segurança dos dados.

Por esse motivo, é fundamental que a empresa não só instale softwares de antivírus em suas máquinas e sistemas, mas mantenha-as sempre atualizadas, para que estejam aptas a identificar e combater ameaças em tempo integral.

 

Cloud Computing

 

Investir em computação na nuvem é uma forma mais segura de armazenar dados e torná-los disponíveis de maneira personalizada.

A computação em nuvem é uma forma eficiente de evitar a perda de documentos, mas a verdade é que sua criptografia dificilmente pode ser quebrada, o que dá a ela uma vantagem competitiva quando o assunto é segurança digital.

Existem diferentes ações estratégicas, operacionais e práticas que devem ser adotadas para fortalecer a sua segurança da informação.

No entanto, não se engane: há uma série de procedimentos que devem ser aplicados em vários níveis do negócio.

 

Você as conhece bem o suficiente e sabe quais ações pode tomar para evitá-las?

Quer saber mais? Entre em contato conosco!

Malwares detectados tem aumento recorde em 2021

N

ovas ameaças digitais são descobertas todos os dias, em todos os lugares do mundo, e mesmo com duas ou mais formas de proteção, malwares conseguem invadir computadores, servidores e dispositivos, criando vários transtornos para pessoas e empresas. Somente em 2021, a empresa de antivírus Kaspersky informou que encontrou 380 novos arquivos maliciosos por dia, um crescimento de 5,7% maior que em 2020.

A maior parte das ameaças detectadas em computadores são específicas para Windows, mas em 2021, os cibercriminosos começaram a espalhar ameaças para o Linux, onde houve um crescimento de 57% no número de malwares e softwares indesejados para esse sistema operacional.

O que gerou um alerta para o setor de Segurança de Informação ao redor do mundo é o aumento de detecção de malware trojan dropper, que é um tipo usado para instalar malware mais sofisticados no dispositivo da vítima e, por isso, são muito perigosos, assim como detecção de worms, que teve aumento de 117% somente em 2021, que é outra ameaça que podem se autorreplicar e se propagar de forma independente uma vez que violam o sistema.

Disfarçados de instaladores de Programas, ou ainda atualizações infectadas, os cibercriminosos estão cada vez mais requintados na hora de invadir seus dispositivos, roubar informações, ou até mesmo sequestrar e pedir resgate. Os ataques variam em nível de risco, e podem ser barrados pelo antivírus, mas muitos deles não estão conseguindo detectar, podendo colocar todo seu negócio e sua empresa em risco.

É importante alertar que, uma vez executado, este dispositivo tem telas e informações gerais que parecem igualmente com as que seriam instaladas originalmente, e sem que o usuário identifique, um segundo programa carrega o malware no dispositivo, contaminando toda a sua rede.

A WatchGuard Technologies, empresa de segurança e inteligência de redes, publicou um alerta em um dos seus informativos, destacando o aumento considerável dos ataques cibernéticos na América Latina – 65% – bem como um aumento de 30% em 2021 em referência ao ano de 2020, na quantidade de malwares detectados.

A única forma de proteger sua empresa, é manter seus ambientes tecnológicos e antivírus sempre atualizados, certificando-se que os mesmos são legítimos. E ainda, certificar que os colaboradores estão visitando sites atestados, e não cópias e imitações criadas por criminosos. E claro, sempre mantendo o fator duplo de autenticação para logins, senhas com letras, números e caracteres e atualizações de softwares e apps em dia.

Por conta disso, desconfie de ofertas para atualização do sistema para sua rede operacional, com condições ou promessas distintas das informações oficiais dos fabricantes. Não há fórmulas mágicas. É preciso estar atento.

 

Precisando de ajuda, só falar conosco! Nosso time está preparado para lhe ajudar a deixar sua empresa mais segura e protegida.

Autenticação em dois fatores

É

notícia cotidiana sobre o vazamento de dados de alguns sites, até mesmo governamentais, ou ainda, de invasão de contas de e-mail, servidor, contas e redes sociais. Há situações que fogem de nosso controle, quando são de grandes proporções, mas na maioria dos casos, é possível evitar ter suas contas invadidas com um simples recurso: autenticação em 2 fatores ou 2FA.

Esta medida dá uma camada extra de proteção para contas online, onde o recurso insere uma segunda verificação da identidade do usuário durante o processo de login. Muitas plataformas online, como Google, Mercado Livre, Dropbox, Paypal, WhatsApp, Instagram já oferecem esta confirmação duplicada.

Cada empresa varia a sua autenticação, depende do serviço que irá fazer o login; costuma-se utilizar código de SMS, uma segunda senha, resposta a perguntas secretas, tolkien, ou até mesmo, dados de biometria, como leitor de digital ou íris.

O principal intuito, ao trazer a autenticação em duas etapas, é dificultar o acesso às contas, mesmo que algum dispositivo seja furtado ou hackeado. E mesmo com a utilização deste reforço para proteção de senhas e contas, é importante estar atento, porque, o que mais se noticia hoje, é o requinte pelo qual indivíduos utilizam para conseguir códigos recebidos do processo de autenticação em duas etapas.

A biometria, timbre de voz ou scanner da íris do olho, são os métodos mais sofisticados de proteger a conta com múltiplos fatores. Mas antes de escolher uma forma de autenticar em 2 fatores, é importante repensar nas senhas, já que é a primeira brecha para terem acesso; os sistemas de roubo estão cada vez mais sofisticados. Uma pesquisa realizada pela empresa de segurança 4iQ descobriu um único banco de dados que foi compartilhado na internet, com 1,4 bilhões de senhas de texto, nenhuma delas criptografada, notaram que a maioria consistia em sequências simples, como “qwerty” “123456”, “111111” e “123123”.

Por termos que utilizar login e senha para vários dispositivos, sites e contas, é natural que as pessoas empreguem senhas como estas para não esquecerem. E para piorar, utilizam a mesma senha para várias contas. Ocorre que, os softwares utilizados por hackers conseguem testar milhares de senha em poucos segundos. Se um mesmo usuário e senha for repetido em vários bancos de dados roubados, os fraudadores encontram a porta aberta para diversas contas.

Nós acreditamos que o cliente
deve estar no controle de suas próprias informações.

– Tim Cook – CEO Apple

Dentro de todas as possibilidades encontradas para cada site ou plataforma, independente de qual formato você escolher, o mais importante é ativar a verificação de duas etapas nos principais serviços que sua empresa utiliza. É uma excelente forma de melhorar a segurança sem custo, ou abrindo brecha para invasões, perdas de dados ou, até mesmo, sequestro dos dados da sua empresa.

Todas estas e outras novidades, a Trivor pode trazer para sua empresa, protegendo seus dados e patrimônio. Maiores informações, fale conosco!