Regras para “senhas seguras” podem não ser a melhor opção

Você já deve saber que senhas como “123456” ou “teste123″ nunca devem ser utilizadas.

Mas, para evitar a utilização de senhas inseguras, os sites estão cada vez mais rígidos nas regras para definição de senhas, exigindo as vezes ao menos 10 ou 12 caracteres, com combinações de letras maiúsculas e minúsculas, números e símbolos. O que força o usuário a criar senhas complexas, que são difíceis de memorizar.

Essas recomendações para senhas seguras foram criadas lá em 2003, por Bill Burr, diretor do National Institute of Standards and Technology (NIST). Tais orientações são seguidas até hoje em sistemas de validação de senhas e materiais com orientações para definição de senhas seguras.

Porém, em uma recente revisão do NIST das suas diretrizes para segurança de senhas, grande parte das recomendações foram alteradas. Em entrevista ao Wall Street Journal, o próprio Bill Burr se considerou arrependido de boa parte das suas recomendações, “Agora eu me arrependo de muito daquilo que fiz”. Ele também admitiu que as diretrizes criadas em 2003 se basearam em um documento escrito nos anos de 1980, quando a internet ainda engatinhava e os computadores não tinham a capacidade de processamento que possuem hoje para quebrar senhas.

Acontece que apenas substituir letras por números ou símbolos, não garante uma boa segurança das senhas. Por exemplo, mesmo trocando “pedrinho” por “P3dr1Nh0″ ou “lurdinha” por “Lurd1nh@”, as senhas podem ser facilmente descobertas em ataques de força bruta. Cálculos matemáticos mostram que é muito mais difícil quebrar uma senha longa com palavras fáceis de serem lembradas do que uma senha mais curta com combinações de letras, números e símbolos.

Na imagem abaixo do site xkcd, temos o exemplo que mostra que a senha “Tr0ub4dor&3” pode ser quebrada em 3 dias, enquanto a senha “correct horse battery staple”, com quatro palavras sem sequencia lógica, só seria descoberta em 550 anos.

exemplo-senhas-seguras

Portanto, seguir a risca as orientações dos sites e validadores de senhas, não garante uma boa segurança nas suas senhas. Utilizar senhas como “G84mv@8k”, além de serem difíceis de memorizar, são menos seguras que uma senha como “nuvemcachorroespelhoestrada”.

Considerando que senhas fracas são a principal porta de entrada para a ocorrência de ataques de segurança, ransomware e outros tipos de vírus nas empresas. É sempre prudente seguir boas práticas em relação a definição de senhasnesse guia disponível para download, listamos e descrevemos um conjunto de práticas que podem ser seguidas para garantir a segurança em suas contas de usuário e senhas, tanto para contas pessoais como corporativas.

Dicas para proteger sua empresa de ataques virtuais

Os ataques via internet não são privilégios das grandes empresas. Atualmente, as empresas de pequeno e médio porte também têm sido alvo de ataques virtuais e, por isso, a preocupação com a segurança online se tornou essencial.

Com a crescente sofisticação dos softwares e soluções de segurança, os hackers também passaram a procurar meios cada vez mais complexos de terem acesso às informações importantes e confidenciais das organizações ao redor do mundo.

Sendo assim, mais do que proteger sua empresa de ataques cibernéticos, é preciso que as empresas que trabalham com a segurança dos dados se mantenham atualizadas para possibilitar que seus clientes possam trabalhar com a certeza de que seus dados estão seguros.

O impacto dos ataques virtuais

Qualquer ataque, por menor que seja, causa algum impacto na empresa. Sequestro ou roubo de dados, alteração de informações importantes, instalação de vírus na rede são apenas alguns exemplos de ataques aos quais as empresas estão expostas constantemente.

A atual propagação das atividades online fez com que um limite mínimo de segurança dos sistemas fosse adotado com a finalidade de minimizar e/ou impedir as ações que visam prejudicar a empresa.

Antivírus, firewall, proteção na navegação, senhas fortes que devem ser trocadas periodicamente e sistema operacional atualizado são atitudes básicas que todas empresas e profissionais devem adotar para ter mais proteção contra os ataques e invasões cibernéticas.

Erros de programação ou o mau funcionamento de softwares decorrentes de sistemas operacionais desatualizados são situações que permitem uma rápida ação de hackers.

No entanto, há algumas medidas simples que sua empresa pode tomar para garantir que seus dados estejam mais seguros.

Treine e oriente os colaboradores

Qualquer medida de proteção que dependa da ação humana acaba apresentando falhas em algum momento. Por esse motivo, o passo inicial rumo à total segurança dos seus dados e dos dados dos seus clientes é treinar e educar seus colaboradores.

Deixe claro que acessar sites suspeitos ou clicar em links duvidosos são uma porta de entrada para os ataques cibernéticos. Apesar de óbvio, muitas empresas ainda enfrentam invasões oriundas de links suspeitos que foram enviados por e-mail.

Da mesma maneira, eduque seus colaboradores quanto à importância de não compartilhar informações confidenciais por e-mail ou sistema de mensagens, cujos destinatários sejam desconhecidos ou que não possuam dados claros quanto às suas identidades e empresas que representam.

Armazenamento em nuvem

Embora controverso, o armazenamento em nuvem pode ser considerado uma boa solução para proteger dados e documentos importantes.

Serviços de nuvem como o Google Drive, Dropbox, iCloud, entre outros, fornecem certo nível de segurança por possibilitar o uso de criptografia, a qual codifica automaticamente um documento quando esse é adicionado à conta de sua empresa.

Proteção na rede interna

As redes Wi-Fi estão se tornando um alvo cada vez mais comum. Portanto, além de proteger os equipamentos da sua empresa, é preciso adotar medidas de segurança que garantam a integridade dos roteadores e demais equipamentos de rede.

Para aumentar o nível de segurança de sua rede, as empresas podem utilizar servidores de firewall protegendo a rede de acesso externo e também serviços de segurança e gestão do acesso à internet, que permitem maior proteção durante a navegação na rede, evitando acesso à sites nocivos que possam instalar algum tipo de vírus na rede.

Cuidados aos detalhes, maior segurança

Nenhuma solução de segurança da informação é capaz de oferecer 100% de eficácia contra os ataques e invasões cibernéticas.

Porém, é possível aliar todos os recursos que esses serviços podem oferecer com medidas de segurança que, embora simples, fazem a diferença para garantir a proteção dos seus dados.

Gostou de nossas dicas? Compartilhe conosco nos comentários, o que mais você considera importante para garantir a segurança dos dados de sua empresa.

Gestão e controle do uso da internet: mais segurança e produtividade para a sua empresa!

Hoje em dia, grande parte dos profissionais utiliza a internet durante sua jornada de trabalho para desempenho de suas tarefas, essa é a realidade no ambiente de trabalho das empresas atualmente, tanto em empresas de grande porte como nas pequenas e médias.

Da mesma forma que a tecnologia, os sistemas e a alta conectividade contribuem na execução das atividades nas empresas, o mau uso da tecnologia e da internet pode gerar inúmeros problemas e até mesmo prejuízos para as empresas, principalmente em relação a falhas na segurança da informação, que podem levar a perda de dados. O desperdício de tempo, a falta de foco no trabalho e a baixa produtividade da equipe também são problemas cada vez mais presentes no ambiente de trabalho.

Pesquisas demonstram que o tempo gasto na internet pelos colaboradores com atividades pessoais pode chegar a 30% durante a jornada de trabalho. Já as despesas com falhas de segurança da informação aumentaram 35% no último ano nas empresas, segundo pesquisa da PwC. Sem falar no crescente risco de ataques de Ransomware, que chamaram a atenção em todo o mundo no último dia 12 de maio, e vêm se intensificando cada vez mais.

A principal porta de entrada para os incidentes de segurança como ataques de Ransomware, são os usuários, que acabam clicando em links de e-mails falsos ou nocivos, o que faz com que os vírus se instalem.

Em relação a falta de foco e baixa produtividade dos colaboradores, são muitas as formas de distração na internet durante o trabalho, com o acesso às redes sociais, uso de smartphones, acesso ao e-mail pessoal, sistemas de comunicação instantânea como o WhatsApp, sites de compras, jogos, entretenimento e muito mais.

Em levantamento que desenvolvemos aqui na Lumiun Tecnologia, onde foram analisados aproximadamente 280 milhões de registros de acessos à internet de 2.000 profissionais distribuídos em 50 empresas de todas regiões do Brasil, durante todo o ano de 2016, foi constatado que somente o Facebook representa 14,5% dos acessos à internet nas empresas, serviços de comunicação como Skype e WhatsApp representam 10% dos acessos e sites de conteúdo como Globo.com e UOL 7,3%. O levantamento também mostrou que 2% de todos acessos ocorrem a sites potencialmente nocivos, o que mostra o quanto as empresas estão vulneráveis a incidentes com falhas de segurança da informação e perda de dados. O levantamento completo está disponível para download.

Nesse contexto, é fundamental que os diretores e gestores de TI acompanhem a produtividade da equipe e dos colaboradores e busquem implementar na sua empresa uma política de utilização segura e produtiva da internet. Primeiro orientando os profissionais sobre os riscos de segurança e produtividade e também utilizando soluções que permitam monitorar o que está sendo acessado e definir regras de acesso, quando necessário.

Os benefícios gerados por uma boa gestão do uso da internet nas empresas são muitos:

  • Segurança e proteção contra ameaças na internet
  • Menor risco de perda de informações e problemas com vírus
  • Redução de desperdício de tempo na internet pela equipe
  • Aumento da produtividade, qualidade e foco nas tarefas
  • Redução de despesas com manutenção de equipamentos
  • [Relatórios com informações e dados sobre o uso da internet
  • Melhoria no desempenho da rede, sistemas e recursos de tecnologia

No mercado existem inúmeros serviços disponíveis para segurança e controle do uso da internet nas empresas, como soluções de proxy/squid com servidores Linux, pfSense, e soluções de appliance como Sonic Wall, Fortinet FortiGate e tantos outros. Porém a maioria das soluções demandam alto investimento, alto envolvimento de profissionais técnicos especializados e exigem constante manutenção, atualizações e suporte. Isso faz com que essas soluções se tornem caras e muitas vezes inviáveis, principalmente para as pequenas e médias empresas.

Considerando esse cenário e a necessidade que as PMEs também têm de otimizar a produtividade da equipe na internet e manter o uso da rede seguro, a Lumiun Tecnologia é uma solução acessível e simplificada de gestão do uso da internet voltada para pequenas e médias empresas. O serviço é todo baseado em nuvem e com forte diferencial na facilidade de implementação e gerenciamento do serviço.

Listamos algumas das principais características e vantagens da Lumiun:

  • Instalação e configuração rápida e simplificada
  • Sem necessidade de aquisição de equipamentos ou servidores
  • Sem necessidade de manutenção de equipamentos ou atualizações de software
  • Sem necessidade de instalação e configuração de equipamentos da rede
  • Sem custo com profissional especializado para manutenção e suporte
  • Gerenciamento em nuvem, acessível via internet em qualquer lugar ou dispositivo

Em conjunto com a facilidade no gerenciamento o serviço possui recursos que permitem uma gestão completa e flexível do acesso à internet nas empresas, permitindo uma gestão eficiente do uso da internet, de forma muito simples, prática e bastante acessível.

Com o serviço é possível implementar diferentes políticas de acesso à internet, por exemplo, para bloquear conteúdos inadequados como pornografia, redes sociais ou jogos, basta marcar o botão de “Bloquear acesso” para a categoria desejada. As regras podem ser flexíveis, por usuários, equipamentos e horários. Além disso, o sistema gera relatórios detalhados e analíticos sobre o uso da rede, permitindo ao gestor tomar decisões assertivas dentro do propósito de tornar o uso da internet mais seguro e produtivo na sua empresa.

Listamos também algumas das principais funcionalidades da solução:

  • Regras de acesso por categorias de conteúdo e sites específicos
  • Regras de acesso por grupos de usuários ou equipamentos
  • Definição de horários de liberação por categoria de conteúdo e sites específicos
  • Controle de velocidade de tráfego por grupos e usuários
  • Proteção contra o acesso à sites nocivos e ameaças na internet
  • Acesso à internet com autenticação de usuários
  • Recurso de Wi-Fi, com gerenciamento integrado ao painel de controle
  • Gerenciamento integrado de várias redes ou unidades
lumiun_painel_de_controle
Dashboard do painel de controle da Lumiun Tecnologia.

A implementação e configuração do serviço é bastante simples, podendo ser realizada inclusive por usuários sem conhecimento técnico de TI. E todo o gerenciamento é feito através do painel de controle em nuvem, que possui uma interface muito simples e intuitiva, além de poder ser acessado de qualquer local ou dispositivo. O serviço é oferecido em diferentes planos e formas de contratação, para atender as diferentes necessidades dos gestores e empresas no Brasil.

Mais informações e detalhes sobre os benefícios e funcionalidades estão disponíveis www.lumiun.com/beneficios-e-vantagens, é possível solicitar uma demonstração on-line para conhecimento de todos detalhes da solução. Os contatos para testes e contratação podem ser feitos pelo e-mail comercial@lumiun.com ou no telefone (11) 4950-6962.

Aqui no nosso blog disponibilizamos conteúdo para diretores de empresas e gestores de TI que buscam ter mais proteção contra as ameaças da internet, otimizar a governança de TI e também melhorar a produtividade dos colaboradores.

Mais de 400 mil sites de phishing detectados por mês em 2016

Se você tiver uma conta de e-mail ou perfil de mídia social, é provável que você tenha encontrado um phishing de algum tipo antes. Em uma frase, o phishing é a tentativa fraudulenta de roubar informações pessoais pela engenharia social: o ato de decepção criminal.

Os primeiros casos de phishing ocorreram há mais de vinte anos. No início dos anos 90, os atacantes visavam a plataforma America Online (AOL), uma vez popular, usando mensagens instantâneas para enganar os usuários para divulgar suas senhas. Não demorou muito para que esses atores de ameaça identifiquem metas de maior valor, pressionando vítimas inocentes para “verificar suas informações de cobrança” contra a ameaça de exclusão de contas urgente. Por meio desta evolução, não só os grupos criminais podem obter as credenciais AOL das vítimas, como também a conta bancária e os detalhes do cartão de pagamento.

AOL intensificou suas operações antifraude, implementando novas medidas para expulsar proativamente as contas envolvidas no phishing. Este foi um movimento decisivo que levou os atacantes a pular navios em busca de novas oportunidades.

Relatório demonstra casos de pishing

De acordo com o relatório Webroot Phishing Threat Trends, de dezembro de 2016, mais de 400 mil sites de phishing foram detectados por mês no último ano.

Os ataques de phishing usam técnicas de engenharia social para convencer as vítimas de que podem confiar no que estão vendo e podem fornecer dados importantes. Por exemplo, um e-mail falso solicitando informações pessoais para um processo judicial, ou uma página falsa imitando perfeitamente o site de um banco e solicitando senhas.

Os ataques de phishing têm se tornado cada vez mais sofisticados e desenvolvidos para obter informações sensíveis. A maior parte dos ataques atualmente usa ferramentas que automatizam a criação dos sites de phishing, fazendo com que existam por menos de 24 horas – o tempo médio de vida é de 15 horas. Isso torna mais difícil que as ferramentas de segurança tradicionais possam bloquear este tipo de ameaça hoje em dia.

Hal Lonas, CTO da Webroot, afirmou que “anos atrás, esses sites poderiam durar semanas ou meses, dando às organizações tempo suficiente para bloquear o método de ataque e prevenir que mais vítimas caíssem no golpe. Agora, os sites de phishing aparecem e desaparecem no tempo de uma pausa para café, deixando todas as organizações, não importa o tamanho, em um risco sério e imediato de ataques de phishing”.

Fonte: Webroot Quarterly Threat Update

 

Exemplo de site de phishing com endereço incorreto
Site de phishing com endereço incorreto

 

Exemplo de email falso, no qual o destino do link não é o banco
Email falso, no qual o destino do link não é o banco

4 recursos para aumentar a segurança dos dados da sua empresa

O mundo do trabalho mudou bastante, atualmente é normal que os computadores estejam sempre conectados à Internet, e que o acesso a ela seja feito também por outros dispositivos, como celulares e tablets. As empresas atuais estão trabalhando cada vez mais com recursos de computação em nuvem, ganhando eficiência e produtividade através de benefícios como acesso aos dados sem limites geográficos, maior agilidade em processos e na troca de informações entre colaboradores, menor investimento em equipamentos e manutenção, redução de custos de depreciação de máquinas. Estes são apenas alguns dos benefícios que Cloud Computing oferece às empresas.

Ao mesmo tempo, com o aumento da conectividade das empresas, pessoas e dispositivos, também aumenta a vulnerabilidade dos sistemas e usuários a hackers, vírus e tantas outras ameaças. Para diminuir os riscos, conheça 4 recursos para aumentar a segurança dos dados que trafegam na rede e nos computadores da sua empresa, ampliando a proteção e a produtividade na utilização da Internet.

Antivírus é primordial para segurança dos dados

É muito importante utilizar um bom software antivírus, atualizado. Outros mecanismos de proteção da rede são complementares e atualmente não substituem o antivírus, que continua sendo fundamental. Os pacotes gratuitos oferecem um nível básico de proteção, porém normalmente sua licença não permite uso comercial.

Para uma proteção mais efetiva, legalizada, e com melhor cobertura de suporte técnico, é recomendado que as empresas invistam na aquisição de licenças de antivírus. O valor não é tão alto e traz uma segurança que vale a pena. Lembre-se que nenhum antivírus oferece 100% de proteção, e continua sendo importante a orientação dos usuários, por exemplo, para que não cliquem em links suspeitos recebidos que chegam por e-mail.

Atualizações de software

Desenvolvedores, hackers e pesquisadores descobrem falhas em software diariamente. Várias dessas falhas geram vulnerabilidades, afetando a segurança de programas que muitas vezes são largamente utilizados a nível mundial, inclusive na sua empresa. Essas vulnerabilidades podem expor as informações do seu negócio a situações inseguras, incorrendo em vazamento de informações, perda de dados e problemas de integridade de arquivos.

Quer um exemplo? O software Adobe Flash Player, que possivelmente está instalado no seu computador, tem um grande número de atualizações anuais e a maioria delas corrige vulnerabilidades que potencialmente podem permitir a um invasor tomar o controle do sistema. Você têm atualizado seu Flash Player?

O Microsoft Windows também disponibiliza muitas atualizações anuais, e caso essas atualizações não sejam realizadas as empresas correm um risco muito grande de invasões, como aconteceu no dia 12 de maio com um dos maiores ataques de Ransomware da história, o WannaCrypt.

Por isso, é recomendado que se mantenha ativada a configuração que permite a instalação automática de atualizações de segurança.

Backup de dados

Para entender a importância de fazer cópia de segurança dos dados e documentos da sua empresa, imagine, de repente, a sua empresa perder todas suas planilhas financeiras, controles gerenciais, dados comerciais, informações de clientes, dos produtos e serviços oferecidos e históricos dos seus colaboradores. É muito difícil imaginar a profundidade do impacto de uma situação dessas em uma empresa. O prejuízo será enorme, e haverá comprometimento de todas atividades administrativas e comerciais da empresa.

Para evitar essa situação, é essencial manter uma estratégia de backup bem estruturada. Quanto mais automatizada for a tarefa de realizar o backup, maior a chance de tê-lo em dia quando houver a necessidade de uma restauração de dados. Não custa lembrar que deverá haver cópias armazenadas em local diferente do local original dos dados. De modo geral, deve-se analisar:

  • a periodicidade: mensal, semanal, diário, a cada hora?
  • o tempo de retenção: guardar cópias semanais por 10 semanas, cópias diárias por 30 dias?
  • o nível de cada backup: integral, diferencial, incremental?
  • a mídia: fitas LTO, HD USB externo, armazenamento em nuvem?
  • a origem dos dados: arquivos, bancos de dados, e-mails?

Além de tudo isso, deve-se documentar e testar periodicamente o processo de restauração: a real utilidade de um backup não é o backup em si, mas sim a restauração bem sucedida.

Gerenciamento de acesso à Internet

Ter uma boa cultura na empresa para o uso dos recursos de tecnologia pode reduzir riscos, pois motiva os colaboradores a se comportarem de forma adequada, evitando, por exemplo, a instalação de programas desnecessários e o acesso a sites suspeitos. No entanto, na maioria das vezes, apenas essa medida não é suficiente.

Um sistema de gerenciamento do acesso à Internet é um excelente recurso para garantir o bom uso dos computadores e da Internet, aumentando a segurança durante a navegação, assegurando a produtividade dos colaboradores e a integridade das informações da empresa.

Esse tipo de serviço, além oferecer uma camada adicional de proteção contra vírus e sites maliciosos, ajuda o gestor da empresa a controlar e bloquear o acesso a sites de risco. Sites que podem vir a conter arquivos infectados ou mecanismos nocivos, e também a sites considerados fora do escopo do trabalho da empresa, como jogos, apostas, redes sociais, vídeos, download de arquivos e pornografia, que pode até mesmo acarretar demissão por justa causa. Esse controle pode ser aplicado a todos os dispositivos conectados à rede da empresa, inclusive tablets e smartphones.

Uma opção para o gerenciamento de acesso à Internet na empresa é o Lumiun. O serviço adiciona uma camada de segurança à sua rede, protegendo os usuários do acesso a sites perigosos, e além disso permite controlar e obter relatórios sobre o acesso à Internet realizado pelos colaboradores.

Você curtiu essas dicas de 4 recursos para aumentar a segurança de dados da sua empresa? Então continue com a visita em nosso blog, leia agora mesmo o texto “5 passos simples para proteger o seu e-mail de ameaças virtuais” e saiba como manter o seu e-mail saudável!

Importância da segurança e do controle do acesso à internet nas empresas

Todos sabemos o quanto o acesso à internet está presente no cotidiano das empresas e no ambiente de trabalho corporativo em equipes. É simplesmente impossível imaginar a execução de atividades em escritórios e nas empresas de modo geral, sem equipes conectadas à internet desempenhando suas atividades.

Com toda essa conectividade, são gerados inúmeros benefícios para as empresas e o mercado. A comunicação entre equipes, e com o mercado, é muito mais fácil e eficiente, os sistemas estão cada vez mais rápidos e integrados, o atendimento aos clientes se torna muito mais qualificado, a produtividade da empresa e dos colaboradores aumenta e outros tantos benefícios, onde cada empresa pode potencializar esses benefícios dentro das suas necessidades.

Porém, explorar a tecnologia e extrair dela os melhores resultados é sempre uma combinação e equilíbrio entre investir em inovações e recursos disponíveis (tanto de pessoal como equipamentos), otimizar a utilização dos recursos e gerir os recursos para que que sejam utilizados de forma a não causar prejuízos e problemas ao negócio.

Os riscos que a internet oferece às empresas são exatamente o que iremos abordar nesse artigo. Talvez o mais relevante seja em relação à segurança da informação, que envolve perda de informações e incidência de vírus. Outros pontos importantes são em relação a produtividade e foco dos colaboradores, ociosidade e mau dimensionamento dos recursos. Vejamos então estes itens de forma mais detalhada:

Segurança do acesso à internet nas empresas

Atualmente a principal porta de entrada dos vírus nas empresas é a internet, na maioria dos casos através de usuários que acabam acessando sites nocivos a partir de links ou mensagens de e-mail falsas. Esses sites instalam vírus ou malwares que podem gerar vários tipos de problemas, vejamos os principais:

  • Comprometer o desempenho dos computadores ou da rede
  • Perda, roubo ou vazamento de informações
  • Despesas com manutenção de equipamentos e sistemas
  • Tempo ocioso dos recursos e colaboradores

Dentro desses problemas, vale destacar o sequestro de informações, conhecido como Ransomware, tipo de ataque que teve alguns incidentes em 2016, mas que neste ano está mais presente na mídia, pelo acontecimento do dia 12 de maio. Nesse tipo de ataque são instalados programas ocultos nos computadores, que criptografam dados relevantes do negócio e os tornam inacessíveis, a partir daí pedem uma chave de acesso para liberação do acesso aos dados, que é fornecida com o pagamento de um valor aos “sequestradores”.

A instalação desse tipo de malware ocorre geralmente quando o usuário acessa um site nocivo sem conhecimento e de forma imprudente, quando não atualiza o sistema operacional ou até mesmo abre algum tipo de link malicioso.

A proteção contra esses riscos pode ser resolvida com medidas simples. Inicialmente é importante orientar os colaboradores para que possam identificar possíveis ameaças, para isso pode baixar esse manual de utilização segura da internet e compartilhar com sua equipe.

Também é necessário e de grande importância haver algum tipo de controle na navegação, que impeça o acesso a esses sites nocivos. Esse controle pode ser feito com soluções robustas como Firewall/Proxy, soluções prontas como Dell SonicWall e Fortinet FortiGate ou soluções mais modernas e práticas como a Lumiun Tecnologia, que é um serviço muito adequado para empresas de pequeno e médio porte, já que o investimento é reduzido e o gerenciamento muito simplificado e intuitivo.

Desperdício de tempo da equipe

Existem muitas pesquisas que mostram o tamanho do desperdício dos colaboradores com a internet, são os acessos às redes sociais, ao e-mail pessoal, uso de smartphones, conversa com amigos e familiares, sites de entretenimento e esportes, jogos e muito mais. Estima-se que cada colaborador gaste em média 72 minutos por dia com atividades pessoais na internet durante o trabalho, o que representa 15% do tempo de trabalho.

Convertendo esse desperdício de tempo em valores, podemos chegar a números bem impactantes. Por exemplo, em uma empresa com 30 colaboradores que trabalham conectados à internet, onde o custo mensal por colaborador fica em média R$ 2 mil considerando o desperdício de 15% do tempo, em valores isso representaria R$ 9 mil de desperdício por mês, nesse cenário. Para calcular o custo da má utilização da internet na sua empresa, você pode utilizar nossa calculadora de desperdício de tempo.

Falta de foco dos colaboradores

Em complemento ao desperdício de tempo, outro impacto gerado pelo uso indevido da internet pela equipe é a falta de foco. Os colaboradores podem estar a todo momento acessando seus perfis nas redes sociais ou em conversas no smartphone. Isso reduz a atenção nas atividades que estão sendo realizadas e pode comprometer a qualidade das tarefas entregues e por consequência a qualidade dos serviços prestados pela empresa, podendo inclusive impactar negativamente na imagem da empresa em relação a seus clientes.

Internet lenta e baixo desempenho de sistemas e equipamentos

Você já teve problemas de internet lenta na sua empresa? Em empresas onde não há gestão em relação ao uso da internet pelos colaboradores, muitas vezes esse problema pode estar ocorrendo porque alguns usuários estão consumindo a maior parte do tráfego da rede, fazendo downloads de arquivos pesados, assistindo vídeos ou ouvindo rádio.

A internet lenta em redes corporativas pode afetar inúmeras atividades da empresa, como o desempenho de sistemas, envio e recebimento de e-mail, comunicação e atendimento a clientes, entre outros pontos. E muitas vezes ocorre porque simplesmente alguns usuários consomem a maioria dos recursos. Esse consumo precisa ser identificado, para que sejam tomadas medidas que corrijam o problema.

Internet lenta é um problema recorrente no Brasil, já que internet de alta velocidade não é um recurso acessível a todas empresas. Para ter certeza que seu provedor está entregando a velocidade contratada, é recomendado utilizar algum sistema de monitoramento de velocidade de internet, boas opções são o Speedtest e o Fast.com. Outra forma de resolver esse problema, é, novamente, através de serviços que permitem o controle do uso da internet, onde é possível filtrar e limitar o que cada usuário ou equipamento pode acessar, por categorias de conteúdo, horários específicos e ainda identificar colaboradores que estejam utilizando os recursos de internet de forma indevida ou consumindo recursos além do necessário.

Despesas com manutenção e recursos ociosos

Não menos importante, são as despesas geradas diretamente com manutenção de sistemas e equipamentos. Por exemplo, quando um computador é infectado com algum vírus, há o custo da solução desse problema, que geralmente é responsabilidade dos profissionais da área de TI, onde são geradas despesas financeiras, além do custo do tempo ocioso da equipe.

Como podemos perceber, da mesma forma que a internet traz benefícios, pode gerar alguns problemas e até prejuízos para a sua empresa. Por isso é necessário que dentro da gestão do negócio, sejam tomadas medidas que venham a proteger a empresa dos riscos, para evitar que esses problemas que mencionamos façam parte do dia a dia.

Para encontrar a solução ideal para a sua empresa, é necessário identificar de forma precisa quais são exatamente as necessidades e problemas que precisam ser resolvidos, avaliar os benefícios das soluções existentes, e a partir disso encontrar a melhor opção, com melhor relação custo/benefício. Na maioria dos casos, não é necessário investir em soluções de tecnologia caras e complexas, que além do investimento alto, demandam profissionais altamente especializados.

Como já falamos no artigo, a maioria dos problemas de segurança nas empresas ocorrem a partir da imprudência e falta de conhecimento dos colaboradores. Cabe aos profissionais terem responsabilidade quanto à utilização produtiva da internet, no entanto cabe à empresa, em primeiro lugar, orientar a equipe quanto aos riscos e ao uso adequado da rede, e monitorar o desempenho dos colaboradores.

A empresa também deve ter uma política de utilização da internet e smartphones definida e informar seus colaboradores a respeito. Veja como implementar essa política e baixe um modelo de documento sobre política de uso da Internet nas empresas.

Em complemento a isso, é recomendado a implantação de um serviço para proteger a navegação e evitar abusos dos colaboradores na internet. Para resolver esse problema de forma prática e eficiente a Lumiun Tecnologia é uma excelente opção, pois é um serviço focado em pequenas e médias empresas e permite fazer uma gestão completa do uso da internet, sem necessidade de investimentos pesados em servidores ou profissionais especializados. Para maiores informações acesse www.lumiun.com e entre em contato pelo e-mail comercial@lumiun.com ou fone (11) 4950-6962.

Sua empresa está segura contra ataques no mundo digital?

Existem vários meios e serviços para minimizar os impactos de ataques e falhas de segurança nas empresas no mundo digital, mas mesmo assim o acesso à internet e a comunicação de dados nunca estarão 100% seguros. Os meios que as informações se propagam no mundo digital são diversificados e extensos, vão desde o envio de um e-mail, passam pela navegação nos mais variados sites, até a conversa em um software de comunicação instantânea.

Neste cenário, as corporações estão perdendo o controle dos seus dados e das atividades dos seus colaboradores no mundo digital, com isso correm o risco de ser mais vulneráveis a ataques de hackers, malwares e sites maliciosos, o que permite o acesso aos computadores e informações da empresa, prejudicando a produtividade e gerando prejuízos gigantescos para as empresas.

Ataque APT e o impacto negativo no mundo digital

Entre as inúmeras formas de ataque, existe a Ameaça Persistente Avançada (APT), que são ameaças cibernéticas com a prática da espionagem por base em algum software que foi efetuado download dentro da máquina do usuário. Esse tipo de ataque é direcionado e tem como foco a captura e roubo de informações de pessoas estratégicas dentro da corporação. Em ataques como esse os hackers passam despercebidos por sistemas de detecção por um longo período, enquanto tentam roubar informações críticas.

O Brasil é o país da América Latina com maior índice de ataques APTs e 74% dos profissionais de segurança acreditam que serão alvos desse tipo de ameaça no mundo digital, segundo estudo da Information Systems Audit and Control Association. Esse é somente um tipo de malware existente, pois além das APTs ainda existe o Ransomware, Pishing, Spyware, vírus, entre outros.

PMEs podem ser alvo de ataques?

Diferente do que muitos pensam, esses ataques não se imitam a capturar informações apenas de empresas de grande porte, mas também de pequenas e médias empresas, sendo muitas vezes o foco preferido dos cibercriminosos. Pode-se dizer ainda que hoje as pequenas e médias empresas (PMEs) são as mais atingidas com ataques de hackers, segundo levantamentos realizados.

Isso acontece principalmente porque as empresas de pequeno e médio porte muitas vezes não possuem uma preocupação com a segurança da empresa e ameaças do mundo digital. Acreditam que ataques virtuais não vão chegar até a sua equipe ou empresa, ou que podem chegar, mas não têm capacidade de invadir toda a rede corporativa.

Como acontecem os ataques de APT?

No caso das APTs os ataques começam com a classificação das pessoas que serão alvo. Depois de feita a identificação dos alvos, são enviados phishings (e-mails com função de capturar informações sobre empresas e pessoas) e/ou links de downloads de softwares. Após o usuário efetuar o download ou o acesso ao e-mail phishing, são instalados programas maliciosos nos computadores, com a função de capturar informações e gerar problemas na rede interna.

Os hackers utilizam da Engenharia Social na infecção das empresas, dessa forma definem os alvos e iniciam o envio de solicitações e informações para esses alvos a fim de capturar dados confidenciais e concluir seu ataque.

O objetivo final de um ataque APT é atingir a máquina em que exista algum tipo de informação valiosa. As máquinas que os hackers mais procuram em busca de dados importantes são os equipamentos de proprietários ou gerentes da empresa, porém, é mais complicado invadir os computadores dessas pessoas, pelo seu nível hierárquico e também os maiores cuidados que tomam em relação a segurança.

Com isso, esses cibercriminosos praticantes das APTs invadem outros computadores e usam esses equipamentos de trampolim para conseguir chegar ao seu objetivo final. Em um escritório de contabilidade, por exemplo, a invasão por APT acontece em um funcionário da empresa, então o hacker utiliza o e-mail desse funcionário para enviar algum documento ou solicitação ao dono da empresa, quando ele abrir o e-mail já estará infectado.

Para inibir esse tipo de ataque e dentre outros existentes no mundo digital, é necessário tomar algumas atitudes:

  • Engenharia social e conscientização dos colaboradores

Quem detém as informações do seu negócio são seus colaboradores, que a todo instante estão enviando e recebendo e-mails e navegando na Internet, além de possuírem vida social fora da empresa. Deve-se conscientizar e educar os colaboradores de que as informações que circulam no dia a dia são confidenciais e também mostrar o risco que se tem quando divulgamos essas informações para qualquer um. Um bom treinamento, com palestras sobre engenharia social é muito importante.

Uma boa prática é utilizar um manual de utilização segura da internet, para sua empresa. Assim, a sua equipe consegue entender melhor como deve fazer o uso correto da internet, com ética e responsabilidade, evitando assim ataques virtuais e mantendo a produtividade.

  • Atualizações de software:

É importante manter atualizado o sistema operacional e os demais pacotes de software dos equipamentos. As atualizações incluem diversas correções e melhorias relacionadas à segurança da informação, que, como visto anteriormente, são muito relevantes para evitar ataques no mundo digital. Além disso, muitas atualizações trazem consigo benefícios aos usuários, como uma versão mais recente, ferramentas atualizadas, funcionalidades e mais aplicativos.

Mesmo que o programa não sinalize a necessidade da instalar uma versão recente, é necessário estar sempre de olho em novas atualizações. A tecnologia evolui diariamente e se a empresa não tem o hábito de atualizar as versões de software de seus equipamentos, corre o risco de sofrer ataques de grande monta ou até mesmo ficar fora do mercado.

  • Gerenciamento dos recursos de acesso à Internet

Além de educar os colaboradores, é importante implementar algum serviço de segurança e controle de acesso, bloqueando o acesso a sites maliciosos e phishing. Esses serviços aumentam a proteção da sua empresa contra ameaças do mundo digital, tornando a rede segura e a equipe produtiva.

É importante proteger a empresa das ameaças em geral, aplicando as opções em conjunto e minimizando o impacto da insegurança nos negócios, para tornar a sua empresa cada vez mais produtiva e lucrativa.

O Lumiun é uma excelente opção para o controle do acesso à internet na sua empresa, conheça os benefícios e vantagens.

 

Continue acompanhando o nosso blog para receber informações sobre Tecnologia da Informação, segurança, produtividade nas empresas, entre outros assuntos!

12 de maio: o dia em que o mundo acordou para os ataques de Ransomware!

No dia 12 de maio, um ataque de Ransomware, reconhecido como sendo um dos maiores ataques já realizados, chamou a atenção do mundo inteiro. Sistemas de informação de empresas e de serviços públicos, como o Tribunal de Justiça de São Paulo, Ministério Público de São Paulo, INSS, Serviço Nacional de Saúde da Inglaterra, Telefónica, KPMG, Mapfre, BBVA e milhares de empresas em todo o mundo, tiveram parte de seus sistemas inacessíveis.

Como tudo começou…

O Ransomware pode vir em muitas formas. Neste ataque em específico, os hackers internacionais exploraram uma vulnerabilidade em versões antigas e não corrigidas do Microsoft Windows. A Microsoft corrigiu a vulnerabilidade em seus sistemas operacionais mais recentes em março e, no dia 12 corrigiu versões antigas do Windows. As estimativas sugerem que o ataque afetou mais de 200 mil computadores em pelo menos 150 países.

Os hackers utilizaram ferramentas pertencentes à Agência de Segurança Nacional, dos Estados Unidos (NSA), causando grandes problemas em diversos serviços públicos e empresas. Porém, uma informação que chamou a atenção foi que se essa falha foi corrigida em março, os computadores afetados não estavam com sistema operacional atualizado, conforme determinam as cartilhas de segurança.

O Ransomware denominado WannaCrypt sequestrou e criptografou os dados dos equipamentos infectados, que no caso eram os que não tinham atualizações recentes do sistema operacional. Após esse sequestro as vítimas foram instruídas a pagar aproximadamente US$ 300 (cerca de R$ 1.000 na cotação atual) para conseguir recuperar os arquivos infectados.

Como o pagamento deve ser feito em bitcoins, uma moeda virtual que permite que os criminosos tenham quantas carteiras (repositório que armazena o dinheiro virtual) desejarem para receber o valor exigido, sem ser identificados, o recomendado é não pagar os valores que são pedidos, pois não existe qualquer garantia de que os dados serão recuperados.

Quem parou o ataque?

Ainda na sexta-feira (12), o dia em que os ataques tiveram o seu “pico”, um jovem pesquisador britânico de 22 anos e um engenheiro de segurança da informação dos Estados Unidos pararam os ataques, evitando que se espalhassem por outros países. O britânico que trabalha em uma empresa de inteligência contra ameaças desativou o WannaCrypt após descobrir um domínio (endereço de internet) associado à propagação do malware.

Para seguir contaminando mais computadores, o vírus verificava se este site estava no ar ou não. O rapaz comprou o domínio por um valor equivalente a R$ 33 e até chegou a ser levantada a possibilidade do seu envolvimento com os ataques de Ransomware, mas depois foi entendido que ele ativou um mecanismo de pausa no processo de propagação do WannaCrypt.

No entanto, existe uma preocupação quanto aos computadores que estão em rede interna e estiveram desconectados da internet desde o momento da ativação do mecanismo de pausa, nos quais é possível que o vírus siga se alastrando. Além disso, versões sem a verificação online também podem circular, eternizando esse ciclo do Ransomware.

Mas afinal, o que é Ransomware?

Ransomware é um tipo de ameaça digital que bloqueia o acesso aos seus arquivos e dados, exigindo o pagamento de um resgate para o desbloqueio. É uma forma de extorsão por meio do sequestro de dados. Não é uma novidade no meio tecnológico, pois nasceu ainda nos anos 80, porém hoje em ascensão esse tipo de crime virtual é uma das formas preferidas dos criminosos, pelo fato de ser um método lucrativo e principalmente, que consegue na maioria das vezes manter o anonimato.

Entretanto, antes desse ataque que assustou muitas pessoas e abalou servidores, empresas e órgãos públicos, já vinha se falando da importância de manter a segurança de dados para evitar maiores transtornos. Com isso percebe-se que além do Brasil, muitos países ainda se preocupam pouco com a segurança e proteção contra crimes cibernéticos.

É importante que exista um maior interesse na educação tecnológica, que pode ser por meio de pesquisas, conteúdos sobre segurança ou até mesmo um documento que explique sobre a importância de utilizar a internet corretamente e de forma protegida.

Considerando o crescimento do número de incidentes relacionados a Ransomware, é importante que colaboradores e gestores das empresas mantenham-se informados em relação aos impactos provocados por esse tipo de ameaça, valorizando de forma efetiva os dados e informações da organização.

Como ocorre o ataque

O ataque Ransomware pode iniciar de diferentes formas, por meio de e-mails falsos, phishing, sistemas com falhas de atualizações, entre outras formas. Muitas vezes quando o ataque acontece através de um e-mail falso, o conteúdo induz o usuário a clicar em um link e dessa forma ocasiona o download de um software nocivo. O Ransomware, após baixado e instalado sem que o usuário perceba, criptografa os arquivos presentes no computador e na rede, desde que o usuário possua acesso aos mesmos.

Esse processo de criptografia irá embaralhar o conteúdo dos arquivos, tornando-os inúteis, e somente possuindo a chave correta você poderá reverter os arquivos ao estado original. Em determinado momento o Ransomware irá deixar alguma indicação de como você deve entrar em contato com o criminoso. Um arquivo de texto na área de trabalho ou um papel de parede com uma mensagem, por exemplo, poderão conter um endereço de e-mail e instruções para contato, visando a negociação do resgate.

Segundo pesquisa sobre crimes cibernéticos da Grant Thornton, 21% das empresas consultadas em 36 países sofreram algum tipo de ataque nos últimos 12 meses; na América Latina 39% dos crimes virtuais contra empresas estão relacionados a roubo ou perda de informações estratégicas.

A pesquisa mostra ainda que aumentou de 15% para 21% o número de empresas impactadas em relação ao levantamento realizado no ano passado. Apesar do maior número de atingidos, o prejuízo causado pelos ataques diminuiu frente a 2015, quando foram estimadas perdas de 315 bilhões de dólares.

Medidas para prevenir e evitar o Ransomware

As principais formas de evitar os ataques de Ransomware são relacionadas a alguns princípios simples que abrangem a segurança da informação.

  • Cuidado com e-mails e sites falsos: os usuários devem ser educados quanto a sua responsabilidade para com os dados e informações da empresa. Isso inclui saber e entender sobre os riscos a que podem expor os dados quando clicam em um link de um e-mail ou visitam um site sem ter prestado atenção sobre a origem do e-mail, o endereço do site e a sua veracidade.
  • Atualizações de software: é importante manter atualizado o sistema operacional e os demais pacotes de software dos equipamentos. As atualizações incluem diversas correções e melhorias relacionadas à segurança da informação, que, como visto anteriormente, são muito relevantes para evitar ataques como os que aconteceram.
  • Antivírus: especialmente nos computadores e servidores com sistema operacional Windows, é imprescindível o uso de um bom software antivírus, atualizado e configurado para realizar varreduras periódicas de todo o sistema.
  • Controle do acesso à internet: o uso de mecanismos de proteção contra o acesso a sites maliciosos é cada vez mais importante. No caso de empresas, através deste tipo de controle é possível definir quais grupos de usuários terão acesso a quais tipos de sites, evitando assim o uso de sites indevidos ao escopo do trabalho e também o acesso a endereços com conteúdo nocivo. Por meio dessa ferramenta, o gestor protege a rede contra os sites utilizados em ataques e propagação de malwares.
  • Permissões de acesso: em muitas pequenas e médias empresas, é um item deixado de lado. No entanto, é relevante checar o nível de acesso que cada usuário ou grupo de usuários necessita em relação aos arquivos compartilhados na rede, por exemplo, no sentido de não fornecer acesso além do necessário. Se um grupo de usuários necessita apenas visualizar determinados arquivos, e não modificar, que tenha acesso somente leitura.

Situação após um ataque de Ransomware

Alguns tipos de Ransomwares já foram decodificados e os arquivos comprometidos podem ser recuperados com ferramentas próprias para isso, como as disponibilizadas pela Kaspersky na iniciativa Ransomware Decryptor. No entanto, existem também outros Ransomwares cuja criptografia continua sendo impossível de reverter sem a colaboração do sequestrador.

O principal esforço que irá solucionar o problema e garantir a continuidade do negócio após o ataque Ransomware, é algo que deve ser implementado e estar funcionando antes do ataque: o backup.

Nunca é demais relembrar a importância de ter um backup confiável, a partir do qual possam ser recuperados os dados importantes após qualquer incidente. A principal maneira de solucionar o problema após ter ocorrido o bloqueio dos dados por Ransomware, é restaurar os dados a partir de backup.

A estratégia de backup deve ser implementada de maneira que haja uma cópia de segurança mantida em um local desconectado do local original dos dados. Ou seja, não se deve manter o único backup em um disco adicional ligado ao mesmo servidor.

Se a cópia de segurança for feita em um disco adicional constantemente conectado ao servidor ou à rede onde ficam os dados originais, no caso específico do Ransomware, é possível que os arquivos do backup também sejam bloqueados no momento do ataque, tornando o backup inútil. É importante ter uma cópia se segurança em local separado física e logicamente do local original.

Os grupos criminosos que realizam ataques Ransomware sugerem que, após o bloqueio dos seus arquivos, você entre em contato com eles para o pagamento do resgate e posterior liberação dos dados. No entanto, é necessário avaliar o risco de negociar ou pagar o resgate, tendo em vista que não há garantia da recuperação dos dados.

Acompanhar e manter a segurança é imprescindível para evitar os ataques e preparar-se com antecedência para a continuidade do negócio após um incidente como o que aconteceu em mais de 150 países.

Se você gostou desse artigo continue acompanhando o nosso blog!

Dia Mundial da Senha: você já alterou a sua hoje?

No calendário existem datas com o Dia do Índio, Dia da Árvore, Dia dos Namorados, Dia do Amigo e por aí vai. Toda data tem a sua importância e o seu motivo para existir, e no dia 4 de maio é comemorado o Dia Mundial da Senha 2017, uma data muito importante para falarmos sobre segurança da informação nas empresas e os riscos que a internet oferece, os quais vem crescendo e causando cada vez mais prejuízos para empresas e usuários na rede.

O Dia Mundial da Senha surgiu pelo incentivo de empresas preocupadas com a segurança dos usuários da internet, que cada vez estão mais desprotegidos e suscetíveis aos ataques virtuais, pishing, ransomware, dentre outros crimes existentes na internet.

Ter um grande cuidado com as senhas não é algo que deve ser feito algumas vezes, e sim se tornar um hábito, pois é com elas que você e sua empresa protegem seus dados, acessam o seu e-mail, internet banking, dentre outros serviços importantes e que devem ser sigilosos.

Confira algumas ideias e dicas sobre senhas, para começar a utilizar hoje mesmo:

  1. Evite a utilização de senhas muito fáceis ou previsíveis, como nomes, datas de aniversário, placa de automóvel, número de telefone, endereço, etc.
  2. Tome cuidado para não digitar a sua senha no campo “login”, principalmente em computadores públicos.
  3. Use um gerenciador de senhas, pois dessa forma fica mais fácil de decorar as suas senhas e variar elas em um curto espaço de tempo.
  4. Use senhas diferentes para cada serviço de e-mail ou rede social que você utiliza.
  5. Prefira sempre digitar sua senha a salvá-la em telas de conexão ou programa de mail. Dessa forma, dificilmente ocorrerão “surpresas”, como acessos não autorizados a internet a partir de sua conta.
  6. Se o site te propuser a utilização de um segundo fator de autenticação, como os tokens que temos para fazer operações nos bancos, então aceite sem pensar suas vezes.
  7. Não use nomes ou termos que estejam no dicionário, não importa qual língua for. Hoje existem listas de dicionários eletrônicos com esses nomes cadastrados.

Estratégias para criar senhas

Agora que sabemos o que não fazer ao criar uma senha, listamos algumas dicas do que pode (e deve) ser feito para você criar uma boa senha.
  • Use como regra geral, no mínimo oito caracteres. Quanto maior a senha, mais difícil de ser descoberta.
  • Utilize letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=). Evite repetição de caracteres.
  • Use as iniciais de uma frase de tamanho adequado, contendo maiúsculas, minúsculas e mais algum caractere especial. Além de possibilitar boa senhas, ajuda a lembrar delas.
  • Utilize palavras curtas, concatenadas e modificadas, contendo também números, ligadas por sinais de pontuação. Também torna mais fácil lembrar da senha.
  • Invente uma palavra sem significado, mas que seja sonora e fácil de lembrar, aplicando também alguns modificadores.

Infelizmente uma boa parte dos usuários de internet ainda utiliza senhas como sequência de números ou teclas do teclado, essas senhas são facilmente descobertas por criminosos e sistemas existentes para descoberta de senhas.

Boas práticas no uso de senhas

Não basta apenas criar uma boa senha. É preciso também saber cuidar delas e usá-las corretamente, para que possam cumprir a sua função.
  •  Não “empreste” a sua senha para ninguém. E isso significa também não compartilhar as suas contas, seja com quem for. Lembre-se sempre que é você quem vai responder por ela, em caso de problemas.
  • Troque a sua senha periodicamente. Novamente, use o bom senso quanto à periodicidade. “Senhas de estimação” geralmente vão lhe trazer problemas.
  • Não reutilize as suas senhas anteriores.
  • Use programas de gerenciamento de senhas. Você tem umas 10 senhas?  Tudo bem, talvez seja mesmo preciso anotá-las em algum lugar. Existem certos programas específicos que fazem isso. Nesses programas, uma senha “mestra” permite o acesso às demais, que ficam criptografadas em um arquivo.
  • Mantenha seu computador livre de malware (vírus, spyware entre outros). Muitos deles podem capturar as suas senhas e seus dados, tornando inúteis todos os cuidados que você teve até agora, e colocando em risco todas as suas contas.

Essas práticas devem ser seguidas também em ambientes corporativos, onde o acesso a servidores e dados importantes da empresa estão disponíveis a vários usuários. É fundamental que sua empresa tenha uma política para gerenciamento de senhas.

Você também pode baixar o guia para criação e gerenciamento de contas de usuário e senhas seguras e compartilhar entre sua equipe e amigos.

Se você colocar em prática todas as dicas para criação de senhas, com certeza vai conseguir manter a segurança dos seus dados e contas de usuário. Aproveite o #DiaDaSenha2017 e faça uma “revolução” nas suas senhas, para melhorar a sua segurança e da sua empresa, evitando problemas com as ameaças existentes na internet.

Recomendações e dicas para criar senhas fortes e seguras

Com a constante evolução da tecnologia e o aumento do poder de processamento dos computadores, surgem todos os dias equipamentos capazes de realizar operações cada vez mais complexas. Esses recursos também são usados por hackers para a quebra de senhas, com o uso de programas de quebra de senha que testam milhões de combinações possíveis a cada segundo, é possível descobrir uma senha vulnerável em poucos minutos.

Estima-se que 90% das senhas são vulneráveis e podem ser descobertas com facilidade. Além disso, é importante não utilizar a mesma senha para contas distintas, porque se um hacker descobre uma senha, ele ou ela terão acesso a todos os seus perfis e contas importantes quando você usar o mesmo código para cada site ou aplicativo. Você também deve certificar-se de cada senha é diferente de suas senhas anteriores ou outras senhas existentes.

Considerando que a senha é o principal recurso para comprovar a autenticidade de um usuário e protegê-lo do acesso indevido em sistemas de bancos, perfis em redes sociais, contas de e-mail e tantos outros sistemas, é muito importante seguir algumas dicas e recomendações na criação e gerenciamento de senha, para criar senhas fortes e seguras e que não são descobertas tão facilmente.

Com ações simples é possível aumentar a segurança das suas senhas e garantir que não sejam facilmente descobertas por hackers que possam fazer uma má utilização dessas informações.

Conceitos importantes e recomendações para criar senhas fortes e seguras

O que é uma senha forte?

A força e segurança de uma senha depende da combinação e tipos de caracteres usados, do seu tamanho, da complexidade e da sua imprevisibilidade. Portanto, uma boa senha deve ser longa, com no mínimo 8 caracteres, ter a combinação de números, letras maiúsculas, minúsculas e símbolos, porém, uma senha longa é inútil quando a palavra ou frase utilizada é comum e pode ser facilmente adivinhada.

Manter senhas fortes e que realmente auxiliam para a segurança não é uma tarefa fácil e muito menos está sendo realizada pela maioria das pessoas. Segundo uma pesquisa da Harris Interactive, 38% dos usuários da internet entrevistados e perguntados sobre senhas preferem fazer serviços domésticos a ter que pensar em uma nova senha. Eles alegam que utilizam a mesma senha para várias contas, por problemas de memória ou preguiça de mudá-las e ter que decorar novamente.

Dicas para criar senhas fortes e seguras
  • Crie uma senha longa, com 8 caracteres ou mais. Uma senha com 14 caracteres é considerada muito segura.
  • Utilize caracteres alfanuméricas, letras maiúsculas e minúsculas, números e símbolos. Quanto maior a variedade de caracteres em sua senha, melhor.
  • Não use palavras reais de qualquer idioma, evite palavras escritas de trás para frente, com abreviações ou erros ortográficos comuns.
  • Use caracteres de todo o teclado, não somente as letras e caracteres mais usados ou vistos. Evite repetições e sequências de caracteres, como “12345678” ou “asdfghjk”.
  • Não tenha senhas com seu nome ou de conhecidos, datas importantes, número de documentos e informações semelhantes.

Se você quer começar a criar senhas mais seguras, que fiquem longe do alvo dos cibercriminosos, pode utilizar esse Guia completo para a criação e gerenciamento de contas de usuário e senhas seguras. Com esse guia você aprende como se prevenir e evitar que as senhas sejam descobertas, além de algumas regras e dicas para criar senhas mais fortes e seguras.

Sugestões para o gerenciamento e utilização das senhas
  • Altere suas senhas com frequência, preferencialmente a cada 90 dias.
  • Evite enviar suas senhas por e-mail, SMS, mensagens em comunicadores instantâneos ou de qualquer outra forma.
  • Não armazene as senhas em locais desprotegidos ou de fácil acesso.
  • Utilize técnicas de memorização ou algum método ou serviço de gerenciamento de senhas.
Utilize um gerenciador para verificar a força da sua senha

Existem inúmeros sistemas disponíveis na Internet que verificam a força da senha, uma boa opção é o verificador de segurança de senha da Microsoft.

Os problemas gerados pelo uso de senhas fracas e vulneráveis é tão grande, que foi criado o World Password Day. A data que neste ano será neste dia 4 de maio, é reservada para conscientizar sobre a importância de criar senhas fortes e seguras, para evitar crimes virtuais. No site você pode encontrar inúmeras informações sobre segurança de informações e sugestões para utilização de políticas seguras de senhas.

Além disso, no Brasil, o CERT.br, em sua Cartilha de Segurança para a Internet, reserva o capítulo 8 – Contas e Senhas, para informações completas e avançadas sobre segurança e melhores práticas para criação e utilização de senhas e gerenciamento de contas. Dessa forma é possível entender um pouco mais sobre a importância de utilizar senhas fortes e seguras, que realmente protejam contra ameaças, ataques de ransomware e pishing. 

E você, já teve alguma experiência negativa com senhas ou problemas de invasão? Compartilhe sua experiência conosco e continue acompanhando o nosso blog!