Pressione enter para ver os resultados ou esc para cancelar.

Arquivo de categorias para " Segurança"

12 de maio: o dia em que o mundo acordou para os ataques de Ransomware!

No dia 12 de maio, um ataque de Ransomware, reconhecido como sendo um dos maiores ataques já realizados, chamou a atenção do mundo inteiro. Sistemas de informação de empresas e de serviços públicos, como o Tribunal de Justiça de São Paulo, Ministério Público de São Paulo, INSS, Serviço Nacional de Saúde da Inglaterra, Telefónica, KPMG, Mapfre, BBVA e milhares de empresas em todo o mundo, tiveram parte de seus sistemas inacessíveis.

Como tudo começou…

O Ransomware pode vir em muitas formas. Neste ataque em específico, os hackers internacionais exploraram uma vulnerabilidade em versões antigas e não corrigidas do Microsoft Windows. A Microsoft corrigiu a vulnerabilidade em seus sistemas operacionais mais recentes em março e, no dia 12 corrigiu versões antigas do Windows. As estimativas sugerem que o ataque afetou mais de 200 mil computadores em pelo menos 150 países.

Os hackers utilizaram ferramentas pertencentes à Agência de Segurança Nacional, dos Estados Unidos (NSA), causando grandes problemas em diversos serviços públicos e empresas. Porém, uma informação que chamou a atenção foi que se essa falha foi corrigida em março, os computadores afetados não estavam com sistema operacional atualizado, conforme determinam as cartilhas de segurança.

O Ransomware denominado WannaCrypt sequestrou e criptografou os dados dos equipamentos infectados, que no caso eram os que não tinham atualizações recentes do sistema operacional. Após esse sequestro as vítimas foram instruídas a pagar aproximadamente US$ 300 (cerca de R$ 1.000 na cotação atual) para conseguir recuperar os arquivos infectados.

Como o pagamento deve ser feito em bitcoins, uma moeda virtual que permite que os criminosos tenham quantas carteiras (repositório que armazena o dinheiro virtual) desejarem para receber o valor exigido, sem ser identificados, o recomendado é não pagar os valores que são pedidos, pois não existe qualquer garantia de que os dados serão recuperados.

Quem parou o ataque?

Ainda na sexta-feira (12), o dia em que os ataques tiveram o seu “pico”, um jovem pesquisador britânico de 22 anos e um engenheiro de segurança da informação dos Estados Unidos pararam os ataques, evitando que se espalhassem por outros países. O britânico que trabalha em uma empresa de inteligência contra ameaças desativou o WannaCrypt após descobrir um domínio (endereço de internet) associado à propagação do malware.

Para seguir contaminando mais computadores, o vírus verificava se este site estava no ar ou não. O rapaz comprou o domínio por um valor equivalente a R$ 33 e até chegou a ser levantada a possibilidade do seu envolvimento com os ataques de Ransomware, mas depois foi entendido que ele ativou um mecanismo de pausa no processo de propagação do WannaCrypt.

No entanto, existe uma preocupação quanto aos computadores que estão em rede interna e estiveram desconectados da internet desde o momento da ativação do mecanismo de pausa, nos quais é possível que o vírus siga se alastrando. Além disso, versões sem a verificação online também podem circular, eternizando esse ciclo do Ransomware.

Mas afinal, o que é Ransomware?

Ransomware é um tipo de ameaça digital que bloqueia o acesso aos seus arquivos e dados, exigindo o pagamento de um resgate para o desbloqueio. É uma forma de extorsão por meio do sequestro de dados. Não é uma novidade no meio tecnológico, pois nasceu ainda nos anos 80, porém hoje em ascensão esse tipo de crime virtual é uma das formas preferidas dos criminosos, pelo fato de ser um método lucrativo e principalmente, que consegue na maioria das vezes manter o anonimato.

Entretanto, antes desse ataque que assustou muitas pessoas e abalou servidores, empresas e órgãos públicos, já vinha se falando da importância de manter a segurança de dados para evitar maiores transtornos. Com isso percebe-se que além do Brasil, muitos países ainda se preocupam pouco com a segurança e proteção contra crimes cibernéticos.

É importante que exista um maior interesse na educação tecnológica, que pode ser por meio de pesquisas, conteúdos sobre segurança ou até mesmo um documento que explique sobre a importância de utilizar a internet corretamente e de forma protegida.

Considerando o crescimento do número de incidentes relacionados a Ransomware, é importante que colaboradores e gestores das empresas mantenham-se informados em relação aos impactos provocados por esse tipo de ameaça, valorizando de forma efetiva os dados e informações da organização.

Como ocorre o ataque

O ataque Ransomware pode iniciar de diferentes formas, por meio de e-mails falsos, phishing, sistemas com falhas de atualizações, entre outras formas. Muitas vezes quando o ataque acontece através de um e-mail falso, o conteúdo induz o usuário a clicar em um link e dessa forma ocasiona o download de um software nocivo. O Ransomware, após baixado e instalado sem que o usuário perceba, criptografa os arquivos presentes no computador e na rede, desde que o usuário possua acesso aos mesmos.

Esse processo de criptografia irá embaralhar o conteúdo dos arquivos, tornando-os inúteis, e somente possuindo a chave correta você poderá reverter os arquivos ao estado original. Em determinado momento o Ransomware irá deixar alguma indicação de como você deve entrar em contato com o criminoso. Um arquivo de texto na área de trabalho ou um papel de parede com uma mensagem, por exemplo, poderão conter um endereço de e-mail e instruções para contato, visando a negociação do resgate.

Segundo pesquisa sobre crimes cibernéticos da Grant Thornton, 21% das empresas consultadas em 36 países sofreram algum tipo de ataque nos últimos 12 meses; na América Latina 39% dos crimes virtuais contra empresas estão relacionados a roubo ou perda de informações estratégicas.

A pesquisa mostra ainda que aumentou de 15% para 21% o número de empresas impactadas em relação ao levantamento realizado no ano passado. Apesar do maior número de atingidos, o prejuízo causado pelos ataques diminuiu frente a 2015, quando foram estimadas perdas de 315 bilhões de dólares.

Medidas para prevenir e evitar o Ransomware

As principais formas de evitar os ataques de Ransomware são relacionadas a alguns princípios simples que abrangem a segurança da informação.

  • Cuidado com e-mails e sites falsos: os usuários devem ser educados quanto a sua responsabilidade para com os dados e informações da empresa. Isso inclui saber e entender sobre os riscos a que podem expor os dados quando clicam em um link de um e-mail ou visitam um site sem ter prestado atenção sobre a origem do e-mail, o endereço do site e a sua veracidade.
  • Atualizações de software: é importante manter atualizado o sistema operacional e os demais pacotes de software dos equipamentos. As atualizações incluem diversas correções e melhorias relacionadas à segurança da informação, que, como visto anteriormente, são muito relevantes para evitar ataques como os que aconteceram.
  • Antivírus: especialmente nos computadores e servidores com sistema operacional Windows, é imprescindível o uso de um bom software antivírus, atualizado e configurado para realizar varreduras periódicas de todo o sistema.
  • Controle do acesso à internet: o uso de mecanismos de proteção contra o acesso a sites maliciosos é cada vez mais importante. No caso de empresas, através deste tipo de controle é possível definir quais grupos de usuários terão acesso a quais tipos de sites, evitando assim o uso de sites indevidos ao escopo do trabalho e também o acesso a endereços com conteúdo nocivo. Por meio dessa ferramenta, o gestor protege a rede contra os sites utilizados em ataques e propagação de malwares.
  • Permissões de acesso: em muitas pequenas e médias empresas, é um item deixado de lado. No entanto, é relevante checar o nível de acesso que cada usuário ou grupo de usuários necessita em relação aos arquivos compartilhados na rede, por exemplo, no sentido de não fornecer acesso além do necessário. Se um grupo de usuários necessita apenas visualizar determinados arquivos, e não modificar, que tenha acesso somente leitura.

Situação após um ataque de Ransomware

Alguns tipos de Ransomwares já foram decodificados e os arquivos comprometidos podem ser recuperados com ferramentas próprias para isso, como as disponibilizadas pela Kaspersky na iniciativa Ransomware Decryptor. No entanto, existem também outros Ransomwares cuja criptografia continua sendo impossível de reverter sem a colaboração do sequestrador.

O principal esforço que irá solucionar o problema e garantir a continuidade do negócio após o ataque Ransomware, é algo que deve ser implementado e estar funcionando antes do ataque: o backup.

Nunca é demais relembrar a importância de ter um backup confiável, a partir do qual possam ser recuperados os dados importantes após qualquer incidente. A principal maneira de solucionar o problema após ter ocorrido o bloqueio dos dados por Ransomware, é restaurar os dados a partir de backup.

A estratégia de backup deve ser implementada de maneira que haja uma cópia de segurança mantida em um local desconectado do local original dos dados. Ou seja, não se deve manter o único backup em um disco adicional ligado ao mesmo servidor.

Se a cópia de segurança for feita em um disco adicional constantemente conectado ao servidor ou à rede onde ficam os dados originais, no caso específico do Ransomware, é possível que os arquivos do backup também sejam bloqueados no momento do ataque, tornando o backup inútil. É importante ter uma cópia se segurança em local separado física e logicamente do local original.

Os grupos criminosos que realizam ataques Ransomware sugerem que, após o bloqueio dos seus arquivos, você entre em contato com eles para o pagamento do resgate e posterior liberação dos dados. No entanto, é necessário avaliar o risco de negociar ou pagar o resgate, tendo em vista que não há garantia da recuperação dos dados.

Acompanhar e manter a segurança é imprescindível para evitar os ataques e preparar-se com antecedência para a continuidade do negócio após um incidente como o que aconteceu em mais de 150 países.

Se você gostou desse artigo continue acompanhando o nosso blog!

Dia Mundial da Senha: você já alterou a sua hoje?

No calendário existem datas com o Dia do Índio, Dia da Árvore, Dia dos Namorados, Dia do Amigo e por aí vai. Toda data tem a sua importância e o seu motivo para existir, e no dia 4 de maio é comemorado o Dia Mundial da Senha 2017, uma data muito importante para falarmos sobre segurança da informação nas empresas e os riscos que a internet oferece, os quais vem crescendo e causando cada vez mais prejuízos para empresas e usuários na rede.

O Dia Mundial da Senha surgiu pelo incentivo de empresas preocupadas com a segurança dos usuários da internet, que cada vez estão mais desprotegidos e suscetíveis aos ataques virtuais, phishing, ransomware, dentre outros crimes existentes na internet.

Ter um grande cuidado com as senhas não é algo que deve ser feito algumas vezes, e sim se tornar um hábito, pois é com elas que você e sua empresa protegem seus dados, acessam o seu e-mail, internet banking, dentre outros serviços importantes e que devem ser sigilosos.

Confira algumas ideias e dicas sobre senhas, para começar a utilizar hoje mesmo:

  1. Evite a utilização de senhas muito fáceis ou previsíveis, como nomes, datas de aniversário, placa de automóvel, número de telefone, endereço, etc.
  2. Tome cuidado para não digitar a sua senha no campo “login”, principalmente em computadores públicos.
  3. Use um gerenciador de senhas, pois dessa forma fica mais fácil de decorar as suas senhas e variar elas em um curto espaço de tempo.
  4. Use senhas diferentes para cada serviço de e-mail ou rede social que você utiliza.
  5. Prefira sempre digitar sua senha a salvá-la em telas de conexão ou programa de mail. Dessa forma, dificilmente ocorrerão “surpresas”, como acessos não autorizados a internet a partir de sua conta.
  6. Se o site te propuser a utilização de um segundo fator de autenticação, como os tokens que temos para fazer operações nos bancos, então aceite sem pensar suas vezes.
  7. Não use nomes ou termos que estejam no dicionário, não importa qual língua for. Hoje existem listas de dicionários eletrônicos com esses nomes cadastrados.

Estratégias para criar senhas

Agora que sabemos o que não fazer ao criar uma senha, listamos algumas dicas do que pode (e deve) ser feito para você criar uma boa senha.
  • Use como regra geral, no mínimo oito caracteres. Quanto maior a senha, mais difícil de ser descoberta.
  • Utilize letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=). Evite repetição de caracteres.
  • Use as iniciais de uma frase de tamanho adequado, contendo maiúsculas, minúsculas e mais algum caractere especial. Além de possibilitar boa senhas, ajuda a lembrar delas.
  • Utilize palavras curtas, concatenadas e modificadas, contendo também números, ligadas por sinais de pontuação. Também torna mais fácil lembrar da senha.
  • Invente uma palavra sem significado, mas que seja sonora e fácil de lembrar, aplicando também alguns modificadores.

Infelizmente uma boa parte dos usuários de internet ainda utiliza senhas como sequência de números ou teclas do teclado, essas senhas são facilmente descobertas por criminosos e sistemas existentes para descoberta de senhas.

Boas práticas no uso de senhas

Não basta apenas criar uma boa senha. É preciso também saber cuidar delas e usá-las corretamente, para que possam cumprir a sua função.
  •  Não “empreste” a sua senha para ninguém. E isso significa também não compartilhar as suas contas, seja com quem for. Lembre-se sempre que é você quem vai responder por ela, em caso de problemas.
  • Troque a sua senha periodicamente. Novamente, use o bom senso quanto à periodicidade. “Senhas de estimação” geralmente vão lhe trazer problemas.
  • Não reutilize as suas senhas anteriores.
  • Use programas de gerenciamento de senhas. Você tem umas 10 senhas?  Tudo bem, talvez seja mesmo preciso anotá-las em algum lugar. Existem certos programas específicos que fazem isso. Nesses programas, uma senha “mestra” permite o acesso às demais, que ficam criptografadas em um arquivo.
  • Mantenha seu computador livre de malware (vírus, spyware entre outros). Muitos deles podem capturar as suas senhas e seus dados, tornando inúteis todos os cuidados que você teve até agora, e colocando em risco todas as suas contas.

Essas práticas devem ser seguidas também em ambientes corporativos, onde o acesso a servidores e dados importantes da empresa estão disponíveis a vários usuários. É fundamental que sua empresa tenha uma política para gerenciamento de senhas.

Você também pode baixar o guia para criação e gerenciamento de contas de usuário e senhas seguras e compartilhar entre sua equipe e amigos.

Se você colocar em prática todas as dicas para criação de senhas, com certeza vai conseguir manter a segurança dos seus dados e contas de usuário. Aproveite o #DiaDaSenha2017 e faça uma “revolução” nas suas senhas, para melhorar a sua segurança e da sua empresa, evitando problemas com as ameaças existentes na internet.

Recomendações e dicas para criar senhas fortes e seguras

Com a constante evolução da tecnologia e o aumento do poder de processamento dos computadores, surgem todos os dias equipamentos capazes de realizar operações cada vez mais complexas. Esses recursos também são usados por hackers para a quebra de senhas, com o uso de programas de quebra de senha que testam milhões de combinações possíveis a cada segundo, é possível descobrir uma senha vulnerável em poucos minutos.

Estima-se que 90% das senhas são vulneráveis e podem ser descobertas com facilidade. Além disso, é importante não utilizar a mesma senha para contas distintas, porque se um hacker descobre uma senha, ele ou ela terão acesso a todos os seus perfis e contas importantes quando você usar o mesmo código para cada site ou aplicativo. Você também deve certificar-se de cada senha é diferente de suas senhas anteriores ou outras senhas existentes.

Considerando que a senha é o principal recurso para comprovar a autenticidade de um usuário e protegê-lo do acesso indevido em sistemas de bancos, perfis em redes sociais, contas de e-mail e tantos outros sistemas, é muito importante seguir algumas dicas e recomendações na criação e gerenciamento de senha, para criar senhas fortes e seguras e que não são descobertas tão facilmente.

Com ações simples é possível aumentar a segurança das suas senhas e garantir que não sejam facilmente descobertas por hackers que possam fazer uma má utilização dessas informações.

Conceitos importantes e recomendações para criar senhas fortes e seguras

O que é uma senha forte?

A força e segurança de uma senha depende da combinação e tipos de caracteres usados, do seu tamanho, da complexidade e da sua imprevisibilidade. Portanto, uma boa senha deve ser longa, com no mínimo 8 caracteres, ter a combinação de números, letras maiúsculas, minúsculas e símbolos, porém, uma senha longa é inútil quando a palavra ou frase utilizada é comum e pode ser facilmente adivinhada.

Manter senhas fortes e que realmente auxiliam para a segurança não é uma tarefa fácil e muito menos está sendo realizada pela maioria das pessoas. Segundo uma pesquisa da Harris Interactive, 38% dos usuários da internet entrevistados e perguntados sobre senhas preferem fazer serviços domésticos a ter que pensar em uma nova senha. Eles alegam que utilizam a mesma senha para várias contas, por problemas de memória ou preguiça de mudá-las e ter que decorar novamente.

Dicas para criar senhas fortes e seguras
  • Crie uma senha longa, com 8 caracteres ou mais. Uma senha com 14 caracteres é considerada muito segura.
  • Utilize caracteres alfanuméricas, letras maiúsculas e minúsculas, números e símbolos. Quanto maior a variedade de caracteres em sua senha, melhor.
  • Não use palavras reais de qualquer idioma, evite palavras escritas de trás para frente, com abreviações ou erros ortográficos comuns.
  • Use caracteres de todo o teclado, não somente as letras e caracteres mais usados ou vistos. Evite repetições e sequências de caracteres, como “12345678” ou “asdfghjk”.
  • Não tenha senhas com seu nome ou de conhecidos, datas importantes, número de documentos e informações semelhantes.

Se você quer começar a criar senhas mais seguras, que fiquem longe do alvo dos cibercriminosos, pode utilizar esse Guia completo para a criação e gerenciamento de contas de usuário e senhas seguras. Com esse guia você aprende como se prevenir e evitar que as senhas sejam descobertas, além de algumas regras e dicas para criar senhas mais fortes e seguras.




Sugestões para o gerenciamento e utilização das senhas
  • Altere suas senhas com frequência, preferencialmente a cada 90 dias.
  • Evite enviar suas senhas por e-mail, SMS, mensagens em comunicadores instantâneos ou de qualquer outra forma.
  • Não armazene as senhas em locais desprotegidos ou de fácil acesso.
  • Utilize técnicas de memorização ou algum método ou serviço de gerenciamento de senhas.
Utilize um gerenciador para verificar a força da sua senha

Existem inúmeros sistemas disponíveis na Internet que verificam a força da senha, uma boa opção é o verificador de segurança de senha da Microsoft.

Os problemas gerados pelo uso de senhas fracas e vulneráveis é tão grande, que foi criado o World Password Day. A data que neste ano será neste dia 4 de maio, é reservada para conscientizar sobre a importância de criar senhas fortes e seguras, para evitar crimes virtuais.

Além disso, no Brasil, o CERT.br, em sua Cartilha de Segurança para a Internet, reserva o capítulo 8 – Contas e Senhas, para informações completas e avançadas sobre segurança e melhores práticas para criação e utilização de senhas e gerenciamento de contas. Dessa forma é possível entender um pouco mais sobre a importância de utilizar senhas fortes e seguras, que realmente protejam contra ameaças, ataques de ransomware e pishing. 

E você, já teve alguma experiência negativa com senhas ou problemas de invasão? Compartilhe sua experiência conosco e continue acompanhando o nosso blog!

Ransomware: como manter sua empresa protegida do sequestro de dados

No mundo  da segurança da informação, esse ano de 2017 será marcado por ataques de Ransomware, método também conhecido como sequestro de dados, no qual as informações relevantes de usuários e empresas são criptografadas e ficam inacessíveis. A partir disso os criminosos cobram valores que ficam em torno de R$ 400,00 para devolver o acesso às informações sequestradas, embora esse valor possa variar bastante, de acordo com o porte da empresa e a relevância dos dados sequestrados.

Especialistas apontam que essa forma de ataque está se generalizando e terá novas variantes ao longo do ano, podendo passar a afetar também serviços de backup baseados em nuvem. Estimativas indicam que o lucro dos criminosos que realizam esse tipo de ataque deve chegar em valores próximos de US$ 5 bilhões ao longo do ano de 2017.

Em pesquisa realizada pela Trend Micro, constatou-se que 51% das empresas brasileiras foram vítimas de ataques de Ransomware no ano de 2016. Outro dado preocupante que a pesquisa apontou é que 56% não contam com tecnologias para monitoramento e detecção de comportamentos suspeitos ou ataques na rede.

Ataques por Ransomware se tornaram tão comuns, que viraram até um serviço de assinatura, onde qualquer usuário de internet sem necessidade de conhecimento técnico em informática pode aplicar o ataque. Esse serviço ficou conhecido como “Ransomware as a service” ou “Crime as a service” – “Ransomware como um serviço” ou “Crime como um serviço”, traduzindo para o português.

Em dados divulgados pelo FBI, em 2016 apenas nos Estados Unidos os prejuízos causados por ataques de Ransomware alcançaram US$ 1 bilhão. E a estimativa é que esse número aumente significativamente em 2017. Imagine então os riscos para as empresas brasileiras, onde 50% não possuem formas de prevenção contra o problema.

Empresas que sofrem esse tipo de ataque estão sujeitas a várias formas de problemas e prejuízos: desde a perda total de dados, em casos onde não há backup nem liberação do acesso aos arquivos sequestrados; até a interrupção de sistemas, rede de computadores e operações relevantes ao negócio, como atendimento a clientes.

Para considerar o quão importante é tomar medidas para reduzir os riscos, tente imaginar o impacto que a perda de informações pode causar para a sua empresa!

Infelizmente não há como estar 100% protegido contra o Ransomware. Porém é possível mapear os riscos e tomar medidas que reduzam significativa as chances de ocorrências do problema.

Há formas bem distintas de ocorrer um ataque, vejamos algumas:

  •  Mensagens de e-mail:
    • Phishing, por exemplo com simulação de promoções
    • Arquivos anexados infectados
  • Ataques em contas de usuário e servidores com senhas fracas
  • Site de internet hackeados, que são usados como direcionamento para ataques
  • Publicação de notícias falsas com referência pra sites nocivos
  • Publicação de links nocivos em redes sociais
  • Anúncios na internet, inclusive em redes sociais e serviços de busca como o Google
  • Via aplicativos e SMS em smartphones e tablets
  • Funcionários descontentes e vingativos nas empresas

Realmente temos formas bastante diferentes para a ocorrência de Ransomware, porém é possível reduzir os ricos com algumas medidas:

Treinamento de usuários

Essa é sem dúvida a principal porta de entrada da maioria dos vírus e ataques virtuais nas empresas. A maioria dos profissionais não consegue identificar possíveis riscos, como uma mensagem de e-mail falsa e acaba clicando em links maliciosos ou abrindo arquivos infectados, quando isso acontece é muito difícil evitar que o ataque ocorra.

Por isso é importante treinamentos periódicos com os colaboradores, abordando principalmente como identificar ameaças e quais os possíveis riscos para a empresa e para os profissionais. Sugerimos o download desse material que aborda formas seguras de utilização da internet.

Defina uma política de utilização de senhas seguras

Senhas fracas e inseguras é um problema recorrente nos usuários de internet, afinal quem nunca usou senhas relacionadas a datas, endereços e familiares, até mesmo em contas importantes como bancos ou e-mail. Mas o problema é que os criminosos sabem disso e exploram muito essa vulnerabilidade, com sistemas que testam combinações de senhas repetidamente, até que seja descoberta.

Felizmente esse problema é simples de resolver, basta criar regras de utilização de senhas com mais de 8 caracteres, que combinem letras maiúsculas, minúsculas, números e preferencialmente símbolos do teclado, com troca periódica das senhas, por exemplo a cada 3 meses. Também deixo a sugestão de download desse guia de utilização de senhas e contas de usuário seguras.

Serviços de inspeção de e-mail e anti-spam

Sabemos que mensagens de e-mail falsas são usadas com frequência em ataques. Para atenuar os riscos, primeiro é necessário que o e-mail corporativo esteja com serviços de anti-spam ativados, isso vai garantir que boa parte das mensagens com riscos seja barrada e sequer aberta pelos  usuários.

Além disso, também recomendamos a inspeção de e-mail (Email Inspection), onde o conteúdo, arquivos e links das mensagens de e-mail são avaliados e qualquer item suspeito fará com que o e-mail seja barrado. Esse filtro pode ser considerado complementar e até mesmo mais inteligente que o controle de spam.

Serviços de WebFilter e controle de navegação

Esses serviços que permitem gerenciar o que os usuários da rede corporativa acessam na internet, evitando que estejam naveguem em sites nocivos e maliciosos. É importante que esse controle de navegação seja baseado na reputação dos sites, para que consiga identificar com eficiência sites que ofereçam riscos.

Existem dezenas de serviços diferentes para o controle de navegação nas empresas. A Lumiun Tecnologia é uma excelente alternativa por ter uma implementação simples e acessível, e ao mesmo tempo fácil de ser gerenciada.

Manter sistemas sempre atualizados

Criminosos estudam possíveis vulnerabilidades em sistemas e exploram essas falhas para ataques. Por isso que praticamente todos sistemas possuem atualizações, que corrigem possíveis vulnerabilidades.

É fundamental manter todos softwares sempre atualizados, desde o seu sistema operacional, antivírus e demais programas instalados.

Evitar acesso remoto a computadores e servidores da sua rede

Manter o acesso externo a computadores e servidores da sua empresa é o mesmo que permitir o acesso a porta dos dados, essa prática combinada a utilização de senhas fracas é fatal, facilmente criminosos terão acesso aos dados da sua empresa. Portanto, permita esse tipo de acesso somente em casos realmente necessários.

Monitoramento interno de comportamento de usuários

Essa é uma solução geralmente baseada em Machine Learning, que utiliza a inteligência de dados e sistemas para detectar comportamentos incomuns dentro da sua rede, tanto por usuários como equipamentos. Qualquer atividade suspeita pode gera um alerta para os responsáveis, por exemplo, usuários copiando dados do negócio ou baixando programas da internet que não têm relação com as atividades da empresa.

Backup e monitoramento de backup

Possuir cópia dos dados relevantes da empresa é fundamental. Mas mais do que isso, é necessário que a política de backup seja constante e eficiente, com cópias diárias e mídias de armazenamento distribuídas em locais diferentes. Uma boa opção é a utilização de serviços de backup em nuvem.

Se ocorrer o sequestro de dados da sua empresa, não é recomendado a pagamento do resgate aos criminosos. Por isso o backup se torna importante para a restauração das informações. Não deixe acontecer a situação de você precisar do seu backup e só então perceber que os dados salvos são do mês anterior – infelizmente essa situação é mais comum do que você imagina.

Como podemos perceber, as medidas para evitar ataques de Ransomware são relativamente simples de serem implementadas e não demandam grandes investimentos, considerando os riscos e prejuízos que possíveis problemas podem gerar. Também é importante perceber que essas medidas estão organizadas em camadas, passando principalmente pela prevenção, até o que pode ser feito no caso de sequestro de dados.

Por fim, investir em segurança da informação é evitar prejuízos maiores para a sua empresa. Não espere ter seus dados sequestrados para se prevenir.

5 passos simples para proteger o seu e-mail de ameaças virtuais

O e-mail é utilizado desde os primórdios da internet, sendo o meio de comunicação preferido das empresas e dos profissionais, pela sua praticidade e diferentes tipos de abordagem. Houve um tempo em que a população acreditava que o e-mail iria acabar com a chegada do WhatsApp, Slack, Facebook e outras redes de comunicação, porém mantém-se forte e cada vez mais presente na vida das pessoas.

Neste ano, calcula-se que 3,7 bilhões de usuários serão responsáveis por 269 bilhões de e-mails enviados e recebidos por dia no mundo. A consultoria norte-americana Radicati Group prevê um aumento de 4,4% neste volume nos próximos quatro anos, chegando a 319,6 bilhões de e-mails ao final de 2021.

Mas afinal, porque o e-mail é tão importante? Através do e-mail recebemos e enviamos informações, contatos importantes e nos comunicamos de forma universal, por isso a importância de proteger o seu e-mail. Hoje com a grande evolução e performance dos hackers e diferentes tipos de ações maldosas circulando pela internet, fica complicado e cada vez mais difícil manter-se longe das ameaças virtuais. Com isso, fizemos uma lista com 5 passos simples que vão lhe ajudar a proteger o seu e-mail das ameaças cibernéticas.

Passo 1: Cheque os anexos para proteger o seu e-mail

É preciso cuidado redobrado ao enviar ou receber anexos dentro do e-mail, porque eles podem carregar muito além de arquivos, o que pode ser prejudicial para a sua conta, até mesmo acarretando um roubo de informações, por estarem associados a vírus e ser a forma mais utilizada por cibercriminosos. Segue abaixo algumas dicas sobre anexos que podem ser úteis para a segurança:

  • Evite ao máximo abrir e-mails com anexos de estranhos, sempre desconfie do conteúdo;
  • Se por acaso você abrir um anexo suspeito por acidente, feche o programa (de preferência no Gerenciador de Tarefas);
  • Independentemente do seu sistema operacional, manter tudo atualizado pode ser fundamental para bloquear um vírus dentro de um anexo de e-mail;
  • Ao enviar um anexo de e-mail com segurança, certifique-se de que o tamanho do arquivo não é muito grande.

Passo 2: Evite abrir mensagens de spam

Spam é o termo usado para se referir às mensagens eletrônicas que são enviadas para você sem o seu consentimento e que, geralmente, são despachadas para um grande número de pessoas. Esse tipo de e-mail geralmente indesejável contém, em sua grande maioria, propagandas, porém, em outras ocorrências, essas mensagens contêm conteúdos mais agressivos (vírus e conteúdos ameaçadores) e ainda conseguem obter suas informações pessoais, como dados bancários, por exemplo. Se você acha que está sendo alvo de spam, confira as características desses e-mails abaixo:

  • Embora seja um dos recursos mais antigos, entre aqueles utilizados pelos spammers, ainda são encontrados e-mails de spam alegando que serão enviados “uma única vez”. Essa é uma característica de e-mail de spam.
  • Uma das mais frequentes, e piores, desculpas usadas pelos spammers é alegar que se o usuário não tem interesse no e-mail não solicitado, basta “removê-lo”.
  • O cabeçalho do e-mail aparece incompleto, sem o remetente ou o destinatário. Ambos podem aparecer como apelidos ou nomes genéricos, tais como: amigo@, suporte@ etc. A omissão do destinatário é um dos casos mais comuns, pois, os spammers colocam listas enormes de e-mails no campo reservado para Cópias Carbono Ocultas ou Blind carbon copies (Cco: ou Bcc:), já que tais campos não são mostrados ao usuário que recebe a mensagem.
  • O campo reservado para o assunto do e-mail (subject) é uma armadilha para os usuários e um artifício poderoso para os spammers. A maioria dos filtros anti-spam está preparada para barrar e-mails com diversos assuntos considerados suspeitos. No entanto, os spammers adaptam-se e tentam enganar os filtros colocando no campo assunto conteúdos enganosos, tais como: vi@gra (em vez de viagra) etc.

Passo 3: Saiba que links suspeitos devem ser ignorados sempre

Você não deve clicar em links suspeitos, principalmente os que têm ligação com sites inseguros, essa é a maior porta e também a mais simples para as ameaças entrarem em contato com a sua rede ou dispositivo. Sabemos, que o link é uma maneira prática e muito utilizada para ligar um conteúdo a outro na internet, de forma interna ou externa, mas para que seja uma boa experiência ao usuário, algumas precauções podem ser tomadas:

  • Se o usuário não tiver certeza da origem da URL, talvez seja preciso verificar com o contato se ele realmente enviou a informação e se ele tem ciência de que o link é confiável;
  • Caso a pessoa desconheça a plataforma utilizada, e não sente confiança nas informações prestadas, o melhor é ignorar. Principalmente e-mails que estejam na caixa de spam;
  • É preciso ter cuidado ao clicar sobre links encurtados, pois hoje muitos cibercriminosos utilizam ferramentas como o goo.gl, para encurtar links e deixá-los irreconhecíveis.

Passo 4: Tenha senhas fortes e seguras

Senhas fortes e seguras são importantes e disso todo mundo sabe, porém segundo pesquisa da empresa de segurança digital Kaspersky, grande parte das pessoas acham que devem proteger bem apenas as contas de bancos online (51%), de e-mail (39%) e de lojas virtuais (37%). No entanto, criar senhas fortes e seguras é muito importante, principalmente para manter as suas contas em segurança, por isso citamos algumas dicas para você criar senhas que realmente lhe protejam no mundo virtual:

  • Prefira senhas longas, com letras maiúsculas e minúsculas, números e sinais de pontuação;
  • Para lembrar ou gerar senhas, use um programa ou aplicativo de gerenciamento de senhas como, LastPass, Keeper ou Kaspersky Password Manage;
  • Não escolha como código o nome de pessoas da família, como filho, marido ou até do animal de estimação. Ao investigar levemente a vida de alguém, esses nomes são facilmente descobertos e podem se tornar uma arma.

Passo 5: Fique alerta às fraudes existentes

O tipo de fraude mais conhecido é o pishing, que consiste em enganar o usuário para roubar informações de documentos e contas bancárias, a fim de utilizá-las em benefício próprio. Esse tipo de fraude acontece muito através de e-mails e formulários falsos disponibilizados na web. Além disso, de forma alguma pense que talvez você ou a sua empresa sejam pequenos demais para ser um alvo de ataque.

Os criminosos sabem que os pequenos negócios mais simples geralmente têm menos proteção eficaz contra fraude em comparado a grandes negócios. Esse é um dos motivos para você se preocupar mais ainda com a segurança, pois hoje todos podem ser alvo de crimes virtuais.

Além do pishing, e considerado uma epidemia que vem deixando muita gente preocupada, o ransomware é considerado um dos malwares mais perigosos, pois sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de “vírus” age codificando os dados do sistema operacional de forma com que o usuário não tenha mais acesso.

Como conseguir identificar um e-mail falso?

É cada vez mais complicado e difícil um usuário sem conhecimentos específicos distinguir se uma mensagem está ligada a uma fraude ou não, pois os ataques estão evoluindo e se aproximando muito da realidade. Por conta disso, que os esquemas e crimes virtuais são tão frequentes e bem-sucedidos. Por exemplo, muitos emails falsificados vêm acompanhados de links para marcas conhecidas de empresas reais. No entanto, você pode ficar atento à alguns itens para se proteger:

  • Engenharia Social – seja através de boatos, phishing ou a simples propagação de softwares maliciosos, é muito comum o uso de técnicas de engenharia social com o objetivo de persuadir o leitor. Normalmente a mensagem apela à autoridade, atribuindo o alerta a algum órgão de pesquisa, e os textos são incoerentes ou com assuntos que chamam a atenção;
  • Solicitam a execução de um programa – é comum que esses softwares sejam hospedados em serviços de hospedagem gratuitos, o que ocorre com grande facilidade dada a grande disponibilidade deste tipo de serviço. Tratam-se de aplicativos maliciosos, cujo principal objetivo é coletar informações da vítima e permitir o acesso remoto ao computador do usuário;
  • Endereço de e-mail de origem duvidosa – as mensagens têm o objetivo de parecer terem sido originadas na entidade em questão. Isto dá uma falsa impressão de credibilidade ao golpe, especialmente para usuários leigos e desavisados;
  • Páginas falsas – indicam ao usuário um site falso da instituição ou uma página exclusiva para recadastramento. Estas páginas muitas vezes são hospedadas em domínios temporários, ou em provedores gratuitos que podem lembrar o nome de uma instituição;
  • Dados sensíveis – é comum que sejam solicitados dados sensíveis, tais como senhas pessoais e financeiros. Para aumentar o número de respostas, os criminosos tentam criar um senso de urgência para que as pessoas respondam imediatamente, sem pensar. Normalmente, os bancos não enviam e-mails solicitando dados como senhas.

Se você gostou desses passos para manter a segurança do e-mail, então você pode querer saber se a internet da sua empresa é utilizada de forma segura!

Segurança da informação nas empresas, comece orientando os colaboradores

A preocupação com a Segurança da Informação é um tema que precisa fazer parte da estratégia das empresas, devido ao crescimento de incidentes, os riscos que falhas de segurança podem representar e a evolução das formas de ataque na internet.

Uma pesquisa realizada pela Allianz Global Corporate & Specialty (AGCS), colocou o Brasil na quarta colocação mundial no ranking de prejuízos causados por crimes virtuais, com uma média anual de perdas causadas por ataques cibernéticos chegando a US$ 7,7 bilhões no país. Ficando atrás apenas dos Estados Unidos (US$ 108 bilhões), da China (US$ 60 bilhões) e da Alemanha (US$ 59 bilhões).

Em outra pesquisa realizada pela PwC sobre ataques virtuais, constatou-se que o número de incidentes registrados em empresas brasileiras saltou de 2.300 em 2015 para 8.700 em 2016. Em 2016, o valor médio do prejuízo financeiro relacionado a problemas de segurança foi de R$ 9 milhões, segundo a pesquisa. Que também mostrou que no Brasil a maior parte dos incidentes tem origem nos próprios colaboradores das empresas, representando 41%, acima da média mundial de 34%.

As formas de ataques na internet estão cada vez mais dinâmicas e sofisticadas, explorando de formas diferentes todas as possíveis vulnerabilidades existentes nas empresas, desde a falta de sistemas de bloqueio ou segurança, como antivírus, proxy ou firewall, até a falta de conhecimento ou atenção dos usuários ao utilizarem a internet. Inclusive, como mostrou a pesquisa da PwC, os usuários atualmente são a porta de entrada dos ataques em 41% dos incidentes.

Diante desse cenário, podemos perceber a importância de uma política completa de segurança da informação na empresas, focando em três pontos fundamentais: antivírus e sistemas de prevenção/detecção de falhas, políticas e serviços de segurança e gestão do acesso a internet e a educação e treinamento dos colaboradores!

Treinamento e educação dos colaboradores

Os criminosos tentam explorar a falta de conhecimento dos usuários e a curiosidade natural das pessoas, enviando mensagens falsas por e-mail, com assuntos populares ou se passando por pessoas conhecidas e confiáveis, induzindo os usuários a clicarem em links contidos no conteúdo das mensagens, que direcionam para sites nocivos, essa técnica é conhecida como phishing.

Esses ataques aos usuários usam técnicas de engenharia social e são cada vez mais personalizados. Por exemplo, com o envio de mensagens de profissionais interessados em trabalho para o setor de RH da empresa ou ainda se passando por fornecedores em mensagens para setor de compras. Um pesquisa realizada pela Intel, mostrou que apenas 3% dos usuários são capazes de identificar um ataque de phishing.

Em 2015 a empresa JBS fez um teste com seus 30 mil colaboradores, enviando um e-mail com conteúdo informando que o jogador Neymar estaria saindo do Barcelona e iria jogar em outro clube, ao clicarem no link da mensagem os usuários foram direcionados para uma página que informava que este poderia ser um site nocivo e causar danos ou falhas de segurança. A taxa dos usuários que clicaram no link ficou em torno de 10% dos 30.000 colaboradores, onde o recomendado é que fique abaixo de 5%.

Após um colaborador clicar em um link malicioso e acessar o site nocivo, são instalados “malwares” ou algum vírus, que podem infectar não só o computador, mas toda a rede da empresa. Com esses programas instalados, os criminosos podem capturar senhas, dados financeiros de acesso a contas em banco ou cartão de crédito, roubar ou sequestrar informações sigilosas da empresa e várias outras formas de ataque.

Então, para orientar os colaboradores a identificarem possíveis riscos, é necessário criar programas de orientação sobre os riscos de segurança, as formas de ataque e os possíveis danos. O recomendado é que a empresa tenha uma política de acesso a internet bem clara e difundida, que descreva como os equipamentos de tecnologia podem utilizados, que tipo de conteúdos podem ser acessados e em que situação ou condições podem ser utilizados.

Também é recomendado criar materiais educativos para treinamento, como vídeos explicativos ou cartilhas com orientações de como utilizar a internet de forma segura. Dois pontos importantes a serem abordados, que são a causa da maioria das falhas, são a utilização de senhas seguras e cuidados necessários ao clicar em links de mensagens ou sites desconhecidos, que direcionam para sites nocivos.

Compartilho dois materiais criados aqui na Lumiun, que abordam esses tópicos e podem ser usados para orientação dos colaboradores:

Também é importante entender que a responsabilidade pela segurança da informação não deve ser somente do setor de TI, mas sim fazer parte da estratégia de gestão de pessoas e recursos em todo ambiente corporativo.

Antivírus e gestão do acesso a internet

Como vimos, a segurança da informação deve abordar também a utilização de sistemas de prevenção ou detecção de vírus, os tão conhecidos antivírus. Para isso, podem ser utilizadas soluções gratuitas como AVG ou Avast, ou soluções pagas como Kaspersky, Bitdefender,  McAfee. O mais importante é que o antivírus esteja sempre atualizado e devidamente configurado, para que evite a instalação de vírus e identifique qualquer ameaça.

Também é fundamental a utilização de serviços para segurança e gestão do acesso à internet, que permitem um controle eficiente do que pode ou não ser acessado na rede e impedindo o acesso por parte dos usuários a sites nocivos. Existem inúmeras alternativas de serviços que permitem essa gestão, desde soluções tradicionais de servidores com proxy/firewall, soluções de UTM ou appliance, até soluções mais modernas baseadas em nuvem que permitem a implementação e gerenciamento desses serviços de forma simplificada e com menor custo operacional e financeiro, como a Lumiun Tecnologia.

Podemos perceber que se manter protegido na internet não é uma tarefa simples, é preciso comprometimento com a segurança e um conjunto grande de medidas, que envolvem a educação dos colaboradores e utilização eficiente de sistemas e tecnologias de proteção e controle de recursos.

Mas também podemos concluir que é imprescindível atenção a esse assunto, considerando o aumento dos crimes na internet e os prejuízos que possíveis ataques podem gerar para as empresas.

Compartilhe nos comentários como sua empresa encara os riscos de segurança da informação e quais medidas são usadas na prevenção.

Se você quiser saber mais como ter uma boa gestão do acesso e mais segurança na internet, fale conosco e agende uma demonstração!

Veja 17 dicas simples para o uso consciente e seguro da internet

O segmento empresarial está se tornando alvo cada vez mais atraente para ataques virtuais. Por conta disso, as empresas precisam tomar cuidados diários para manter-se longe das ameaças, adotando medidas de combate, prevenção e orientando os colaboradores sobre a importância da segurança.
Visando uma maior proteção para o setor corporativo, a SaferNet (entidade de proteção e combate a violações dos direitos humanos na internet) criou uma lista com dicas para uso consciente da internet, além de disponibilizar o balanço de sua atuação.

Em 8 anos foram recebidas e investigadas 3,4 milhões de denúncias anônimas diretas da Central Nacional de Denúncias de Crimes Cibernéticos, envolvendo 527.061 páginas (URLS) e conexões de 94 países. O número representa cerca de 427 mil denúncias por ano. Entre as irregularidades com maior incidência estão a pornografia infantil (1,3 milhão) e a apologia e incitação a crimes contra a vida (638 mil).

De acordo com Rodrigo Nejm, diretor de Educação e Atendimento da SaferNet, o problema não está na tecnologia, mas sim no uso indevido da internet e serviços disponíveis na web por parte das pessoas. “Com a união de todos, incluindo empresas dos mais variados setores e do governo, teremos mais forças para construir uma internet mais saudável”.

Você pode conhecer e utilizar os serviços e informações que a SaferNet disponibiliza acessando o site: www.safernet.org.br .

Dicas para o uso consciente da internet:

  1. Verifique as configurações de privacidade nas redes sociais e atualize-as sempre que necessário. Não deixe dados pessoais acessíveis a desconhecidos.
  2. Utilize sites seguros sempre que possível, por exemplo, aqueles que possuem https (navegação criptografada), porque as informações enviadas para esses sites é mais segura.
  3. Se não tiver tempo de ler todos os termos e condições quando realizar o registro em um site novo, recorra a ferramentas tais como EULAlyzer. Esse tipo de programa analisa as licenças.
  4. Todos são responsáveis por denunciar conteúdos impróprios encontrados na web. Faça a sua parte!
  5. Lembre-se que as relações estabelecidas na internet merecem os mesmos cuidados tomados no contato pessoal. Portanto, não revele a estranhos informações pessoais.
  6. Se tiver algo de intimo ou sigiloso para dizer a alguém e queira guardar segredo, uso o telefone ou fale pessoalmente.
  7. É fundamental pensar antes de publicar algum conteúdo. Controle o que e pra quem você publica. Em algumas redes sociais você pode escolher o que quer tornar público e o que somente seus amigos podem ver.
  8. Evite dar endereços de lugares onde frequenta, mora ou estuda. Muito cuidado também com o Check-in.
  9. Evite usar webcam com estranhos. Sua imagem pode ser manipulada e você ser ameaçado de ter essa foto montada em situações humilhantes e divulgada entre amigos e familiares.
  10. Não se deixe fotografar em cenas comprometedoras, nem mesmo envie qualquer foto sua a uma terceira pessoa. Por mais que confie em quem está recebendo o material, o conteúdo pode cair em mãos erradas.
  11. Opte por gravar conversas quando se sentir ameaçado. Bloqueie o contato dos agressores no celular, chat, e-mail e rede de relacionamento.
  12. Utilize senhas fortes, mesclando números, letras e outros caracteres. Não compartilhe suas senhas com ninguém. Não repita suas senhas e, caso precise armazená-las, que seja em local protegido. Serviços oferecem ‘tokens’ no celular para dificultar roubo de senhas.
  13. Coloque uma senha em sua rede wi-fi e troque a senha padrão do roteador.
  14. Instale um antivírus em seu computador e o mantenha devidamente atualizado. Habitue-se ainda a atualizar as mais recentes atualizações disponíveis do fabricante do sistema operacional.
  15. Bloqueie suas telas sempre que se ausentar do computador e acostume-se a fechar sua sessão ao utilizar computadores públicos.
  16. Faça operações que envolvam senha apenas em dispositivos pessoais.
  17. Aprenda a deletar as informações do smartphone de forma remota.

Além disso, outra boa opção para aumentar a segurança no uso da internet é a utilização de um Manual de utilização segura da internet. Com esse material é possível entender como utilizar a rede de forma consciente, identificando situações de risco e prevenindo ameaças que possam vir a ser prejudiciais para a sua empresa!

 

Seguindo essas dicas simples, você pode evitar problemas sérios de segurança como vazamento, perda ou sequestro de dados.

 

A internet da sua empresa é utilizada corretamente? Descubra agora mesmo

Conforme a Internet vai se tornando cada vez mais presente e relevante para os negócios e atividades profissionais, aumentam as dúvidas sobre como manter a privacidade e segurança na Web, de forma que não prejudique os negócios. Armazenar informações pessoais, dados privados e financeiros da empresa e mantê-los protegidos pode ser difícil, mas é possível evitar a grande maioria dos golpes, spyware e violações de privacidade.

Por isso, elaboramos algumas dicas para você saber se a internet da sua empresa está sendo utilizada de forma correta pelos colaboradores, evitando ameaças, ou se está livre para possíveis ataques virtuais.

Verificação da segurança do site

Muitas vezes os seus colaboradores podem estar navegando na internet procurando por algo, ou então somente passando o tempo, caso exista uma política de utilização da internet flexível e acabam “migrando” de site em site. Esse tipo de comportamento pode ser prejudicial para a empresa, levando em conta a segurança. Como hoje existe uma infinidade de sites disponíveis para acesso, se não for realizada a verificação de segurança e confiabilidade, é fácil cair em uma cilada.

Alguns sites solicitam informações pessoais para conectar-se à sua conta ou para concluir uma transação. Hackers, ladrões e programadores de spyware sabem disso, e muitas vezes tentam interceptar suas informações durante essas transações. Portanto, sempre use sites e empresas seguros e exija que as regras de acesso sejam cumpridas adequadamente pela sua equipe.

Em primeiro lugar, as suas informações somente devem ser entregues para empresas respeitadas, e então verifique se o site da empresa usa um endereço da Web que começa com “https” e se possui um símbolo de cadeado na barra de endereço ou na parte inferior do navegador. Isso significa que o site criptografa suas informações, praticamente inutilizando os dados para qualquer ladrão ou hacker que possa interceptar a transmissão.

link-https-cuidado-segurança-acesso-a-internet

Nada é de graça

Na internet está cheio de pessoas boas querendo oferecer presentes e ofertas maravilhosas e irrecusáveis? Raramente. Muitas vezes aparece um concurso tentador nas redes sociais com o sorteio de vários produtos de tecnologia ou até mesmo anúncios para você receber presentes ou brindes em casa.

É preciso ficar atento a esse tipo de campanha, já que boa parte dessas promoções pede que você preencha um cadastro com dados pessoais para poder concorrer. Esses concursos costumam animar as pessoas, por isso no ambiente de trabalho pode ser importante ficar atento sobre o que os funcionários acessam, para que não acabem colocando dados sigilosos da empresa em risco.

Cibercriminosos usam esses ataques para coletar informações que podem ser usadas em ataques de roubo de identidade. É importante saber que esses hackers estão a todo momento em busca de algo, no caso alguma rede para infectar.

Existe também o ransomware, que é um tipo de software malicioso (malware) criado com o intuito de bloquear o acesso a arquivos ou sistemas para só liberá-los após o pagamento de um valor especificado. É como se fosse um sequestro, mas virtual. Apesar de serem vistos como um problema de segurança recente, os ransomwares não são um conceito novo: as primeiras referências a esse tipo de praga digital remetem ao final da década de 1980.

Senhas qualificadas

Grande parte das pessoas utilizam senhas fáceis de memorizar, ou que lembram datas como nascimento, aniversário de alguém ou números como “123456”. Na maioria das vezes não é a melhor opção. Do e-mail as redes sociais, passando pelo internet banking. As senhas são um componente essencial da nossa vida na internet. As senhas devem proteger nossa informação de acessos não desejados. Quanto mais forte a senha, é mais difícil de quebrar.

Essa preocupação com senhas qualificadas precisa vir de todos os colaboradores, não somente das que acessam informações mais importantes, como dados bancários. Em um relatório da SplashData, percebeu-se que muitas pessoas utilizaram senhas fáceis e muito perigosas em 2016. Saiba quais foram as 25 senhas mais utilizadas no mundo em 2016. Se você deseja se proteger mais adequadamente, utilizando senhas seguras e mais fortes, pode conferir o nosso guia para criação e gerenciamento de contas de usuário e senhas seguras. Com ele você vai conhecer um conjunto de regras e ações para criar e gerenciar senhas da melhor forma, reduzindo a chance que sejam descobertas e consequentemente ataques e ameaças.

Identificar e-mails falsos

E-mails dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, ou ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? É provável que se trate de um spam, ou seja, um e-mail falso.

Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou tem um link diferente do indicado (para verificar o link verdadeiro, basta passar o mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.

Na utilização do  e-mail corporativo é importante tomar um cuidado redobrado, porque muitas vezes os funcionários podem abrir um e-mail spam mesmo sem saber, pelo simples fato de “parecer” conter algo importante. Nesse caso informar ou dar algumas dicas, como por exemplo, cuidar o endereço do remetente, pode ser importante.

Atualização dos programas

Também é importante manter os programas da sua empresa atualizados. Muita gente pensa que as versões novas apenas adicionam recursos, mas a verdade é que elas contam também com correções para falhas de segurança. Por isso, sempre utilize a última versão dos seus programas, especialmente os que acessam a internet (navegadores de internet, clientes de e-mail, etc). Muitos aplicativos contam com uma funcionalidade que atualiza o programa automaticamente ou avisa do lançamento de novas versões. É um bom hábito deixar esse recurso ativado.

Possui algum tipo de monitoramento ou software de segurança

É uma ótima opção para quem está disposto a investir um dinheiro em busca de controlar ameaças e manter a rede mais segura. Empresas que trabalham com dados importantes e não conseguem monitorar cada funcionário da empresa, podem optar por soluções de controle de internet. Esse tipo de solução auxilia para que a rede fique mais protegida, e mantém o controle do que cada colaborador está acessando dentro da rede empresarial. Com isso o proprietário tem como fazer uma gestão e saber se o funcionário não está acessando sites nocivos, que possam vir a prejudicar ou colocar a empresa em risco.

 

Pratica alguma das dicas citadas acima. Compartilhe sua experiência conosco e aguarde mais dicas de segurança na internet!

Conheça as 25 senhas mais utilizadas no mundo em 2016

Em 2016 “123456” continuou sendo a senha mais usada pelos usuários de internet em todo o mundo. A senha é usada por 4 em cada 100 usuários da rede.

Esse é o sexto relatório anual realizado pela SplashData, chamado Worst Passwords List, onde são relacionadas as 25 piores senhas usadas em todo o mundo durante o ano. Para o levantamento foram analisadas mais de 5 milhões de senhas que foram descobertas e se tornaram públicas ao londo do ano de 2016.

O relatório mostra que pouco mais de 10% das pessoas usam pelo menos uma das 25 piores senhas da lista, com quase 4% das pessoas usando a pior senha, “123456”.

Entre as 25 piores senhas, somente 8 são novas e 17 já constavam na lista de 2015. Pelo sexto ano seguido as duas senhas mais usadas são “123456” e “password”. Se destacam também senhas numéricas simples, onde 7 senhas são compostas apenas por números.

Lista das 25 piores senhas usadas em 2016:
  1. 123456 (inalterado)
  2. password (inalterado)
  3. 12345 (+2)
  4. 12345678 (-1)
  5. football (+2)
  6. qwerty (-2)
  7. 1234567890 (+5)
  8. 1234567 (+1)
  9. princess (+12)
  10. 1234 (-2)
  11. login (+9)
  12. welcome (-1)
  13. solo (+10)
  14. abc123 (-1)
  15. admin (nova na lista)
  16. 121212 (nova na lista)
  17. flower (nova na lista)
  18. passw0rd (+6)
  19. dragon (-3)
  20. sunshine (nova na lista)
  21. master (-4)
  22. hottie (nova na lista)
  23. loveme (nova na lista)
  24. zaq1zaq1 (nova na lista)
  25. password1 (nova na lista)

O uso de qualquer senha da lista deixa os usuários com grande risco de sofrerem ataques e terem suas contas ou dados roubados.

“Fazer pequenas modificações em uma senha fácil de adivinhar não a torna segura e os hackers irão aproveitas essas tendências”, diz Morgan Slain, CEO da SplashData. Com a divulgação do relatório o objetivo é chamar a atenção dos usuários para os riscos de utilizar senhas simples e motivar a utilização de senhas mais seguras na rede, já que comprovadamente a maioria das ocorrências de ataques e perda de informações é ocasionada a partir do uso de senhas fracas, que são facilmente descobertas com os métodos de ataques usados pelos hackers.

Para as empresas, é muito importante haver uma conscientização com os colaboradores para que sejam usadas senhas seguras. Pois com senhas fracas, a empresa e seus colaboradores ficam vulneráveis a vários tipos de ataques, como perda ou sequestro de dados e roubo de informações.

Com uma boa orientação e medidas simples, é possível criar senhas seguras e reduzir muito os riscos de incidentes e falhas de segurança.

Compartilho esse artigo, que ressalta a importância de dar atenção para o uso de senhas fortes e lista algumas dicas de como criar senhas seguras. Também deixo como sugestão o download do guia completo para criação e gerenciamento de contas de usuário e senhas seguras, que pode ser compartilhada com os colaboradores da sua empresa para orientação de como manter suas contas e senhas seguras.

Essas duas medidas simples já vão tornar suas senhas mais difíceis de serem descobertas por terceiros:

  • Use senhas com oito ou mais caracteres, contento letras e números.
  • Evite usar a mesma combinação de nome de usuário e senha para vários cadastros.

Você também pode dar uma olhada na lista das piores senhas nos anos de 2015, 2014 e 2013.

E não deixe de compartilhar nos comentários experiências ou problemas que você ou sua empresa já enfrentaram com senhas inseguras e que medidas foram tomadas pra resolver a situação.

Dica: como desativar o compartilhamento de arquivos no Windows

Um cliente, que há pouco tempo contratou o Lumiun para proteger sua rede, nos perguntou o que poderia fazer para evitar que arquivos armazenados no seu computador fossem acessados por outros usuários na sua rede interna. Ele possui um escritório e quer saber como desativar o compartilhamento de arquivos no Windows. Então, segue a dica.

  1. Certifique-se de que você não precisa dos compartilhamentos. O compartilhamento de arquivos e impressoras permite que os arquivos armazenados e as impressoras instaladas nesse computador sejam acessados por outros computadores. Verifique se você realmente não possui, por exemplo, uma impressora, ligada ao seu computador, que é utilizada por outra pessoas na empresa.
  2. Abra o menu Iniciar e pesquise por “central de rede”. Clique no atalho para a Central de Rede e Compartilhamento.
    menu iniciar - central de rede e compartilhamento
  3. Na Central de Rede e Compartilhamento, clique no link Alterar as configurações de compartilhamento avançadas.
    central de rede e compartilhamento - link alterar as configurações de compartilhamento avançadas
  4. Na janela “Configurações de compartilhamento avançadas”, sob o perfil Particular, selecione a opção “Desativar compartilhamento de arquivo e impressora”.
    configurações de compartilhamento avançadas - particular - desativar compartilhamento de arquivo e impressora
  5. Sob o perfil “Convidado ou Público” selecione também a opção “Desativar compartilhamento de arquivo e impressora”.
    configurações de compartilhamento avançadas - convidado ou público - desativar compartilhamento de arquivo e impressora
  6. Clique no botão Salvar alterações. Pronto.

Se surgirem dúvidas, estamos à disposição!