Recomendações e dicas para criar senhas fortes e seguras

Com a constante evolução da tecnologia e o aumento do poder de processamento dos computadores, surgem todos os dias equipamentos capazes de realizar operações cada vez mais complexas. Esses recursos também são usados por hackers para a quebra de senhas, com o uso de programas de quebra de senha que testam milhões de combinações possíveis a cada segundo, é possível descobrir uma senha vulnerável em poucos minutos.

Estima-se que 90% das senhas são vulneráveis e podem ser descobertas com facilidade. Além disso, é importante não utilizar a mesma senha para contas distintas, porque se um hacker descobre uma senha, ele ou ela terão acesso a todos os seus perfis e contas importantes quando você usar o mesmo código para cada site ou aplicativo. Você também deve certificar-se de cada senha é diferente de suas senhas anteriores ou outras senhas existentes.

Considerando que a senha é o principal recurso para comprovar a autenticidade de um usuário e protegê-lo do acesso indevido em sistemas de bancos, perfis em redes sociais, contas de e-mail e tantos outros sistemas, é muito importante seguir algumas dicas e recomendações na criação e gerenciamento de senha, para criar senhas fortes e seguras e que não são descobertas tão facilmente.

Com ações simples é possível aumentar a segurança das suas senhas e garantir que não sejam facilmente descobertas por hackers que possam fazer uma má utilização dessas informações.

Conceitos importantes e recomendações para criar senhas fortes e seguras

O que é uma senha forte?

A força e segurança de uma senha depende da combinação e tipos de caracteres usados, do seu tamanho, da complexidade e da sua imprevisibilidade. Portanto, uma boa senha deve ser longa, com no mínimo 8 caracteres, ter a combinação de números, letras maiúsculas, minúsculas e símbolos, porém, uma senha longa é inútil quando a palavra ou frase utilizada é comum e pode ser facilmente adivinhada.

Manter senhas fortes e que realmente auxiliam para a segurança não é uma tarefa fácil e muito menos está sendo realizada pela maioria das pessoas. Segundo uma pesquisa da Harris Interactive, 38% dos usuários da internet entrevistados e perguntados sobre senhas preferem fazer serviços domésticos a ter que pensar em uma nova senha. Eles alegam que utilizam a mesma senha para várias contas, por problemas de memória ou preguiça de mudá-las e ter que decorar novamente.

Dicas para criar senhas fortes e seguras
  • Crie uma senha longa, com 8 caracteres ou mais. Uma senha com 14 caracteres é considerada muito segura.
  • Utilize caracteres alfanuméricas, letras maiúsculas e minúsculas, números e símbolos. Quanto maior a variedade de caracteres em sua senha, melhor.
  • Não use palavras reais de qualquer idioma, evite palavras escritas de trás para frente, com abreviações ou erros ortográficos comuns.
  • Use caracteres de todo o teclado, não somente as letras e caracteres mais usados ou vistos. Evite repetições e sequências de caracteres, como “12345678” ou “asdfghjk”.
  • Não tenha senhas com seu nome ou de conhecidos, datas importantes, número de documentos e informações semelhantes.

Se você quer começar a criar senhas mais seguras, que fiquem longe do alvo dos cibercriminosos, pode utilizar esse Guia completo para a criação e gerenciamento de contas de usuário e senhas seguras. Com esse guia você aprende como se prevenir e evitar que as senhas sejam descobertas, além de algumas regras e dicas para criar senhas mais fortes e seguras.

Sugestões para o gerenciamento e utilização das senhas
  • Altere suas senhas com frequência, preferencialmente a cada 90 dias.
  • Evite enviar suas senhas por e-mail, SMS, mensagens em comunicadores instantâneos ou de qualquer outra forma.
  • Não armazene as senhas em locais desprotegidos ou de fácil acesso.
  • Utilize técnicas de memorização ou algum método ou serviço de gerenciamento de senhas.
Utilize um gerenciador para verificar a força da sua senha

Existem inúmeros sistemas disponíveis na Internet que verificam a força da senha, uma boa opção é o verificador de segurança de senha da Microsoft.

Os problemas gerados pelo uso de senhas fracas e vulneráveis é tão grande, que foi criado o World Password Day. A data que neste ano será neste dia 4 de maio, é reservada para conscientizar sobre a importância de criar senhas fortes e seguras, para evitar crimes virtuais.

Além disso, no Brasil, o CERT.br, em sua Cartilha de Segurança para a Internet, reserva o capítulo 8 – Contas e Senhas, para informações completas e avançadas sobre segurança e melhores práticas para criação e utilização de senhas e gerenciamento de contas. Dessa forma é possível entender um pouco mais sobre a importância de utilizar senhas fortes e seguras, que realmente protejam contra ameaças, ataques de ransomware e pishing. 

E você, já teve alguma experiência negativa com senhas ou problemas de invasão? Compartilhe sua experiência conosco e continue acompanhando o nosso blog!

Ransomware: como manter sua empresa protegida do sequestro de dados

No mundo  da segurança da informação, esse ano de 2017 será marcado por ataques de Ransomware, método também conhecido como sequestro de dados, no qual as informações relevantes de usuários e empresas são criptografadas e ficam inacessíveis. A partir disso os criminosos cobram valores que ficam em torno de R$ 400,00 para devolver o acesso às informações sequestradas, embora esse valor possa variar bastante, de acordo com o porte da empresa e a relevância dos dados sequestrados.

Especialistas apontam que essa forma de ataque está se generalizando e terá novas variantes ao longo do ano, podendo passar a afetar também serviços de backup baseados em nuvem. Estimativas indicam que o lucro dos criminosos que realizam esse tipo de ataque deve chegar em valores próximos de US$ 5 bilhões ao longo do ano de 2017.

Em pesquisa realizada pela Trend Micro, constatou-se que 51% das empresas brasileiras foram vítimas de ataques de Ransomware no ano de 2016. Outro dado preocupante que a pesquisa apontou é que 56% não contam com tecnologias para monitoramento e detecção de comportamentos suspeitos ou ataques na rede.

Ataques por Ransomware se tornaram tão comuns, que viraram até um serviço de assinatura, onde qualquer usuário de internet sem necessidade de conhecimento técnico em informática pode aplicar o ataque. Esse serviço ficou conhecido como “Ransomware as a service” ou “Crime as a service” – “Ransomware como um serviço” ou “Crime como um serviço”, traduzindo para o português.

Em dados divulgados pelo FBI, em 2016 apenas nos Estados Unidos os prejuízos causados por ataques de Ransomware alcançaram US$ 1 bilhão. E a estimativa é que esse número aumente significativamente em 2017. Imagine então os riscos para as empresas brasileiras, onde 50% não possuem formas de prevenção contra o problema.

Empresas que sofrem esse tipo de ataque estão sujeitas a várias formas de problemas e prejuízos: desde a perda total de dados, em casos onde não há backup nem liberação do acesso aos arquivos sequestrados; até a interrupção de sistemas, rede de computadores e operações relevantes ao negócio, como atendimento a clientes.

Para considerar o quão importante é tomar medidas para reduzir os riscos, tente imaginar o impacto que a perda de informações pode causar para a sua empresa!

Infelizmente não há como estar 100% protegido contra o Ransomware. Porém é possível mapear os riscos e tomar medidas que reduzam significativa as chances de ocorrências do problema.

Há formas bem distintas de ocorrer um ataque, vejamos algumas:

  •  Mensagens de e-mail:
    • Phishing, por exemplo com simulação de promoções
    • Arquivos anexados infectados
  • Ataques em contas de usuário e servidores com senhas fracas
  • Site de internet hackeados, que são usados como direcionamento para ataques
  • Publicação de notícias falsas com referência pra sites nocivos
  • Publicação de links nocivos em redes sociais
  • Anúncios na internet, inclusive em redes sociais e serviços de busca como o Google
  • Via aplicativos e SMS em smartphones e tablets
  • Funcionários descontentes e vingativos nas empresas

Realmente temos formas bastante diferentes para a ocorrência de Ransomware, porém é possível reduzir os ricos com algumas medidas:

Treinamento de usuários

Essa é sem dúvida a principal porta de entrada da maioria dos vírus e ataques virtuais nas empresas. A maioria dos profissionais não consegue identificar possíveis riscos, como uma mensagem de e-mail falsa e acaba clicando em links maliciosos ou abrindo arquivos infectados, quando isso acontece é muito difícil evitar que o ataque ocorra.

Por isso é importante treinamentos periódicos com os colaboradores, abordando principalmente como identificar ameaças e quais os possíveis riscos para a empresa e para os profissionais. Sugerimos o download desse material que aborda formas seguras de utilização da internet.

Defina uma política de utilização de senhas seguras

Senhas fracas e inseguras é um problema recorrente nos usuários de internet, afinal quem nunca usou senhas relacionadas a datas, endereços e familiares, até mesmo em contas importantes como bancos ou e-mail. Mas o problema é que os criminosos sabem disso e exploram muito essa vulnerabilidade, com sistemas que testam combinações de senhas repetidamente, até que seja descoberta.

Felizmente esse problema é simples de resolver, basta criar regras de utilização de senhas com mais de 8 caracteres, que combinem letras maiúsculas, minúsculas, números e preferencialmente símbolos do teclado, com troca periódica das senhas, por exemplo a cada 3 meses. Também deixo a sugestão de download desse guia de utilização de senhas e contas de usuário seguras.

Serviços de inspeção de e-mail e anti-spam

Sabemos que mensagens de e-mail falsas são usadas com frequência em ataques. Para atenuar os riscos, primeiro é necessário que o e-mail corporativo esteja com serviços de anti-spam ativados, isso vai garantir que boa parte das mensagens com riscos seja barrada e sequer aberta pelos  usuários.

Além disso, também recomendamos a inspeção de e-mail (Email Inspection), onde o conteúdo, arquivos e links das mensagens de e-mail são avaliados e qualquer item suspeito fará com que o e-mail seja barrado. Esse filtro pode ser considerado complementar e até mesmo mais inteligente que o controle de spam.

Serviços de WebFilter e controle de navegação

Esses serviços que permitem gerenciar o que os usuários da rede corporativa acessam na internet, evitando que estejam naveguem em sites nocivos e maliciosos. É importante que esse controle de navegação seja baseado na reputação dos sites, para que consiga identificar com eficiência sites que ofereçam riscos.

Existem dezenas de serviços diferentes para o controle de navegação nas empresas. A Lumiun Tecnologia é uma excelente alternativa por ter uma implementação simples e acessível, e ao mesmo tempo fácil de ser gerenciada.

Manter sistemas sempre atualizados

Criminosos estudam possíveis vulnerabilidades em sistemas e exploram essas falhas para ataques. Por isso que praticamente todos sistemas possuem atualizações, que corrigem possíveis vulnerabilidades.

É fundamental manter todos softwares sempre atualizados, desde o seu sistema operacional, antivírus e demais programas instalados.

Evitar acesso remoto a computadores e servidores da sua rede

Manter o acesso externo a computadores e servidores da sua empresa é o mesmo que permitir o acesso a porta dos dados, essa prática combinada a utilização de senhas fracas é fatal, facilmente criminosos terão acesso aos dados da sua empresa. Portanto, permita esse tipo de acesso somente em casos realmente necessários.

Monitoramento interno de comportamento de usuários

Essa é uma solução geralmente baseada em Machine Learning, que utiliza a inteligência de dados e sistemas para detectar comportamentos incomuns dentro da sua rede, tanto por usuários como equipamentos. Qualquer atividade suspeita pode gera um alerta para os responsáveis, por exemplo, usuários copiando dados do negócio ou baixando programas da internet que não têm relação com as atividades da empresa.

Backup e monitoramento de backup

Possuir cópia dos dados relevantes da empresa é fundamental. Mas mais do que isso, é necessário que a política de backup seja constante e eficiente, com cópias diárias e mídias de armazenamento distribuídas em locais diferentes. Uma boa opção é a utilização de serviços de backup em nuvem.

Se ocorrer o sequestro de dados da sua empresa, não é recomendado a pagamento do resgate aos criminosos. Por isso o backup se torna importante para a restauração das informações. Não deixe acontecer a situação de você precisar do seu backup e só então perceber que os dados salvos são do mês anterior – infelizmente essa situação é mais comum do que você imagina.

Como podemos perceber, as medidas para evitar ataques de Ransomware são relativamente simples de serem implementadas e não demandam grandes investimentos, considerando os riscos e prejuízos que possíveis problemas podem gerar. Também é importante perceber que essas medidas estão organizadas em camadas, passando principalmente pela prevenção, até o que pode ser feito no caso de sequestro de dados.

Por fim, investir em segurança da informação é evitar prejuízos maiores para a sua empresa. Não espere ter seus dados sequestrados para se prevenir.

5 passos simples para proteger o seu e-mail de ameaças virtuais

O e-mail é utilizado desde os primórdios da internet, sendo o meio de comunicação preferido das empresas e dos profissionais, pela sua praticidade e diferentes tipos de abordagem. Houve um tempo em que a população acreditava que o e-mail iria acabar com a chegada do WhatsApp, Slack, Facebook e outras redes de comunicação, porém mantém-se forte e cada vez mais presente na vida das pessoas.

Neste ano, calcula-se que 3,7 bilhões de usuários serão responsáveis por 269 bilhões de e-mails enviados e recebidos por dia no mundo. A consultoria norte-americana Radicati Group prevê um aumento de 4,4% neste volume nos próximos quatro anos, chegando a 319,6 bilhões de e-mails ao final de 2021.

Mas afinal, porque o e-mail é tão importante? Através do e-mail recebemos e enviamos informações, contatos importantes e nos comunicamos de forma universal, por isso a importância de proteger o seu e-mail. Hoje com a grande evolução e performance dos hackers e diferentes tipos de ações maldosas circulando pela internet, fica complicado e cada vez mais difícil manter-se longe das ameaças virtuais. Com isso, fizemos uma lista com 5 passos simples que vão lhe ajudar a proteger o seu e-mail das ameaças cibernéticas.

Passo 1: Cheque os anexos para proteger o seu e-mail

É preciso cuidado redobrado ao enviar ou receber anexos dentro do e-mail, porque eles podem carregar muito além de arquivos, o que pode ser prejudicial para a sua conta, até mesmo acarretando um roubo de informações, por estarem associados a vírus e ser a forma mais utilizada por cibercriminosos. Segue abaixo algumas dicas sobre anexos que podem ser úteis para a segurança:

  • Evite ao máximo abrir e-mails com anexos de estranhos, sempre desconfie do conteúdo;
  • Se por acaso você abrir um anexo suspeito por acidente, feche o programa (de preferência no Gerenciador de Tarefas);
  • Independentemente do seu sistema operacional, manter tudo atualizado pode ser fundamental para bloquear um vírus dentro de um anexo de e-mail;
  • Ao enviar um anexo de e-mail com segurança, certifique-se de que o tamanho do arquivo não é muito grande.

Passo 2: Evite abrir mensagens de spam

Spam é o termo usado para se referir às mensagens eletrônicas que são enviadas para você sem o seu consentimento e que, geralmente, são despachadas para um grande número de pessoas. Esse tipo de e-mail geralmente indesejável contém, em sua grande maioria, propagandas, porém, em outras ocorrências, essas mensagens contêm conteúdos mais agressivos (vírus e conteúdos ameaçadores) e ainda conseguem obter suas informações pessoais, como dados bancários, por exemplo. Se você acha que está sendo alvo de spam, confira as características desses e-mails abaixo:

  • Embora seja um dos recursos mais antigos, entre aqueles utilizados pelos spammers, ainda são encontrados e-mails de spam alegando que serão enviados “uma única vez”. Essa é uma característica de e-mail de spam.
  • Uma das mais frequentes, e piores, desculpas usadas pelos spammers é alegar que se o usuário não tem interesse no e-mail não solicitado, basta “removê-lo”.
  • O cabeçalho do e-mail aparece incompleto, sem o remetente ou o destinatário. Ambos podem aparecer como apelidos ou nomes genéricos, tais como: amigo@, suporte@ etc. A omissão do destinatário é um dos casos mais comuns, pois, os spammers colocam listas enormes de e-mails no campo reservado para Cópias Carbono Ocultas ou Blind carbon copies (Cco: ou Bcc:), já que tais campos não são mostrados ao usuário que recebe a mensagem.
  • O campo reservado para o assunto do e-mail (subject) é uma armadilha para os usuários e um artifício poderoso para os spammers. A maioria dos filtros anti-spam está preparada para barrar e-mails com diversos assuntos considerados suspeitos. No entanto, os spammers adaptam-se e tentam enganar os filtros colocando no campo assunto conteúdos enganosos, tais como: vi@gra (em vez de viagra) etc.

Passo 3: Saiba que links suspeitos devem ser ignorados sempre

Você não deve clicar em links suspeitos, principalmente os que têm ligação com sites inseguros, essa é a maior porta e também a mais simples para as ameaças entrarem em contato com a sua rede ou dispositivo. Sabemos, que o link é uma maneira prática e muito utilizada para ligar um conteúdo a outro na internet, de forma interna ou externa, mas para que seja uma boa experiência ao usuário, algumas precauções podem ser tomadas:

  • Se o usuário não tiver certeza da origem da URL, talvez seja preciso verificar com o contato se ele realmente enviou a informação e se ele tem ciência de que o link é confiável;
  • Caso a pessoa desconheça a plataforma utilizada, e não sente confiança nas informações prestadas, o melhor é ignorar. Principalmente e-mails que estejam na caixa de spam;
  • É preciso ter cuidado ao clicar sobre links encurtados, pois hoje muitos cibercriminosos utilizam ferramentas como o goo.gl, para encurtar links e deixá-los irreconhecíveis.

Passo 4: Tenha senhas fortes e seguras

Senhas fortes e seguras são importantes e disso todo mundo sabe, porém segundo pesquisa da empresa de segurança digital Kaspersky, grande parte das pessoas acham que devem proteger bem apenas as contas de bancos online (51%), de e-mail (39%) e de lojas virtuais (37%). No entanto, criar senhas fortes e seguras é muito importante, principalmente para manter as suas contas em segurança, por isso citamos algumas dicas para você criar senhas que realmente lhe protejam no mundo virtual:

  • Prefira senhas longas, com letras maiúsculas e minúsculas, números e sinais de pontuação;
  • Para lembrar ou gerar senhas, use um programa ou aplicativo de gerenciamento de senhas como, LastPass, Keeper ou Kaspersky Password Manage;
  • Não escolha como código o nome de pessoas da família, como filho, marido ou até do animal de estimação. Ao investigar levemente a vida de alguém, esses nomes são facilmente descobertos e podem se tornar uma arma.

Passo 5: Fique alerta às fraudes existentes

O tipo de fraude mais conhecido é o pishing, que consiste em enganar o usuário para roubar informações de documentos e contas bancárias, a fim de utilizá-las em benefício próprio. Esse tipo de fraude acontece muito através de e-mails e formulários falsos disponibilizados na web. Além disso, de forma alguma pense que talvez você ou a sua empresa sejam pequenos demais para ser um alvo de ataque.

Os criminosos sabem que os pequenos negócios mais simples geralmente têm menos proteção eficaz contra fraude em comparado a grandes negócios. Esse é um dos motivos para você se preocupar mais ainda com a segurança, pois hoje todos podem ser alvo de crimes virtuais.

Além do pishing, e considerado uma epidemia que vem deixando muita gente preocupada, o ransomware é considerado um dos malwares mais perigosos, pois sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de “vírus” age codificando os dados do sistema operacional de forma com que o usuário não tenha mais acesso.

Como conseguir identificar um e-mail falso?

É cada vez mais complicado e difícil um usuário sem conhecimentos específicos distinguir se uma mensagem está ligada a uma fraude ou não, pois os ataques estão evoluindo e se aproximando muito da realidade. Por conta disso, que os esquemas e crimes virtuais são tão frequentes e bem-sucedidos. Por exemplo, muitos emails falsificados vêm acompanhados de links para marcas conhecidas de empresas reais. No entanto, você pode ficar atento à alguns itens para se proteger:

  • Engenharia Social – seja através de boatos, phishing ou a simples propagação de softwares maliciosos, é muito comum o uso de técnicas de engenharia social com o objetivo de persuadir o leitor. Normalmente a mensagem apela à autoridade, atribuindo o alerta a algum órgão de pesquisa, e os textos são incoerentes ou com assuntos que chamam a atenção;
  • Solicitam a execução de um programa – é comum que esses softwares sejam hospedados em serviços de hospedagem gratuitos, o que ocorre com grande facilidade dada a grande disponibilidade deste tipo de serviço. Tratam-se de aplicativos maliciosos, cujo principal objetivo é coletar informações da vítima e permitir o acesso remoto ao computador do usuário;
  • Endereço de e-mail de origem duvidosa – as mensagens têm o objetivo de parecer terem sido originadas na entidade em questão. Isto dá uma falsa impressão de credibilidade ao golpe, especialmente para usuários leigos e desavisados;
  • Páginas falsas – indicam ao usuário um site falso da instituição ou uma página exclusiva para recadastramento. Estas páginas muitas vezes são hospedadas em domínios temporários, ou em provedores gratuitos que podem lembrar o nome de uma instituição;
  • Dados sensíveis – é comum que sejam solicitados dados sensíveis, tais como senhas pessoais e financeiros. Para aumentar o número de respostas, os criminosos tentam criar um senso de urgência para que as pessoas respondam imediatamente, sem pensar. Normalmente, os bancos não enviam e-mails solicitando dados como senhas.

Se você gostou desses passos para manter a segurança do e-mail, então você pode querer saber se a internet da sua empresa é utilizada de forma segura!

Documentário mostra a rotina de profissionais que trabalham com moderação de conteúdo na internet

Em conjunto com todas as coisas boas que a internet nos oferece, existe um submundo virtual cheio de maldade e coisas ruins, onde ganham destaque conteúdos ofensivos relacionados a violência, pornografia, pedofilia, maus tratos a animais, terrorismo e afins.

Esse tipo de conteúdo ofensivo geralmente não chega até a grande massa de usuários da internet e principalmente das redes sociais. Mas para que isso aconteça existe muito investimento em sistemas com algoritmos computacionais complexos e muita dedicação de profissionais atuando para identificar e moderar esse tipo de conteúdo.

Com o objetivo de mostrar como é feita essa moderação de conteúdo por profissionais na Índia, o jornalista Adrian Chen e o diretor Ciaran Cassidy criaram o documentário “The Moderators”. O documentário retrata o dia a dia da indústria de moderação de conteúdo de serviços online e mídias sociais, onde atuam mais de 150 mil profissionais, em empresas que prestam serviço para Google, Facebook e centenas de outros serviços na internet.

Quando um usuário abre o Facebook ou faz uma busca no Google, de modo geral não é exibido conteúdo com pornografia e violência. Por quê? Com essa pergunta simples o instrutor de uma sessão inicia o treinamento com sua equipe.

Esse é objetivo do trabalho desses profissionais que atuam com a moderação de conteúdo, identificar conteúdos ofensivos e definir quais fotos, vídeos, áudios ou textos devem ser removidos ou categorizados como explícitos, além de tentar identificar perfis falsos na rede.

Porém, o objetivo principal do documentário é identificar e apresentar os efeitos que a exposição contínua a conteúdos com violência, maus tratos a animais, pornografia e pedofilia causam nos profissionais. Podemos perceber que a rotina desses profissionais pode se tornar bastante sombria, por se depararem continuamente com imagens ou vídeos perturbadores. Por isso é importante um acompanhamento bastante próximo da equipe, para detectar qualquer impacto negativo que essas atividades possam estar causando.

Assista o documentário The Moderators:

Mesmo havendo toda essa preocupação de empresas como Google e Facebook e tantos outros serviços online, é importante tomar medidas para que você, colegas, amigos e familiares não estejam expostos a esse tipo de conteúdo explícito e ofensivo, pois da mesma forma que para os profissionais que atuam com a moderação do conteúdo, qualquer usuário pode sofrer algum tipo de influência negativa, que pode inclusive causar traumas e até mesmo levar a ações prejudiciais a si mesmo e outras pessoas.

Uma forma bastante simples de restringir o acesso a conteúdos explícitos é ativar o serviço de mecanismos de busca chamado SafeSearch, que faz com que conteúdos ofensivos não sejam exibidos nos resultados em buscas na internet.

Em outro artigo demonstramos como é possível configurar o SafeSearch em seu computador ou na rede da sua empresa, escola ou residência.

Também é recomendado a utilização de serviços de gestão do uso da internet, tanto em empresas como residências. Que permitam controlar o uso da rede e evitar a navegação em sites que exibam conteúdos relacionados a violência, pornografia e afins.

Para concluir, é importante lembrar que a internet também tem muitas coisas negativas e precisamos evitar qualquer tipo de interação com esses conteúdos. E como usuários de internet ativos, saibamos usufruir da infinidade de serviços que facilitam e tornam a nossa vida melhor, evitando qualquer tipo de conteúdo negativo existente na rede.

A internet da sua empresa é utilizada corretamente? Descubra agora mesmo

Conforme a Internet vai se tornando cada vez mais presente e relevante para os negócios e atividades profissionais, aumentam as dúvidas sobre como manter a privacidade e segurança na Web, de forma que não prejudique os negócios. Armazenar informações pessoais, dados privados e financeiros da empresa e mantê-los protegidos pode ser difícil, mas é possível evitar a grande maioria dos golpes, spyware e violações de privacidade.

Por isso, elaboramos algumas dicas para você saber se a internet da sua empresa está sendo utilizada de forma correta pelos colaboradores, evitando ameaças, ou se está livre para possíveis ataques virtuais.

Verificação da segurança do site

Muitas vezes os seus colaboradores podem estar navegando na internet procurando por algo, ou então somente passando o tempo, caso exista uma política de utilização da internet flexível e acabam “migrando” de site em site. Esse tipo de comportamento pode ser prejudicial para a empresa, levando em conta a segurança. Como hoje existe uma infinidade de sites disponíveis para acesso, se não for realizada a verificação de segurança e confiabilidade, é fácil cair em uma cilada.

Alguns sites solicitam informações pessoais para conectar-se à sua conta ou para concluir uma transação. Hackers, ladrões e programadores de spyware sabem disso, e muitas vezes tentam interceptar suas informações durante essas transações. Portanto, sempre use sites e empresas seguros e exija que as regras de acesso sejam cumpridas adequadamente pela sua equipe.

Em primeiro lugar, as suas informações somente devem ser entregues para empresas respeitadas, e então verifique se o site da empresa usa um endereço da Web que começa com “https” e se possui um símbolo de cadeado na barra de endereço ou na parte inferior do navegador. Isso significa que o site criptografa suas informações, praticamente inutilizando os dados para qualquer ladrão ou hacker que possa interceptar a transmissão.

link-https-cuidado-segurança-acesso-a-internet

Nada é de graça

Na internet está cheio de pessoas boas querendo oferecer presentes e ofertas maravilhosas e irrecusáveis? Raramente. Muitas vezes aparece um concurso tentador nas redes sociais com o sorteio de vários produtos de tecnologia ou até mesmo anúncios para você receber presentes ou brindes em casa.

É preciso ficar atento a esse tipo de campanha, já que boa parte dessas promoções pede que você preencha um cadastro com dados pessoais para poder concorrer. Esses concursos costumam animar as pessoas, por isso no ambiente de trabalho pode ser importante ficar atento sobre o que os funcionários acessam, para que não acabem colocando dados sigilosos da empresa em risco.

Cibercriminosos usam esses ataques para coletar informações que podem ser usadas em ataques de roubo de identidade. É importante saber que esses hackers estão a todo momento em busca de algo, no caso alguma rede para infectar.

Existe também o ransomware, que é um tipo de software malicioso (malware) criado com o intuito de bloquear o acesso a arquivos ou sistemas para só liberá-los após o pagamento de um valor especificado. É como se fosse um sequestro, mas virtual. Apesar de serem vistos como um problema de segurança recente, os ransomwares não são um conceito novo: as primeiras referências a esse tipo de praga digital remetem ao final da década de 1980.

Senhas qualificadas

Grande parte das pessoas utilizam senhas fáceis de memorizar, ou que lembram datas como nascimento, aniversário de alguém ou números como “123456”. Na maioria das vezes não é a melhor opção. Do e-mail as redes sociais, passando pelo internet banking. As senhas são um componente essencial da nossa vida na internet. As senhas devem proteger nossa informação de acessos não desejados. Quanto mais forte a senha, é mais difícil de quebrar.

Essa preocupação com senhas qualificadas precisa vir de todos os colaboradores, não somente das que acessam informações mais importantes, como dados bancários. Em um relatório da SplashData, percebeu-se que muitas pessoas utilizaram senhas fáceis e muito perigosas em 2016. Saiba quais foram as 25 senhas mais utilizadas no mundo em 2016. Se você deseja se proteger mais adequadamente, utilizando senhas seguras e mais fortes, pode conferir o nosso guia para criação e gerenciamento de contas de usuário e senhas seguras. Com ele você vai conhecer um conjunto de regras e ações para criar e gerenciar senhas da melhor forma, reduzindo a chance que sejam descobertas e consequentemente ataques e ameaças.

Identificar e-mails falsos

E-mails dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, ou ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? É provável que se trate de um spam, ou seja, um e-mail falso.

Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou tem um link diferente do indicado (para verificar o link verdadeiro, basta passar o mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.

Na utilização do  e-mail corporativo é importante tomar um cuidado redobrado, porque muitas vezes os funcionários podem abrir um e-mail spam mesmo sem saber, pelo simples fato de “parecer” conter algo importante. Nesse caso informar ou dar algumas dicas, como por exemplo, cuidar o endereço do remetente, pode ser importante.

Atualização dos programas

Também é importante manter os programas da sua empresa atualizados. Muita gente pensa que as versões novas apenas adicionam recursos, mas a verdade é que elas contam também com correções para falhas de segurança. Por isso, sempre utilize a última versão dos seus programas, especialmente os que acessam a internet (navegadores de internet, clientes de e-mail, etc). Muitos aplicativos contam com uma funcionalidade que atualiza o programa automaticamente ou avisa do lançamento de novas versões. É um bom hábito deixar esse recurso ativado.

Possui algum tipo de monitoramento ou software de segurança

É uma ótima opção para quem está disposto a investir um dinheiro em busca de controlar ameaças e manter a rede mais segura. Empresas que trabalham com dados importantes e não conseguem monitorar cada funcionário da empresa, podem optar por soluções de controle de internet. Esse tipo de solução auxilia para que a rede fique mais protegida, e mantém o controle do que cada colaborador está acessando dentro da rede empresarial. Com isso o proprietário tem como fazer uma gestão e saber se o funcionário não está acessando sites nocivos, que possam vir a prejudicar ou colocar a empresa em risco.

 

Pratica alguma das dicas citadas acima. Compartilhe sua experiência conosco e aguarde mais dicas de segurança na internet!

Infográfico: levantamento dos crimes virtuais na América Latina

A Microsoft e o IDC, realizaram em conjunto uma pesquisa ampla e completa com o objetivo de mapear o mundo dos crimes virtuais em toda América Latina.

A partir da pesquisa as entidades elaboraram um infográfico completo com os dados levantados sobre os crimes cibernéticos, números de dispositivos conectados e as tecnologias disponíveis para enfrentar os riscos na segurança.

Vejamos alguns dados importantes da pesquisa:

Números de ataques virtuais em 2015

  • Brasil – 27 milhões de ataques
  • México – 16 milhões de ataques
  • Colômbia – 5 milhões de ataques

Evolução no número de dispositivos

  • 2012 – 227 milhões, sendo 38% móveis
  • 2016 – 577 milhões, sendo 76% móveis
  • 2018 – 700 milhões, sendo 80% móveis

Em relação a movimentação de valores via comércio eletrônico, a pesquisa aponta um salto de US$ 30 bilhões em 2012 para US$ 105 bilhões até 2018.

O infográfico também menciona a exigência de maior responsabilidade das organizações a partir de marcos regulatórios. O que gera novas necessidades para as empresa em relação a medidas de combate às ameaças de segurança na rede.

Fica em destaque também o surgimento de novas tecnologias como solução para combater os riscos de segurança, onde devem ser seguidas 3 recomendações na definição de estratégias de segurança:

  • Proteger: Manter seguro os locais de armazenamento de informações e proteger as portas de entrada dos ataques
  • Detectar: Monitoramento ativo de segurança para detecção rápida de ataques e falhas de segurança
  • Responder: Medidas rápidas para correção de vulnerabilidades e brechas entre os ataques e pontos alvos
crimes-virtuais-infografico
Infográfico completo criado pela Microsoft e IDC.

Em ataques virtuais, a principal porta de entrada são os usuários, que acabam acessando sites inseguros, de onde partem os ataques. Com a solução da Lumiun você consegue proteger a navegação e evitar o acesso a sites nocivos a partir da rede da sua empresa, adicionando uma camada importante de segurança. Saiba mais e faça uma demonstração!