A Semana da Segurança da Informação – Edição Nº 30

Na edição Nº 30 da Semana da Segurança da Informação, 12 mil brasileiros são vítimas de clonagem de WhatsApp por dia, Lendico sofre invasões de hackers, oito milhões de credenciais do Freepik foram roubadas, segmentos empresariais que necessitam mais cuidado com segurança de dados e muito mais.


Notícias

12 mil brasileiros são vítimas de clonagem de WhatsApp por dia

A clonagem de contas do WhatsApp se tornou o crime digital mais popular do Brasil em 2020, com nada menos do que 12 mil pessoas se tornando vítima dos ataques a cada dia.

Por Felipe Demartini em Canaltech

Startup de empréstimos sofre invasão de hackers

Em comunicado, Lendico lamenta o ataque e afirma que todas as medidas cabíveis relacionadas ao incidente já estão sendo tomadas. A plataforma eletrônica ficou fora do ar por alguns dias.

Em Olhar Digital

O que fazer ao cair em um golpe virtual?

Ser vítima de qualquer tipo de golpe não deve ser visto como ingenuidade ou ignorância em relação ao uso das redes.

Por Dane Avanzi em Bem Paraná

6 segmentos empresariais que necessitam mais cuidado com segurança de dados

Alguns segmentos empresariais devem ter cuidado redobrado quando o assunto é segurança da informação.

Por Kelvin Zimmer em Blog do Lumiun

Mais de 47 milhões de tentativas de phishing foram registradas em 2020

 Embora quatro a cada dez entrevistados admita já ter sido vítima de um malware em seu dispositivo, 14% deles não possuem qualquer ferramenta de proteção em sua máquina.

Por Ramon De Souza em Canaltech

‘Hackers’ chineses roubaram informação da vacina espanhola contra a covid-19

Tribunal dos EUA acusa Pequim por ataques cibernéticos em 11 países, inclusive a Espanha.

Em El País Brasil

Twitter aumenta segurança de contas de funcionários devido às eleições

Contas de ‘alto nível’ receberam novas medidas de proteção. Políticos e os principais veículos de notícias dos EUA também estão inclusos.

Por Guilherme Preta em Olhar Digital

Como funciona o golpe de e-mail falso?

Um dos métodos mais efetivos utilizados por hackers é o golpe de e-mail falso. Sabendo sobre a inocência de muitos usuários, este tipo de ataque malicioso se propaga na internet de forma bastante eficaz.

Por Kelvin Zimmer em Blog do Lumiun


Dicas de Ferramentas

Teste a Segurança da sua Internet

Você sabe se seus funcionários, alunos ou família estão protegidos contra sites de phishing, malware, pornografia, conteúdo de racismo ou terrorista?

segurança da informação

No teste serão feitas requisições de acessos a vários sites que estão dentro das categorias consideradas inseguras, a partir da sua conexão de internet, como:

  • Phishing e fraudes online
  • Malware e spyware
  • Anonimizadores de acesso
  • Drogas e bebidas alcoólicas
  • Jogos e apostas
  • Pornografia e nudez
  • Violência, terrorismo e racismo

Videos

Webinar: Lei Geral de Proteção de Dados – Ferramentas Práticas em um cenário de incertezas

Embratel Talks Live | LGPD: Conectando dados à inovação

 


Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://conteudo.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

8 tipos de ataques cibernéticos e como se proteger

BÔNUS: Ao final desse artigo, disponibilizamos um Infográfico com 8 tipos de ataques cibernéticos, para download totalmente gratuito.

Vivemos na era digital e todos sabemos que a tecnologia não espera adaptações. Junto com ela, a segurança cibernética não disponibiliza tempo de espera. É sempre bom reforçar que na internet devemos ter muito cuidado.

A segurança da informação vem sendo difundida como estratégia de contingência, principalmente no ano em que este cenário se tornou muito favorável para os criminosos cibernéticos com o home office.

Se você, gestor, empresário, ou profissional de TI quer manter sua empresa livre de qualquer ameaça hacker, o primeiro passo é saber como agem, e quais os principais tipos de ataques existentes hoje.

Nas próximas linhas, citamos alguns dos principais ataques e algumas variações que vem sendo aprimoradas nos últimos meses.

1. DDoS Attack

O objetivo principal deste ataque, traduzindo para “Navegação Atribuída de Serviço”, é sobrecarregar as atividades do servidor, provocando lentidão no sistema e tornando os sites e acessos indisponíveis.

Como muitos profissionais estão mais conectados por causa do isolamento social, este tipo de ataque, se for bem distribuído, pode passar despercebido pela segurança. Um ataque DDoS é uma das maiores ameaças ao funcionamento pleno dos sistemas de uma empresa..

Em fevereiro deste ano, a empresa Bitfinex sofreu um ataque DDoS, veja na notícia mais informações.

2. Port Scanning Attack

Se existe alguma vulnerabilidade no sistema da empresa, este malware faz uma busca no servidor na tentativa de encontrar esta vulnerabilidade. Caso consiga encontrar a brecha de segurança no servidor da empresa, rouba informações e dados a fim de danificar o sistema ou sequestrar os dados.

O portal SempreUpdate disponibilizou um estudo sobre as 3 portas mais vulneráveis nas empresas.

3. Ransomware

Muito difundido como “sequestro de dados”, o ransomware bloqueia o acesso a todos os arquivos do servidor atacado, e são liberados somente após o pagamento de uma quantia em dinheiro (normalmente bitcoins) e o valor do “resgate” é determinado pelo sequestrador.

Com uma maior vulnerabilidade de segurança das empresas, vinda da rápida e necessária migração para home office, o aumento desse tipo de ataque é evidente.

Um bom exemplo de ataque do tipo ransomware foi o ataque recente à Honda Motor. A empresa de automóveis multinacional suspendeu sua produção até resolver o problema de segurança.

4. Cavalo de Troia

Popular na internet, este malware só funciona com “autorização” do usuário. De forma simples, o indivíduo executa algum anexo de e-mail de remetente suspeito ou desconhecido, ou então, executou algum download suspeito, contendo o vírus camuflado.

Existem inúmeros objetivos no ataque com Cavalo de Troia. Entre eles estão, roubar informações pessoais e interromper funções no computador.

O portal Computerworld listou alguns dos maiores vírus do tipo cavalo de troia da história.

5. Ataques de força bruta

Imagine que para abrir um cadeado com código numérico, você terá que tentar todas as combinações possíveis. Parece demorado né? Mas no mundo digital isso pode ser feito bem rápido. Um Ataque de Força Bruta furta contas através de diversas tentativas de combinações de usuário e senha em pouquíssimo tempo.

Em posse destas informações, o criminoso poderá enviar diversas mensagens com remetente conhecido do usuário com conteúdo como phishing e spam, solicitando depósitos, transferências, senhas de acesso e muitas outras informações delicadas.

Segundo a Kaspersky, empresa referência em softwares de segurança, os números de ataque de força bruta à empresas, cresceu 333% em dois meses.

6. Phishing

Geralmente realizado por e-mail, o Phishing é um ataque virtual no qual os hackers levam os usuários a revelarem informações sigilosas, incluindo senhas, dados bancários e CPF.

O ataque normalmente é bem construído e leva o usuário à uma página idêntica à página verdadeira, de agência bancária, por exemplo.

Como o nome sugere, os hackers “pescam” os dados dos usuários, lançando uma “isca” para enganá-los.

É um dos ataques mais comuns e que têm mais sucesso nas tentativas.

Segundo uma nova pesquisa da empresa de segurança alemã HSB e publicado em nosso blog, quase metade dos funcionários que receberam e-mails de phishing(47%) responderam transferindo fundos da empresa, causando perdas na faixa de US$ 50.000 a US$ 100.000, mais de meio milhão de reais na cotação atual.

7. Cryptojacking

Este crime virtual usa o computador ou qualquer outro dispositivo conectado à internet, para fazer mineração de criptomoedas.

De maneira geral, o ataque envolve a disseminação de um tipo de malware que se instala nas máquinas das vítimas, explorando a capacidade e os recursos do computador para a geração de moedas.

Normalmente a vítima leiga nem percebe, salvos casos onde a lentidão de navegação e desempenho do computador é realmente notável.

O Uol noticiou que em 2018 mais de Mais de 4 mil sites em todo o mundo, incluindo páginas dos governos dos Estados Unidos, Reino Unido e Austrália, foram afetados por um programa malicioso para mineração de criptomoedas.

8. ZeroDay

Ou “dia zero”, é um ataque buscando falhas de segurança em programas ou aplicativos recém lançados, explorando brechas e bugs antes que elas sejam corrigidas.

É um ataque um pouco menos comum, pois é específico à lançamentos de novidades no meio digital, mas, para quem trabalha com desenvolvimento, é algo bem cotidiano.

Um bom exemplo deste ataque, foi a Microsoft que corrigiu 113 falhas de segurança este ano na ultima atualização do sistema operacional, 14 das quais foram listadas como críticas e três delas foram ativamente exploradas em ataques recentes.

10 dicas para se proteger de qualquer tipo de ataque

ataques cibernéticos

Podemos dizer que a porta de entrada principal dos ataques está relacionada às atitudes dos próprios usuários no uso dos computadores. Nesse sentido, valem medidas básicas de segurança, como educação aos usuários e treinamento adequado, fortalecendo o ponto mais frágil da segurança de dados nas empresas.

Para ajudar empresas, listamos abaixo algumas dicas para se proteger da maior parte dos ataques cibernéticos:

  1. E-mails com ofertas surpreendentes e megalomaníacas devem despertar a atenção, pois podem estar camufladas com malwares.
  2. Instalar o bom e básico anti-vírus, escolhendo um software de preferência pago e que ofereça proteção completa para seu sistema, de acordo com a necessidade.
  3. Manter sistemas operacionais e softwares sempre atualizados. Lembre-se que versões antigas estão mais vulneráveis a sofrer ciberataques.
  4. É essencial manter um bom firewall sempre ativo, evitando sofrer ataques de vários dos ataques citados acima.
  5. Manter senhas fortes e seguras. Faça uma mudança periódica das suas senhas e evite gravá-las em computadores onde há alta rotatividade de usuários.
  6. Faça backup regular e correto dos seus arquivos. Manter sempre uma cópia atualizada de todos os seus dados é imprescindível e vai facilitar muita coisa caso você sofra um ataque.
  7. Para equipes em home office fazendo acesso remoto, é indispensável o uso de uma conexão VPN para que todos esses acessos aos dados sensíveis da empresa estejam seguros e controlados.
  8. Faça o bloqueio de acesso à sites e aplicações fora do escopo de trabalho, evitando acesso à sites que normalmente carregam grandes chances de infecção e ataques cibernéticos.
  9. Faça um teste de vulnerabilidade da sua rede de internet. Dessa forma é possível identificar quais são os pontos mais frágeis da sua proteção contra ataques cibernéticos.
  10. Tenha soluções e ferramentas para o setor de TI sempre atualizadas e condizentes com as necessidades da empresa, facilitando processos e identificando problemas da forma mais automatizada possível, tornando o tempo do profissional responsável mais otimizado, eliminando tarefas de baixa importância e priorizando as de grande importância, como a segurança de dados.

Infográfico: 8 tipos de ataques cibernéticos

Para ajudar a compreender e identificar as características de cada tipo de ataque cibernético, criamos um infográfico que reúne informações relevantes sobre os 8 tipos de ataques citados no artigo. Faça o download gratuito clicando na imagem abaixo. Você pode compartilhar com colegas e amigos e difundir a importância da proteção de dados.

Powered by Rock Convert

Conclusão

Por fim, vale a pena destacar que empresários e gestores de todos os segmentos devem estar cientes que o maior artifício utilizado pelos hacker é o desconhecimento e o descuido dos usuários, utilizando brechas de segurança e identificando vulnerabilidades para retirar dados e recursos da empresa.

Nesse cenário, é fundamental investir em medidas preventivas que envolvam funcionários, tecnologias e o correto gerenciamento das ações para criar uma cultura de segurança da informação nas empresas e evitar ataques cibernéticos.

Espero ter ajudado você e sua empresa a identificar quais são os perigos na internet e como evitar alguns destes ataques da forma mais fácil possível.

Até a próxima!

3 testes para identificar vulnerabilidades na sua rede

Segundo uma pesquisa da Cybercrime Magazine, a previsão de gastos globais pelas empresas, vindos de crimes cibernéticos, continuará aumentando e deve ultrapassar os US$ 6 trilhões anualmente até 2021 (quase R$ 33 trilhões na cotação atual do dólar).

Se você não quiser que sua empresa faça parte dessa estatística, é essencial investir em segurança cibernética.

Os cibercriminosos estão sempre buscando novas maneiras de superar ou desviar de softwares de segurança e obter acesso as redes e dispositivos com dados pessoais e empresariais, com novos ataques e também, mudanças nos ataques “habituais”.

Para que você tenha uma ideia da dimensão do problema, a Mundo Mais Tech divulgou as 10 ameaças cibernéticas em alta no primeiro semestre de 2020, identificando que os ataques somente usando acesso remoto no Brasil, cresceram 330%.

Testar sua rede pode destacar de onde podem vir ameaças e mostrar quais as ações necessárias para aumentar sua proteção. Agrupando esses dados, você pode criar um panorama de quais pontos fracos são pequenos e quais são grandes problemas que precisam de investigação de alta prioridade.

Mas, existem testes confiáveis de vulnerabilidade da internet? Sim!

Veremos mais sobre isso nas próximas linhas.

Testes de Vulnerabilidade

Como o nome já diz, os testes de segurança da internet, avaliam quais os possíveis pontos de vulnerabilidade relacionados ao bloqueio ou liberação de sites considerados nocivos, ou de conteúdo impróprio, perigoso e fora do escopo de trabalho por exemplo.

Existem algumas formas distintas de testes de segurança da internet. O teste de portas, por exemplo, verifica se existe alguma brecha de segurança nas portas do servidor ou do roteador. Já o baseado em consulta DNS, verifica se é possível acessar sites enquadrados nas categorias nocivas e de conteúdo inadequado e então mostra quais as categorias estão liberadas e quais estão bloqueadas por algum software ou sistema de bloqueio.

Ao combinar as informações, você pode ter uma boa ideia do estado da sua configuração de segurança cibernética e se proteger melhor.

Para auxiliar as empresas, listamos 3 testes de segurança da internet e suas características, que você pode ver a seguir.

Shield Test

testes de vulnerabilidade

O Shield Teste mede a suscetibilidade da sua rede à infecção e avalia os níveis de defesa existentes contra ataques potenciais.

O teste envia amostras de malware transmitidos pelo servidor da ferramenta e realiza uma autoavaliação. Mas fique tranquilo! Assim que finalizar o teste os dados são removidos. Portanto, embora este teste use amostras reais de malware para garantir que é legítimo, não há risco de infectar seu sistema.

O teste de vulnerabilidade analisa os seguintes itens:

– Teste de portas abertas

– Teste de Defesa DDOS

– Teste de malware / vírus

– Teste de roubo de dados

Teste Portas

testes de vulnerabilidade

Quando se fala em portas de um servidor ou roteador, normalmente está se referindo às portas TCP e UDP, que são protocolos utilizados por softwares e serviços do sistema operacional para a comunicação em rede e, consequentemente, na internet.

Os sistemas se conectam nestas portas e iniciam a comunicação com o servidor. Mas para isso a porta desejada precisa estar aberta, caso contrário, o sistema não conseguirá se conectar, resultando em erro.

Por outro lado, manter abertas portas que você não utiliza pode significar uma exposição desnecessária, aumentando o risco de que estas portas sejam exploradas por hackers em busca de vulnerabilidades no sistema, permitindo a invasão de serviços.

Neste sentido, testar o roteador também é algo importante, pois se seu roteador estiver com alguma porta aberta, também poderá ser utilizada para ataques. Verifique se a interface de gerenciamento do seu roteador, que normalmente usa as portas 80 (HTTP), 443 (HTTPS) ou 22 (SSH), está protegida e não está exposta na internet.

O Teste Portas faz o teste das portas que estão possivelmente propensas a ataques e identifica como inacessível ou acessível.

Não esqueça de testar se a sua rede possui exposto algum servidor de área de trabalho remota, ou Remote Desktop, que trabalha na porta TCP 3389. Atualmente é recomendável não manter exposto o serviço de Remote Desktop para a internet, pelo alto risco de ataque Ransomware. Até mesmo o FBI já emitiu alerta sobre os riscos da exposição da área de trabalho remota do Windows na internet. Para proteger a área de trabalho remota, o recomendável é utilizar um serviço de VPN Empresarial.

Teste de Segurança do Lumiun

testes de vulnerabilidade

Você sabe se seus funcionários, alunos ou família estão protegidos contra sites de phishing, malware, pornografia, conteúdo de racismo ou terrorista? O teste de segurança da internet do Lumiun mostra pra você.

Diferente dos citados acima, o teste do Lumiun se baseia em requisições na camada DNS, ou seja, identifica quais as categorias de sites que estão liberadas ou não para acesso a partir da sua rede.

Para ser mais preciso, serão feitas requisições de acessos a vários sites que estão dentro das categorias consideradas inseguras, a partir da sua conexão de internet.

Veja algumas das categorias:

– Phishing e fraudes online

– Malware e spyware

– Anonimizadores de acesso

– Drogas e bebidas alcoólicas

– Jogos e apostas

– Pornografia e nudez

– Violência, terrorismo e racismo

Resultados

testes de vulnerabilidade

Bom, vistos alguns testes de vulnerabilidade e seus resultados, chegou a hora de traçar um plano de segurança cibernética. Caso você possua um profissional de TI na sua empresa, é interessante em conjunto com ele, identificar a melhor forma, ou ferramenta, para melhorar a segurança de dados na companhia.

Testes de segurança para empresas, são essenciais para ajudar a proteger os dados e informações importantes contra ataques cibernéticos.

Veja alguns casos de grandes falhas de segurança no artigo 10 maiores falhas de segurança de dados em 2020 em nosso blog.

Esperamos que, findando este artigo, a leitura ajude você e sua empresa a se manterem mais seguros na internet.

Até a próxima!

A Semana da Segurança da Informação – Edição Nº27

Na edição Nº 27 da Semana da Segurança da Informação, hackers do bem, cibersegurança na organização, como evitar riscos escondidos em anúncios na internet, nome da Netflix é usado por hackers, dicas e recomendações para criar senhas fortes e seguras, golpes vindos de domínios legítimos e muito mais.


Notícias

Hackers do Bem protegem sistemas computacionais da Universidade

A Superintendência de Tecnologia da Informação (STI), em parceria com o Instituto de Matemática e Estatística (IME), criou o programa Hackers do Bem, uma iniciativa inédita da USP que tem como objetivo identificar as vulnerabilidades e recomendar correções no sistema computacional da Universidade.

Por Adriana Cruz em Jornal da USP

É possível um celular ser espionado sem nenhum aplicativo?

De modo geral, um celular só pode ser espionado de duas formas: com monitoramento de rede ou com alterações no funcionamento do aparelho.

Por Altieres Rohr em G1

Cibersegurança é um tabu na sua organização? Traga o tema para a mesa

As organizações precisam levar o tema para a alta liderança como um requisito de negócio.

Por João Rocha em Computerworld

O caminho da cibersegurança passa pela nuvem

Com organizações cada vez mais distribuídas, manter dispositivos em todos os locais ou usar produtos diferentes para trabalhadores remotos cria inúmeras brechas de segurança, além de custar muito e sobrecarregar os recursos de TI.

Por Felipe Canale em Convergência Digital

Saiba como evitar os riscos escondidos em anúncios da internet

Quem nunca ficou encucado com a ‘coincidência’ de anúncios que aparecem após pesquisar algum produto na internet? De acordo com o analista de sistemas e especialista em segurança da informação, Bruno Guerra, essa é uma das estratégias mais comuns que os aplicativos e redes sociais usam para gerar monetização diariamente.

Por Juliana Melo e Raquel Almeida em Infonet

Novo golpe, velho truque: nome da Netflix é utilizado por hackers

Mensagem por e-mail que alerta sobre ‘atraso no pagamento’ da plataforma de streaming vem sendo utilizada para levar usuários a fornecer seus dados de pagamento.

Por Renato Mota em Olhar Digital

Recomendações e dicas para criar senhas fortes e seguras

Com ações simples é possível aumentar a segurança das suas contas e garantir que não sejam facilmente descobertas por hackers que possam fazer uma má utilização dessas informações.

Por Cledison Eduardo Fritzen em Blog do Lumiun

Golpes para roubar credenciais vindos de domínios legítimos

Resumidamente o golpe se baseia no uso de serviços de hospedagem para evadir detecções automáticas e a utilização de marcas legítimas para aumentar a aparência de legitimidade da campanha, que tem como objetivo a obtenção de credenciais corporativas e do Office 365.

Por Arjun Sambamoorthy em Armorblox

Golpes através de contas clonadas do Instagram

Por que alguém poderia roubar e clonar uma conta do Instagram? Saiba como evitar ser vítima desse tipo de golpe.

Por Jake Moore em Welivesecurity

Pesquisadores alertam para domínios inativos que levam a páginas maliciosas

No mundo digital, ao registrar um domínio, você está pagando por um “terreno virtual” onde poderá construir seu site do jeito que quiser. Caso deixe de bancar, porém, ele se torna inativo e inacessível.

Por Ramon De Souza em Canaltech


Dicas de Ferramentas

Teste a Segurança da sua Internet

Você sabe se seus funcionários, alunos ou família estão protegidos contra sites de phishing, malware, pornografia, conteúdo de racismo ou terrorista?

segurança da informação

No teste serão feitas requisições de acessos a vários sites que estão dentro das categorias consideradas inseguras, a partir da sua conexão de internet, como:

  • Phishing e fraudes online
  • Malware e spyware
  • Anonimizadores de acesso
  • Drogas e bebidas alcoólicas
  • Jogos e apostas
  • Pornografia e nudez
  • Violência, terrorismo e racismo

Materiais

guia de home office
Powered by Rock Convert

Cursos

Cursos Abertos – ITS – Instituto de Tecnologia e Sociedade do Rio

  • Gratuitos
  • Online

Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://conteudo.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

A Semana da Segurança da Informação – Edição Nº26

Na edição Nº 26 da Semana da Segurança da Informação, teste a segurança da sua internet, relatório de ameaças às nuvens públicas, empresas podem ser invadidas por hackers em apenas 30 minutos, maior operadora de cruzeiros do mundo foi alvo de ataque, possível vírus no Android e muito mais.


Notícias

Relatório de Segurança da Check Point destaca ameaças às nuvens públicas

O relatório mostra que a segurança da nuvem pública continua a ser um dos maiores desafios: 75% dos entrevistados afirmaram estar “muito preocupados” ou “extremamente preocupados” com isso.

Em Infor Channel

93% das empresas podem ser invadidas por hackers em apenas 30 minutos

Hackers de nível básico podem invadir empresas e suas respectivas redes em apenas 30 minutos, fazendo-se valer de vulnerabilidades de softwares. 

Por Felipe Ribeiro em Canal Tech

Maior operadora de cruzeiros do mundo é alvo de ataques de ransomware

Carnival Corporation reconheceu que incidente pode ter afetado dados pessoais de clientes e funcionários; cibercriminosos fizeram download de arquivos dos sistemas da companhia.

Por Victor Pinheiro em Olhar Digital

Android pode pegar ‘vírus’ após conectar o celular ao computador?

Como você sabe que o seu celular está com vírus? Embora que o computador contamine um smartphone com vírus por meio da conexão USB, esse é um cenário bem raro.

Por Altieres Rohr em G1

Conheça duas falhas básicas que deixam empresas vulneráveis a ciberataques

Uso de senhas fracas e versões vulneráveis de softwares são os principais problemas apontados em relatório produzido por hackers éticos e pesquisadores científicos.

Em Olhar Digital

Como verificar a segurança do seu smartphone

Se você se preocupa com a segurança do seu smartphone, é essencial sempre se atualizar sobre as principais ameaças que são criadas para atingir dispositivos móveis.

Em 33 Giga

235 milhões de perfis são expostos a grande vazamento de dados

A equipe de pesquisa de segurança da Comparitech divulgou como um banco de dados inseguro deixou quase 235 milhões de perfis de usuários do Instagram, TikTok e YouTube expostos online, o que só pode ser descrito como um vazamento de dados massivo.

Por Maria Eduarda em Windows Team

Crimes cibernéticos: Como agir em caso de invasão e roubo de dados?

Crimes cibernéticos, um assunto que precisa estar presente e ser debatido no cotidiano, mas que ainda é pouco discutido, e principalmente, são poucas as empresas que sabem a importância de entender sobre esse assunto e manter a segurança para evitar invasão e roubo de dados.

Por Aléx de Oliveira em Blog do Lumiun


Dicas de Ferramentas

Teste a Segurança da sua Internet

Você sabe se seus funcionários, alunos ou família estão protegidos contra sites de phishingmalwarepornografia, conteúdo de racismo ou terrorista?

segurança da informação

No teste serão feitas requisições de acessos a vários sites que estão dentro das categorias consideradas inseguras, a partir da sua conexão de internet, como:

  • Phishing e fraudes online
  • Malware e spyware
  • Anonimizadores de acesso
  • Drogas e bebidas alcoólicas
  • Jogos e apostas
  • Pornografia e nudez
  • Violência, terrorismo e racismo

Materiais

guia de home office
Powered by Rock Convert

Vídeos

Webinar | Segurança da informação e privacidade conforme a ISO/IEC 27701:2019

https://www.youtube.com/watch?v=sZjkeyPElY8

Eventos

Treinamento em Segurança da Informação Organizacional

  • 26 de agosto de 2020, 17h – 18h
  • Evento on-line

Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://conteudo.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

A Semana da Segurança da Informação – Edição Nº21

Na edição Nº 21 da Semana da Segurança da Informação, chave barata do Windows 10, identificar a origem de um e-mail, invasão ao Twitter, Switches Cisco falsos, e-mail de meio milhão e muito mais.


Notícias

Comprar chave barata do Windows 10 é confiável? O Canaltech testou

Ninguém gosta de ver o aviso de que a plataforma não está licenciada ou ter seus recursos reduzidos, então adquirir uma licença que acaba com isso é altamente atrativo.

Por Felipe Demartini em CanalTech

É possível identificar a origem de um e-mail?

Se você quer saber a localização geográfica exata de onde um e-mail foi enviado, isso é um pouco difícil.

Por Altieres Rohr em G1

Governo identifica ação de hackers para zerar saldo em aplicativo da Caixa

O governo identificou que uma “ação orquestrada” estava sendo elaborada para tentar desestabilizar o aplicativo Caixa Tem, que realiza os pagamentos do auxílio emergencial.

Por Carla Araújo em Uol

Invasão ao Twitter: especialistas comentam sobre o incidente

O recente incidente cibernético envolvendo ferramentas administrativas do Twitter chocou a internet e deixou muita gente preocupada.

Por Ramon de Souza em The Hack

Apps de VPN expuseram dados de milhões de usuários, incluindo brasileiros

Os dados pessoais de milhões de usuários de quatro aplicativos de VPN mobile foram expostos na internet pela desenvolvedora dos softwares, que armazenou as informações em um servidor aberto e desprotegido.

Por Felipe Demartini em CanalTech

Switches Cisco falsos podem ser uma ameaça à segurança da informação

Externamente, os dispositivos não diferiam muito dos originais, embora, após um exame mais detalhado, a diferença pudesse ser percebida, conforme indicado no relatório da F-Secure.

Em Avalanche Notícias

Conscientização do colaborador é peça-chave para diminuir riscos de ciberataques

Empresas que possuem diretrizes de segurança da informação, levam grande vantagem em relação a seus concorrentes.

Por Denis Riviello em Computerworld

Um único e-mail de phishing pode custar meio milhão de reais para uma PME

De acordo com a pesquisa, mais de um terço (37%) das empresas receberam um e-mail de alguém que fingiu ser um gerente, diretor ou fornecedor solicitando pagamentos.

Por Alex de Oliveira em Blog do Lumiun


Dicas de Ferramentas: Gestão de Atividades e Processos

Juntamos neste tópico as melhores soluções para gestão de atividades e processos para empresas.

🎯 – Trello

🎯 – Quire

🎯 – ProofHub

🎯 – Asana

🎯 – Basecamp

🎯 – Monday.com

🎯 – Runrun.it

🎯 – Pipefy

 

Você pode ver as informações de cada solução acessando o artigo: Gestão de Atividades e Processos: dicas e 8 ferramentas para empresas!


Material

Powered by Rock Convert


Vídeos

Cuidado! Seu FGTS pode estar em risco

Cuidado! Seu FGTS pode estar em risco

Questões Segurança da Informação | Aula 50


Eventos

Webinar em Foco – LGPD e os Impactos na Gestão da Informação

  • 23 de julho de 2020, 19h – 20h30h
  • Evento on-line

Curso Gratuito de Segurança da Informação – Anhanguera Guarulhos

  • 23 de julho de 2020, 19h30 – 21h30
  • Evento on-line

Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://conteudo.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

A Semana da Segurança da Informação – Edição N°15

Na edição Nº15 da Semana da Segurança da Informação, adiamento da LGPD, hackers usam WhatsApp para atacar na pandemia, crescimento de ataques cibernéticos contra bancos, roubo de dados sob promessa de saque de FGTS e dicas para gerenciar equipe remota com segurança.


Notícias

Os riscos do adiamento da LGPD para os negócios brasileiros

O Senado aprovou o projeto de Lei 1.179/20 que sugeriu o adiamento da Lei Geral de Proteção de Dados (LGPD) por conta dos avanços da Covid-19.

Em Tecmundo

Golpistas usam pandemia para hackear WhatsApp de vítimas

Suspeitos fingem negociar entrevistas sobre os impactos da covid-19 em programas de TV para enganar profissionais liberais e roubar dados.

Em R7

Covid-19 impulsionou crescimento de 238% em ataques cibernéticos contra bancos

Crise global causada pela pandemia facilitou os ciberataques aos sistemas bancários.

Em O São Gonçalo

Golpe promete dinheiro de FGTS e coleta seus dados pessoais

Um golpe em circulação desde meados de abril está levando muitos brasileiros a entregarem seus dados pessoais em troca de um suposto saque de R$ 1.045 do FGTS (Fundo de Garantia do Tempo de Serviço).

Por Felipe Demartini em CanalTech

7 dicas para gerenciar equipe remota com segurança

Veja 7 dicas para você saber como gerenciar uma equipe remota com segurança e, assim, garantir a produtividade e proteção da sua empresa.

Por Kelvin Zimmer em Blog do Lumiun


Vídeos

Oportunidades e Riscos para área da segurança da informação

LGPD, ISO 27002 e Governança


Eventos

Webinar – Segurança Cibernética em Trabalho Remoto

  • 09 de junho de 2020, 20h-21h
  • Evento on-line

Minicurso online: Introdução à Lei Geral de Proteção de Dados

  • 11 de junho de 2020, 14h-16h30
  • Evento on-line

Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://conteudo.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

A Semana da Segurança da Informação – Edição N°14

Na edição Nº14 da Semana da Segurança da Informação, ataque de hackers a milhares de sistemas corporativos, adicionar exceção no Windows Defender, phishing em nome do Google e Microsoft, VPN em celular e mais vídeos e eventos da semana.


Notícias

Hackers atacam milhares de sistemas corporativos através de vulnerabilidade

Analistas de malware dizem que ataque é executado através de aplicativos ASP.NET que usam a estrutura Telerik.

Em ComputerWorld

3 razões para não ignorar a integridade dos dados

A integridade dos dados ou a certeza de que os dados não foram modificados são importantes em muitos casos – desde protocolos de comunicação, passando por sistemas de armazenamento de dados de baixo nível, até bancos de dados críticos para os negócios.

Em PrivayTech

O elo mais fraco na segurança das organizações? O C-Suite

Estudo revelou que os executivos de nível C são altamente vulneráveis a ataques cibernéticos, como phishing.

Em CIO

Hacker de Uberlândia invadiu quase cinco mil sites de 40 países

Os pesquisadores da Check Point Software Technologies localizaram, em Uberlândia (MG), um hacker responsável por invadir quase cinco mil sites em 40 países.

Por Felipe Demartini em CanalTech

Como adicionar exceções no Windows Defender do Windows 10

Para melhorar o desempenho de tarefas como compilar código ou executar máquinas virtuais, você pode adicionar uma exclusão e o Windows Defender nunca verificará esses arquivos.

Por Benj Edwards em How-To Geek

Ransomware usa máquina virtual para fugir de apps de segurança

Uma nova categoria de ransomware utiliza o sistema de máquinas virtuais do Windows para realizar infecções e criptografar arquivos.

Por Felipe Demartini em CanalTech

Cuidado: o e-mail do Google pode ser uma fraude de phishing

Novo ataque de phishing tem como alvo trabalhadores remotos usando as marcas Google e Microsoft.

Por Jitendra Soni em TechRadar

Como e por que usar uma VPN em seu celular

Saiba por que você deve usar uma conexão VPN em seu celular. Veja também um passo-a-passo de instalação de uma VPN em seu celular.

Pro Kelvin Zimmer em Blog do Lumiun


Vídeos

Demonstração de Phishing com PagSeguro e Como se Proteger

Importância da Segurança da informação


Eventos

Compliance em Tecnologia da Informação: melhores práticas

  • 05 de junho de 2020, 19h30-21h

Semana Governança de TI – Gestão de Segurança da Informação

  • 6 de junho de 2020, às 14h

Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://materiais.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

A Semana da Segurança da Informação – Edição Nº12

Na edição Nº12 da Semana da Segurança da Informação Facebook indenizará vítimas de golpe em WhatsApp, aparelhos D-Link com falhas de segurança, hackers chineses tentam roubar pesquisas sobre COVID-19, e mais vídeos e eventos.


Notícias

Facebook indenizará e reembolsará vítimas de golpe em WhatsApp

Ao decidir, magistrada concluiu que houve falha de serviço da empresa por não disponibilizar contato imediato para prevenção do golpe.

Em Migalhas

Botnet explorava falha em aparelhos D-Link para baixar animes, diz empresa de segurança

Segundo descoberta da Forcepoint, ataque alerta para a facilidade de se invadir aparelhos para fins maliciosos

Em ComputerWorld

Meu WhatsApp foi clonado: Consigo recuperar?

Configuração de backup do WhatsApp permite recuperar conversas em um novo aparelho.

Em MixVale

A segurança digital como aliada na retomada

O coronavírus é também um risco digital e parte da solução é gerar confiança.

Por Ricardo Dastis em Baguete

Como a pandemia aumenta os riscos cibernéticos – e como empresas podem se proteger

Falta de sistemas de segurança de informação e uso de redes por pessoas sem treinamento adequado estão entre os fatores de risco; com trabalho remoto, perigos se intensificam.

Por Paulo de Tarso Andrade Bastos Filho em Pequenas Empresas & Grandes Negócios

Dois terços dos brasileiros em home office não receberam treinamento de cibersegurança

Manter funcionários protegidos torna-se um desafio durante o trabalho remoto. Para evitar os riscos é importante que as organizações deem orientações

Em CIO

Hackers chineses estão tentando roubar pesquisas sobre a COVID-19

O FBI alertou nesta quarta-feira (13) que hackers ligados ao governo chinês estão tentando roubar pesquisas relacionadas às vacinas, testes e tratamentos da COVID-19.

Por Natalie Rosa em CanalTech

3 ferramentas úteis para proteger sua privacidade

Há empresas que têm um único propósito: registrar o comportamento online dos consumidores.

Por Mauro Vicente em ComputerWorld

Quadrilha de Ransomware pede 42 milhões de dólares para não vazar dados de escritório de advocacia que atende U2, Madonna e Lady Gaga

A extorsão do grupo criminoso contra o escritório Grubman Shire Meiselas & Sacks (GSMS) envolve vazamento de dados de celebridades. A empresa não pagou o primeiro pedido de resgate e para forçar a negociação os criminosos dobraram o valor do resgate e vazaram 2,4 GB de documentos legais de Lady Gaga.

Por Catalin Cimpanu para Zero Day

Escritório de contabilidade: como implementar uma segurança de dados eficiente

Neste artigo, aprofundamos o assunto e trouxemos ótimas estratégias para garantir a segurança de dados em seu escritório de contabilidade.

Por Kelvin Zimmer em Blog do Lumiun


Vídeos

Os Pilares da Segurança da Informação – Conheça o CID

Segurança da Informação em tempo de trabalho remoto

 

Eventos

Webinar Acesso e Segurança

  • 18 de maio de 2020, 14h-15h30
  • Evento online

Webinar -Segurança dos dados e Data Center x LGPD

  • 18 de maio de 2020, 19h-20h
  • Evento online

Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://materiais.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

A Semana da Segurança da Informação – Edição Nº10

E chegamos na décima edição da Semana da Segurança da Informação com muitas dicas de notícias, vídeos, eventos e materiais. Se você ainda não é assinante, assine agora a nossa newsletter para receber o material no seu e-mail.

Nesta edição Google libera uso gratuito do Meet, investimento em segurança de dados, prorrogação da LGPD, plano eficiente de combate ao ciberataque, celulares Xiaomi, Gifs maliciosos, videos sobre segurança da informação no trabalho remoto e regras básicas para segurança da informação.


Notícias

Google libera uso gratuito do Meet

Ferramenta de videoconferência poderá ser utilizada a partir do início de maio sem limite de tempo.

Por Luana Rosales em Baguete

Segurança de dados: investimento ou custo?

A pandemia do Covid-19 que atingiu em cheio a população mundial e praticamente todas empresas públicas e privadas. A partir daí, fomos obrigados a repensar as formas de trabalho e o relacionamento com clientes. Investir em tecnologia e cibersegurança voltou a ser palavra de ordem já que a forma de trabalhar também mudou.

Por José Masson Jr em O Bom da Notícia

Medida Provisória que prorroga a Lei Geral de Proteção de Dados Pessoais – LGPD

Lei passa a vigorar a partir de 3 de maio de 2021.

Em Diário Oficial da União

Empresas devem montar plano eficiente de combate ao ciberataque

Em momentos de desaceleração do mercado e mudanças globais, a área de segurança da informação segue demandando atenção constante.

Por Rafael Sampaio em IT Forum 365

Líderes de segurança do setor de saúde adotam novas medidas para conter ameaças da COVID-19

Desde o início da pandemia de coronavírus, a área de segurança da informação tem estado em uma situação constante de adaptação, em especial no setor de saúde, com os avanços do trabalho remoto. Hoje, além de gerenciar a proteção dos ativos digitais das organizações, os líderes de segurança precisam lidar com os obstáculos à continuidade do negócio.

Por Geraldo Bravo em The Hack

As 10 maiores fusões e aquisições do setor de cibersegurança em 2019

O ano passado foi marcado por transações de empresas que buscavam ampliar seu portfólio; como será o mercado de fusões e aquisições em 2020?

Por Dan Swinhoe, para a CSO Internacional

Celulares da Xiaomi estão espionando navegação de usuários, dizem especialistas

Pesquisadores descobriram que navegadores da Xiaomi “espionam” o usuário mesmo quando são executados em modo anônimo.

Por Felipe Junqueira em CanalTech

GIFs podiam ser usados para roubar contas no Microsoft Teams

Pesquisadores de segurança descobriram uma vulnerabilidade no serviço de videoconferência da Microsoft, que pode permitir que hackers sequestrem contas usando GIFs maliciosos.

Por Joel Khalili em Techradar

Boas práticas para uso do celular no ambiente de trabalho

A utilização do celular no ambiente de trabalho se tornou essencial nos dias de hoje. Com evolução constante os smartphones atuais são capazes de realizar tarefas com muito mais rapidez e eficiência que a maior parte dos computadores da década passada, ajudando e facilitando muitas tarefas no dia a dia empresarial.

Por Cledison Eduardo Fritzen em Blog do Lumiun


Vídeos

ISO 27001 e a Segurança da Informação no Trabalho Remoto

Novas perspectivas da privacidade, proteção de dados e segurança da informação

Segurança da Informação – Como proteger a sua empresa durante o home office?

Segurança da Informação no Teletrabalho – Regras Básicas


Eventos

HOME OFFICE Alinhado à LGPD – Lei Geral de Proteção de Dados Pessoais

  • 04 de maio de 2020, 20h-21h30
  • Evento online

Webinar: Tudo o que você precisa saber sobre a LGPD

  • Evento online
  • 06 de maio de 2020, 10h-12h

Vencendo a Crise com Tecnologia: A Importância do SST no combate ao COVID 19

  • 06 de maio de 2020, 16h-17h
  • Evento online

Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então inscreva-se através do link abaixo:

https://materiais.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.