Pressione enter para ver os resultados ou esc para cancelar.

Arquivo de tags para "segurança"

VPN corporativa: quais as vantagens e melhores opções

Empresas do mundo todo estão se adaptando para melhorar a qualidade de trabalho de seus colaboradores. Algumas investem em seus escritórios, adquirindo melhores computadores, mesas e cadeiras para deixar o ambiente mais produtivo e receptivo. Outras contratam serviços que ajudam na segurança e produtividade de sua equipe interna. E tem aquelas que estão se aventurando no trabalho remoto.

O trabalho remoto ou home office é uma realidade que as empresas estão encarando por diversos motivos. Seja para diminuir custos com deslocamento dos colaboradores ou evitar gastos com equipamentos no espaço físico interno. Para conseguir contratar um profissional tão desejado, que muitas vezes mora em outro estado ou país. E tem ainda motivos de força maior, como, por exemplo, a pandemia do COVID-19, onde os colaboradores são forçados a trabalhar de casa para evitar o contágio.

Seja qual for o motivo do trabalho a distância, para que as empresas não parem é importante que todas estejam preparadas com ferramentas que possam auxiliar na comunicação, gestão das tarefas, segurança e mobilidade das informações. No artigo Coronavírus: dicas de ferramentas para sua empresa não parar, listamos 15 ferramentas para ajudar no trabalho remoto.

Problemas no trabalho a distância

Conversando com alguns gestores e analistas de TI, percebemos que as principais preocupações em uma estratégia de trabalho a distância são a segurança das informações e acesso aos recursos internos da empresa.

Se o colaborador estiver acessando a internet de casa ou de algum lugar público (aeroporto, restaurante, eventos), sabemos que não há a mesma segurança contra ataques cibernéticos como temos na rede da empresa. Por conta dessa falta de segurança, todos os dados trafegados pelo profissional podem estar sendo espionados ou até mesmo sequestrados em um temido ataque ransomware.

Com a atual pandemia do coronavírus, os ataques de phishing aumentaram. Nenhum evento global escapa de ser usado como tema de campanhas maliciosas de phishing. No caso do coronavírus, o medo e a necessidade contínua de informações sobre o COVID-19 levam os usuários a clicar em links maliciosos ou abrir arquivos infectados.

Apenas no Reino Unido, estima-se que golpes se aproveitando do coronavírus já custaram 800 mil libras às vítimas só no mês de fevereiro.

Outro problema preocupante é o acesso aos recursos interno da empresa. No artigo sobre dicas de ferramentas para o trabalho remoto há uma dica sobre utilizar o Google Drive ou Dropbox para compartilhar nossos documentos na nuvem e todos os funcionários terem acesso. Porém, muitas organizações possuem sistemas ERP, servidores de arquivos e outros sistemas que funcionam somente na infraestrutura interna da empresa. Estas, precisam encontrar uma forma de proporcionar o acesso remoto a esses recursos, de forma segura e controlada, para que os colaboradores em home office consigam trabalhar.

Uma alternativa que muitas empresas estão utilizando para acesso remoto é o RDP (Remote Desktop Protocol), que vincula diretamente os usuários remotos às redes e servidores. Porém, apesar dessa solução ser eficaz nesse objetivo, é alvo constante de tentativas de invasão para implantação de ransomware com bloqueio e sequestro de dados. Já foi emitido um alerta pelo FBI a respeito da grande onda de ataques ao protocolo de área de trabalho remota (RDP). O alerta cita inclusive a existência no mercado negro de comercialização de listas de servidores vulneráveis a invasão, que possuem acesso irrestrito à porta padrão da área de trabalho remota (3389).

Para solucionar esses problemas relacionados à segurança no acesso à internet e o acesso a recursos da rede interna da empresa pelos usuários remotos, muitos gestores e analistas de TI estão adotando as VPNs Corporativas.

Vantagens da VPN Corporativa

Não vou explicar o que é e como funciona uma VPN, pois já escrevemos sobre isso em outro artigo. Mas é provável que você já tenha ouvido falar ou até utilizado uma rede virtual privada (VPN) para acessar algum conteúdo disponível apenas em um local do mundo, como um filme ou jogo, ou ainda para ter mais privacidade na navegação web.

E na sua empresa, já foi cogitada a utilização dessa tecnologia como uma ferramenta para melhorar a segurança e a mobilidade dos funcionários?

Vamos agora, ver algumas vantagens da VPN Corporativa no ponto de vista do colaborador que está trabalhando remotamente e também na perspectiva do gestor ou analista de TI. 

Para o colaborador em trabalho remoto

  • Redução de custos com deslocamento
  • Acesso aos arquivos e documentos localizados na infraestrutura local da empresa
  • Acesso ao seu computador da empresa via área de trabalho remota
  • Acesso ao sistema ERP instalado na infraestrutura local da empresa

Para os gestores e analistas de TI

  • Determina quais colaboradores têm permissão de acesso remoto via VPN
  • Sem necessidade de gastos com soluções de custo alto para disponibilizar os recursos na nuvem
  • Aumento da segurança das informações da empresa
  • Aumento da produtividade dos colaboradores em home office
  • Redução de gastos com danos e perdas de um possível vazamento de dados sigilosos

4 opções de VPN Corporativas

1. NordVPN

O NordVPN, que tem sua empresa sediada no Panamá, é um dos nomes mais populares do mercado.

Seu alto número de servidores espalhados pelo mundo e vasta cartilha de funcionalidades se consolida como uma das principais opções para grandes empresas.

Os valores iniciam em US$ 11,95/mês, para um usuário e até 6 dispositivos simultaneamente.

2. ExpressVPN

O ExpressVPN também desponta com uma boa alternativa por causa de seus vários recursos inclusos. É considerada a VPN mais rápida do mercado.

O custo para contratar o ExpressVPN é US$ 12,95/mês, para um usuário e até 5 dispositivos simultaneamente.

3. Perimeter 81

Desenvolvido pela SaferVPN, o Perimeter 81 é fácil de configurar e impressiona pela facilidade de utilização da sua interface.

O plano inicial do Perimeter é US$ 50/mês para até 5 usuários.

4. VPN Empresarial do Lumiun

Outra alternativa é a VPN Empresarial que está integrado ao serviço Lumiun.

Dentre as alternativas anteriores, é a única solução brasileira, com suporte 100% em português e que recebe pagamentos na moeda local (R$).

A VPN Empresarial é uma ótima solução especificamente para pequenas e médias empresas, para que possam oferecer a seus funcionários acesso remoto seguro e monitorar as ameaças à segurança.

Uma grande vantagem da VPN Empresarial do Lumiun em relação a outras soluções de VPN Corporativa é que ela aplica aos colaboradores que estão trabalhando remotamente, em home office, as mesmas regras de proteção e monitoramento do acesso à internet que existem na rede interna da empresa. Com isso se mantém vigente a política de uso da internet existente na organização, com objetivo de melhorar a segurança da informação e a produtividade dos colaboradores.

A VPN Empresarial já está incluso na contratação do plano Enterprise do Lumiun que custa a partir de R$ 140/mês, sem limite de usuários e até 10 equipamentos simultâneos. Na contratação do plano Enterprise, além da VPN Empresarial o cliente também recebe o Lumiun Box com controle completo do acesso à internet na empresa, controle de tráfego, firewall e muitas outras funcionalidades.


ATENÇÃO: Devido ao aumento de casos suspeitos do COVID-19, muitas empresas estão mudando sua rotina para diminuir as chances de contágio. Algumas empresas cancelaram o atendimento presencial externo, outras adotaram o home office, outras fazem o rodízio de colaboradores entre os turnos e muitas ainda mantém os padrões normais.

Para ajudar nesse cenário de adaptações, a Lumiun está disponibilizando a VPN Empresarial em todos os planos, para os clientes atuais e novos, sem custo adicional, por 90 dias.

Com isso, nesse momento você pode ter uma VPN corporativa para sua empresa e todos os demais recursos que o Lumiun oferece por R$ 97/mês para até 10 equipamentos simultâneos.

Saiba mais na página especial sobre o COVID-19.

 

[E-book] Manual de utilização segura da internet para profissionais e empresas – Versão 2

As possibilidades de uso da internet para o meio corporativo são inúmeras. Porém, a internet está repleta de perigos que podem colocar a privacidade da sua empresa em risco. E-mails de spam, links suspeitos, sequestros de dados e golpes bancários são os mais comuns da lista, e é preciso saber como utilizar a internet com segurança para evitar que os dados sigilosos sejam roubados e vendidos em campo aberto na internet como forma de lucro para cibercriminosos.

Por isso, criamos a Versão 2 do Manual de utilização segura da internet para profissionais e empresas. No material abordamos as principais formas de utilização da internet e como se proteger em cada caso. Também mostramos quais os tipos de conexão existentes e como identificar ameaças na rede.

O que você vai encontrar

  1. Como se proteger: na internet
  2. Como se proteger: nas redes sociais
  3. Como se proteger: usando navegadores
  4. Como se proteger: programas de e-mail
  5. Como se proteger: acessar webmails
  6. Como se proteger: em transações financeiras
  7. Como se proteger: em compras online
  8. Seguranças e tipos de conexão
  9. Identificando o tipo de conexão
  10. Vantagens de utilizar o HTTPS
  11. Sempre utilizar HTTPS
  12. Alertas de certificado digital
  13. Proteger seu dispositivo
  14. Proteger seu WhatsApp
  15. Proteger a rede da empresa
Faça o download do manual preenchendo o formulário abaixo ou através da página do material.


Bônus

No fim do material disponibilizamos um bônus, para que de forma rápida e prática, você possa introduzir os conhecimentos adquiridos no E-Book dentro da sua empresa.

Qualquer dúvida faça um comentário abaixo.

Como configurar a busca protegida (SafeSearch) no seu computador ou sua rede

A busca protegida (SafeSearch) permite ao usuário filtrar os resultados de buscas do Google, Bing e também Youtube para impedir que imagens inadequadas sejam exibidas. Com o recurso habilitado, mesmo em buscas por temas explícitos, os resultados são filtrados e grande parte do conteúdo impróprio é bloqueado. O filtro é especialmente útil para inibir a perda de tempo e produtividade dos colaboradores dentro das pequenas e médias empresas, gerando melhor engajamento e aproveitamento do tempo de trabalho.

Com o SafeSearch desativado, são sempre exibidos os resultados mais relevantes para sua pesquisa. Quando você pesquisa conteúdo com linguagem explícita, websites com esse tipo de conteúdo são exibidos, por serem os mais relevantes para a busca realizada.

Veja um exemplo na imagem, com os resultados exibidos para a busca “pornô” sem o serviço de busca protegida ativado:

Pesquisa pelo conteúdo “pornô” no site Google com Safesearch desativado.

Agora, vejamos os resultados da busca para a mesma palavra “pornô” com o serviço de busca protegida ativado:

Pesquisa pelo conteúdo “pornô” no site Google com Safesearch ativado.

 

Os sistemas de busca utilizam métodos automatizados para identificar conteúdos suspeitos e atuam permanentemente para melhorar esses métodos. Para sites com conteúdo sexualmente explícito, o filtro baseia-se principalmente em algoritmos que analisam muitos fatores, como comentários de usuários, palavras-chaves, links e imagens. Os filtros não são 100% precisos, mas o SafeSearch permite evitar grande parte desse tipo de conteúdo.

O serviço de busca protegida (SafeSearch) pode ser usado para vários propósitos, como pais que queiram impedir que seus filhos acessem conteúdo adulto, escolas que queiram impedir que seus alunos tenham acesso a esse tipo de websites e empresas que queiram bloquear o acesso a sites de conteúdo explícito na rede corporativa.

Como configurar a busca protegida:

A configuração da busca protegida é muito simples, e pode ser feita direto no navegador, através das configurações da sua conta no Google, os passos para ativar a SafeSearch no Google são:

  1. Acesse a página Configurações de pesquisa.
  2. Na seção “Filtros do SafeSearch”, marque ou desmarque a opção localizada ao lado da opção “Ativar SafeSearch”.
  3. Na parte inferior da página, clique em Salvar.

Dessa forma o serviço ficará ativado para a conta do Google à qual foi realizada a configuração. Você também pode ativar o serviço no Bing, dispositivos com Android ou no seu iPhone e iPad.

Também é possível ativar a proteção para todos dispositivos em uma rede conectada à internet. Para isso é necessário configurações específicas em roteadores e servidores da rede.

Esse método tradicional não é muito eficaz quando existem muitos dispositivos na rede, ambiente comum em redes de pequenas e médias empresas. Isso porquê, a configuração deve ser feita em cada dispositivo e ainda existe a possibilidade do usuário final (a quem deve ser aplicado o filtro) ter a capacidade de desativar a busca protegida.

Lumiun e a busca protegida:

Com a utilização do Lumiun na gestão do acesso à internet na rede da sua empresa ou escola, essa configuração é extremamente simples, no painel “Busca Protegida” com apenas um clique é possível determinar as regras de pesquisa nos principais sites de pesquisa, como Google, Bing e Youtube.

Quando essa restrição é aplicada a um grupo no Lumiun, não será possível que um usuário desative essa restrição diretamente em seu navegador, através das configurações presentes nesses mecanismos. Caso necessário, ele terá que solicitar ao administrador da rede que faça a liberação.

Painel de controle do sistema Lumiun.

 

Para Google e Bing é possível ativar e desativar a pesquisa protegida com apenas um clique, de forma fácil, rápida e simples:

Botão de controle de acesso na posição Inativo.
Botão de controle de acesso na posição Ativo.

Podemos observar que a cor verde significa que o recurso está INATIVO, e quando em cor vermelho ATIVO.

Níveis de proteção:

Para sites de conteúdo como Youtube, é possível, dentro do painel do Lumiun, determinar níveis de proteção à pesquisa do usuário. São eles: Inativo, Moderado e Rigoroso. Em cada uns dos níveis como o próprio nome diz, aparecerão resultados distintos.

No modo “Inativo” os resultados serão livres, sem nenhum tipo de filtro, como na imagem abaixo:

Botão de nível de controle a acesso ao site Youtube na posição inativo.

Já no modo “Moderado” os resultados terão um filtro intermediário, mas sem conteúdos explícitos ou de resultado direto ao que foi pesquisado:

Botão de nível de controle a acesso ao site Youtube na posição moderado.

 

No modo “Rigoroso” por sua vez, os resultados da pesquisa serão totalmente limitados a conteúdos classificados como seguros e de alta classificação indicativa:

Botão de nível de controle a acesso ao site Youtube na posição rigoroso.

 

Com as funcionalidades do Lumiun, filtrar pesquisas na web é consideravelmente mais rápido e eficaz que os métodos de bloqueio convencionais, a busca protegida ajuda a potencializar o bloqueio de conteúdo adulto, violento ou com linguagem explicita, é um recurso muito poderoso.

 

 

Você também pode contribuir com a classificação dos sites de conteúdo explícito ou pornográfico, denunciado os sites através da ferramenta do Google para denunciar conteúdo ofensivo.

Se você ainda não tem a busca protegida na rede da sua empresa, escola ou residência, entre em contato conosco e saiba como utilizar o Lumiun na segurança e gestão do acesso à internet.


A maneira mais fácil e rápida para proteger sua rede

Quando se é um analista ou diretor de TI de uma empresa é importante tomar algumas decisões importantes de controle e segurança da rede. Especialmente quando a internet é a principal ferramenta para a plena operação da empresa. Se não bastasse essa responsabilidade, cresce cada vez mais o volume e a sofisticação dos ataques cibernéticos que visam prejudicar as organizações. Portanto, é relevante que os profissionais da área tenham conhecimento de ferramentas que possam auxiliar no bloqueio desses ataques para evitar perdas de informações, produtividade e dinheiro.

Além disso, o orçamento para investimento em segurança da rede e controle da internet é sempre limitado na maioria das pequenas e médias empresas. Por isso, é necessário estudar todo o cenário da rede, agir rapidamente e encontrar uma solução integrada para aprimorar a segurança digital sem gastar excessivamente e não sobrecarregar a produtividade da equipe.

Uma das partes que mais se tem importância na rede, por ser na maioria das vezes a porta de entrada dos ataques, é a camada DNS. E com uma solução integrada, que utiliza a inteligência dos dados e estuda a reputação de cada site é possível identificar e bloquear antecipadamente sites maliciosos como anonimizadores de acessos, hacking, keylogger, malware, spyware, phishing e fraudes. Dessa forma, uma solução que ajuda proteger a camada DNS da rede de uma empresa se torna a primeira linha de defesa, uma vez que as requisições DNS precedem todas as atividades na internet.

Principais tipos de ataques na camada DNS

Não é somente as empresas que criam as soluções de segurança que são inovadoras. Os criminosos cibernéticos, por necessidade, também inovam agressivamente tentando achar brechas nos produtos e políticas de segurança das organizações.

Mas nos últimos anos, os criminosos se tornaram mais motivados e ambiciosos devido às crescentes recompensas financeiras decorrentes dos ataques com final “feliz”. Como o meio digital é cada vez mais utilizado, gerando muitas informações importantes, os dados dessas empresas se tornam valiosos e o principal alvo desses criminosos. Se esses dados são roubados, podem ser revendidos em campo aberto na internet por um valor muito expressivo. Outro tipo de ataque é o ransomware, cada vez mais comum, que força a organização pagar pelo acesso das próprias informações.

As técnicas mais comuns de ataques DNS fazem com que o usuário tente acessar uma certa página e seja direcionado para um destino incorreto. Essas técnicas são chamadas de envenenamento de cache (DNS Poisoning) e sequestro de servidor (DNS Hijacking).

O ataque DNS Poisoning ocorre quando um criminoso consegue se infiltrar no servidor DNS, com o objetivo de modificar as informações registradas no cache e com isso mudar o número do IP de destino, sem precisar mudar o endereço que o usuário digita no navegador.

Já o ataque DNS Hijacking, o criminoso utiliza um malware com objetivo de sequestrar as requisições de tradução de domínio e redirecionar o tráfego para um servidor DNS malicioso.

A diferença entre as duas técnicas é que o foco do criminoso na primeira (DNS Poisoning) é o servidor DNS e o segundo (DNS Hijacking) é o próprio dispositivo (computador, laptop).

As páginas maliciosas para as quais o usuário pode ser direcionado são, em geral, clonadas (uma técnica de phishing) com o objetivo de disseminar cargas de malware ou aplicações indesejadas, minerar criptomoedas, roubar informações em formulários de acesso falsificados etc. E como o usuário digitou o domínio correto, dificilmente identificará de forma ágil que foi vítima deste tipo de engenharia.

Vantagens do controle da camada DNS

Uma solução para o controle das requisições DNS trazem muitas vantagens para as empresas, as quais destacamos as seguintes:

    1. Segurança: Com uma solução de controle do acesso à internet é possível fazer a proteção proativa contra ameaças emergentes. Essas soluções são equipadas com serviços que possuem listas de sites suspeitos atualizados constantemente. Outra característica importante é a possibilidade de definir o nível de reputação necessário que um site deve possuir para ser acessível na rede, fazendo o bloqueio caso o nível for menor que o configurado.
    2. Produtividade: O uso indevido da internet pelos colaboradores pode comprometer e muito a produtividade da empresa. Esse desperdício de tempo pode ocorrer de inúmeras maneiras, no acesso a redes sociais como Facebook ou Instagram, acesso ao e-mail pessoal, serviços de comunicação como WhatsApp ou Skype, sites de entretenimento, compras, esporte, entre outros. No entanto, uma solução de controle do acesso à internet permite também o bloqueio de sites indesejados que estão fora do escopo de trabalho da empresa e que causam o desperdício de tempo dos colaboradores e comprometem a produtividade.
    3. Redução de custos: Com o aumento da segurança da rede, diminuição de custos com manutenção de equipamentos e aumento da produtividade da equipe, o investimento em uma solução de controle do acesso à internet muitas vezes se paga nos primeiros meses.
    4. Informação: Outro ponto importante é o levantamento de informações sobre o uso da internet, ter relatórios do que está sendo acessado e analisar essas informações em conjunto com relatórios de produtividade da equipe e entrega de tarefas, pode levar a otimização da sua política de acesso a internet.

Ferramentas para aumentar a segurança da rede

Como a camada DNS é a porta para os principais ataques cibernético na rede de uma empresa, a implantação de uma ferramenta para aumentar a segurança se torna um fator essencial para garantir a segurança das informações.

Por bloquear preventivamente todas as solicitações em qualquer porta ou protocolo, a segurança na camada DNS pode interromper a ação e evitar o ônus de precisar identificar a origem específica daquele ataque.

Para aumentar a segurança da rede na sua empresa, existem diferentes alternativas, como soluções tradicionais de proxy Linux fornecidas por empresas especializadas, que demandam maior investimento com servidores, mão de obra especializada e manutenção constante.

Outras opções são SonicWall, Fortinet FortiGate e semelhantes, ou então soluções mais modernas, que utilizam recursos em nuvem e são mais acessíveis, de fácil implementação e gerenciamento. Esse tipo de serviço é principalmente recomendado para pequenas e médias empresas, boas opções são Lumiun, OpenDNS ou DNSFilter.

Para escolher a melhor opção para gerenciar o acesso à internet é importante definir bem as necessidades da sua empresa e comparar os custos, características e benefícios de cada uma das soluções existentes.

Por que o Lumiun?

A empresa Lumiun é a única das opções citadas acima que é 100% brasileira. Nós realmente entendemos como funciona o ambiente de trabalho nas empresas brasileiras e criamos soluções que possam aumentar a segurança da rede e produtividade da equipe.

Relatório de segurança do Lumiun
Relatório de segurança do Lumiun

Diariamente são mais de 22 milhões de acessos controlados e 3,2 milhões acessos indesejados bloqueados. São dados que estudamos e que combinamos com serviços de terceiros na intenção e empenho de proteger as informações da empresa.

Principais funcionalidades que você encontra no Lumiun:

  • Controle de acesso
    • Liberação e bloqueio de aplicações, sites e categorias de sites. Inclusive por horário;
    • Busca protegida (Safesearch) no Google, Bing e Youtube para garantir que conteúdos impróprios não sejam exibidos nos resultados das pesquisas;
    • Pesquisa de domínios onde o Lumiun faz uma varredura e encontra sua categoria, reputação, descrição, últimos acessos e ainda um preview da página.
  • Segurança:
    • Opção para definir o nível de reputação mínimo para acessar um site;
    • Bloqueio de sites que pertencem a categorias consideradas nocivas como hacking, malware, phishing, etc.
  • Firewall:
    • Esqueça o conceito antigo e difícil de implantar regras de firewall na sua rede. No Lumiun é possível, com poucos cliques, adicionar regras de bloqueios e liberações por portas, protocolos, origem e destino. Além disso, existem configurações predefinidas que auxiliam os mais leigos no assunto.
  • Velocidade:
    • Com esse recurso você pode limitar a quantidade de Download e Upload para os grupos de equipamentos. Dessa forma pode distribuir seu link de internet conforme você achar melhor ou de acordo com a demanda de cada grupo.
  • Relatórios:
    • De nada adianta todos esses recursos se não fosse possível acompanhar o resultado. No Lumiun é possível acompanhar em tempo real quais os sites mais acessados ou bloqueados, acessos por período, bloqueios de segurança, logs de firewall, equipamentos que mais consomem a banda da internet e muito mais.

O que os clientes mais gostam no Lumiun é a facilidade de gerenciamento de múltiplas redes em um único painel de controle, na nuvem, simples e acessível de qualquer lugar.

20 minutos para aumentar a segurança da rede na sua empresa

Após repassar nossos principais recursos e benefícios, você pode estar apreensivo por achar que é uma solução complexa, que demora para implantar e tem custo alto.

Instalação do Lumiun Box na rede da empresa
Instalação do Lumiun Box na rede da empresa

Boa notícia! Após receber o Lumiun Box (enviado em comodato), nosso time de atendimento lhe auxilia em todas as etapas. Em média, desde a instalação do box na rede e configuração do painel de controle, nossos clientes levam até 20 minutos. São apenas 20 minutos para deixar a rede da sua empresa mais segura e sua equipe mais produtiva.

E sobre o custo para contratar o Lumiun? Você vai se impressionar com o baixo investimento. Solicite nosso contato no formulário abaixo ou acesse o site www.lumiun.com.


14 dicas para ficar em conformidade com a LGPD

Como já escrevi em outro artigo aqui no blog, a Lei Geral de Proteção de Dados Pessoais (LGPD – Lei nº 13.709) foi sancionada no dia 14 de agosto de 2018 e passa a entrar em vigor a partir de agosto de 2020. Essa regulamentação estabelece uma série de regras que todas as empresas e organizações atuantes no Brasil terão de seguir para permitir que o cidadão tenha mais controle sobre seus dados pessoais, garantindo uma transparência no uso dos dados das pessoas físicas em quaisquer meios.

Nesse artigo você vai encontrar algumas dicas para conseguir cumprir com alguns pontos da LGPD. Mas aviso de antemão que não existe nenhuma ferramenta ou software “canivete suíço” que vai solucionar tudo. Para o cumprimento dessa lei além de ferramenta será necessário a implantação de muitos processos.

Estude a LGPD

Antes de listar as dicas, é importante que seja definida uma equipe que seja responsável por analisar os procedimentos internos quanto a coleta dos dados e o fluxo dessas informações na empresa envolvendo terceiros. Por isso, é imprescindível que essas pessoas estudem a Lei profundamente para que consigam entender todos os princípios e hipóteses as quais se aplicam.

Seguem alguns conteúdos para você iniciar e se aprofundar no assunto:

Vamos às dicas

Agora chega de enrolar. Abaixo listo algumas dicas que vão auxiliar sua empresa entrar em conformidade com a LGPD.

Dica 1: Termo de Consentimento para Tratamento de Dados Pessoais

Recomenda-se a definição de um processo de obtenção do consentimento do titular a ser utilizado pela empresa que seja claro, distinto e que não esteja agrupado com outros acordos ou declarações e que seja ativo (fornecido pelo titular, sem o uso de caixas pré-marcadas). O consentimento deverá ser documentado, por escrito ou por outro meio que demonstre a manifestação de vontade do titular. Caso o consentimento existente não tenha sido obtido de acordo com a LGPD, recomenda-se que o consentimento seja renovado antes da entrada em vigor da LGPD, se não for possível utilizar outra base legal.

Criamos um modelo de documento que você pode baixar, adaptar conforme suas necessidades e obter o consentimento dos colaboradores e usuários para a utilização dos dados pela empresa. Baixe agora o Modelo de documento para o Termo de Consentimento para Tratamento de Dados Pessoais.

Dica 2: Gerenciamento dos Direitos dos Titulares de Dados

Implementar um portal de privacidade (front-end) com uma solução de Gerenciamento dos Direitos dos Titulares de Dados com foco nos clientes da empresa, de forma tempestiva (15 dias para a LGPD). Esse portal gerenciará todo o workflow da solicitação e deve conter as seguintes funcionalidades:

  • Formulário de preenchimento da solicitação, que pode ser apresentado em diversos produtos digitais da empresa;
  • Validação da identidade dos titulares de dados;
  • Controlar prazos, atividades e custos da solicitação;
  • Identificar os dados pessoais dentro da empresa para proceder com a divulgação ao titular de dados, a correção, a exclusão ou portabilidade dos dados pessoais.

Dica 3: Elaborar uma Política de Retenção e Descarte de Dados

Esta política deve incluir os princípios de retenção e descarte apropriados de dados pessoais, observando os requisitos legais da LGPD. Além disso, a política deve conter:

  • Uma tabela de temporalidade atualizada para armazenamento das informações levando em consideração os dados pessoais coletados;
  • Procedimentos de descarte apropriado para ativos (papéis, computadores, mídias removíveis) que contenham dados pessoais;
  • Processo de exclusão ou anonimização de dados quando estes não forem mais necessários para a empresa, observando a necessidade de armazenamento de dados para atender obrigações legais;
  • Processo de backup de dados pessoais armazenados em sistemas;
  • Processo de pseudonimização para os dados sensíveis em repouso. Incorporar na cultura da empresa os princípios de minimização de dados, onde a empresa realiza a coleta apenas das informações estritamente necessárias, pelo período que for necessário.

Dica 4: Registro das Operações de Tratamento de Dados Pessoais

A LGPD exige a elaboração e manutenção de um Registro das Operações de Tratamento de Dados Pessoais, que deverá incluir:

  • Os nomes e os contatos do Controlador/ Operador e, quando aplicável, de qualquer responsável pelo tratamento em conjunto, dos representantes das entidades e do DPO (Data Protection Officer);
  • A finalidade do processamento dos dados;
  • A descrição das categorias dos titulares de dados e das categorias dos dados pessoais;
  • As categorias de destinatários a quem os dados pessoais foram ou serão divulgados, incluindo os destinatários estabelecidos em países terceiros ou organizações internacionais;
  • Os prazos previstos para a exclusão das diferentes categorias de dados;
  • As bases legais estipuladas para tratamento de dados.

Dica 5: Processo para Análise de Impacto à Proteção de Dados (DPIA).

Implementar / adquirir uma solução para realização da DPIA de forma sistêmica e centralizada. Essa solução deve ter as seguintes funcionalidades:

  • Projetos de privacidade da empresa consolidados em um dashboard central para gerenciamento das atividades de proteção de dados;
  • Classificação dos projetos quanto ao envolvimento de dados pessoais e critérios de risco (se existe profiling, dados sensíveis, grande volume de dados processados, etc.);
  • Gerenciamento do workflow da DPIA, desde a seleção do fluxo de dados utilizando os critérios estabelecidos até a aprovação final do Encarregado;
  • Orientação e template para preenchimento da DPIA disponibilizado de forma centralizada para todo a empresa;
  • Análise de riscos e GAPs dos fluxos de dados pessoais;
  • Registro das atividades de proteção de dados realizadas ao longo do projeto para fins de conformidade.

Dica 6: Implementar um modelo de governança de DPO

Implementar um modelo de governança de DPO (Data Protection Officer), definindo os papéis e responsabilidades para atender às expectativas regulatórias conforme as mudanças trazidas pela LGPD.

Dentro da rotina do DPO, entendemos que haverá tarefas como (i) realização de Due Diligence de terceiros periódica; (ii) manutenção e atualização do ROPA; (iii) elaboração e manutenção da DPIA, quando necessário; (iv) realização de auditorias periódicas internas para análise do nível de conformidade; (v) rotina de treinamentos sobre a LGPD para funcionários e colaboradores periódica; (vi) rotina de acompanhamento de jurisprudências, consultas à ANPD, novas certificações, boas práticas de mercado e etc…

Dica 7: Contratação de um assessor externo

Recomenda-se a contratação de um assessor externo para assessorá-lo na análise do atual compliance da empresa com a LGPD, indicação dos pontos de melhoria e exigências legais, bem como definição de um plano de ação para implementação das ações necessárias para que a empresa esteja em conformidade com a LGPD.

Dica 8: Treinamento sobre privacidade para educar os funcionários

Elaborar um programa de treinamento sobre privacidade e proteção de dados para educar os funcionários sobre a importância da privacidade e proteção de dados pessoais, capacitando-os para realizar os processamentos de dados adequadamente, mitigando os riscos de alguma violação de dados acontecer.

Esse programa pode ter duas fases, de acordo com a sua abordagem. A primeira fase é comum para todos os funcionários e abordará o que são as leis de privacidade e proteção de dados, os seus princípios, os riscos de não estar em conformidade com elas, o que são dados pessoais e sensíveis, bases legais, o que é considerado como processamento de dados, como classificar o dado antes de armazená-lo, como descartá-lo corretamente, o que é o ROPA, a DPIA, o papel e importância do encarregado de dados (DPO) e como reportar uma violação de dados na empresa. A fase um pode ser um treinamento online, disponibilizado para os funcionários na intranet. Na segunda fase do programa, o treinamento deverá ser direcionado para cada área de negócio, de acordo com a natureza de relacionamento que elas possuem com os titulares de dados (relacionamento com cliente, financeiro, RH, etc.). Essa fase abordará com mais profundidade a aplicação das bases legais de acordo com os tipos de processamento que a área realiza e terá apresentação de cases específicos conforme a atuação da área (exemplo de cases de profiling para área de marketing). A fase dois pode ser presencial para os funcionários da área.

Os treinamentos devem ser reciclados periodicamente de acordo com a política interna da empresa ou quando houver mudanças significadas nas leis de privacidade.

Implementar métricas de aprovação/reprovação para medir a aplicação do treinamento e nível de aprendizado, tanto individualmente por funcionário quanto por área de negócio.

Dica 9: Gestão de Identidade e Acessos

Implementar um pool de soluções para Gestão de Identidade e Acessos para prover a governança e administração das identidades e seus respectivos direitos de acesso aos dados pessoais e sensíveis armazenados nos ativos da empresa.
É recomendável que todo o ciclo de vida dos usuários e seus acessos aos dados pessoais e sensíveis sejam gerenciados através de workflows para mitigar os riscos de dados pessoais e sensíveis serem acessados por pessoas não autorizadas, o que pode ocasionar uma violação de dados de acordo com a LGPD.

Dica 10: Gestão de Incidentes

Estruturar, definir e formalizar um processo de Gestão de Incidentes, visando contemplar planos de resposta à incidentes relacionados ao tema de privacidade de dados. Esse plano deve conter procedimentos e diretrizes que orientem as áreas envolvidas na identificação, monitoramento, remediação e reporte de incidentes de violação de dados, bem como abordar a categorização de um incidente de violação de dados e o seu registro nas ferramentas. O processo de gestão de incidentes de violação deve ser testado e validado regularmente para avaliar a capacidade de atendimento aos requisitos de privacidade relevantes.

Recomenda-se que seja definido um processo de comunicação formal com as autoridades de proteção de dados e os titulares de dados. Essa comunicação deve ter o envolvimento do Encarregado de Dados (DPO) da empresa e deve ser realizada dentro dos prazos estabelecidos pela LGPD.

Além disso, deve-se ser estabelecido um processo de notificação de violação de dados que contenha:

  • A identidade e o contato do encarregado de dados e outras partes relevantes da empresa;
  • Descrição das possíveis consequências (riscos) da violação de dados;
  • Descrição da natureza da violação, informando quais e a quantidade de titulares que foram afetados;
  • Medidas técnicas e organizacionais aplicadas para mitigar as consequências dessa violação.

Dica 11: Revisão de antigos contratos

Recomendamos revisar os antigos contratos e incluir cláusulas protetivas relacionadas à proteção de dados e conformidade com a LGPD, bem como ajustar os contratos padrão existentes de modo a incluir cláusulas neste sentido, inclusive sobre a possibilidade de auditoria. A depender do caso, pode-se indicar a forma da realização dos tratamentos de dados e medidas mínimas de segurança a serem respeitadas.

Conduzir avaliações de conformidades com terceiros/fornecedores novos e existentes (a cada renovação de contrato) para verificar se estão em conformidade com a LGPD.

Dica 12: Política de privacidade interna e externa

Não há uma definição legal dos tipos de política de privacidade interna e externa que uma empresa deve possuir. De todo modo, sugerimos que a empresa elabore e mantenha as políticas de privacidade abaixo com bases nas melhores práticas de mercado e visando maior compliance com o framework de proteção de dados pessoais.

Com relação às políticas externas, via de regra as empresas possuem:

  • Política de Privacidade
  • Política de Cookies

Já com relação às políticas internas, normalmente as empresas possuem:

  • Política de Privacidade e Proteção de Dados
  • Política de Retenção e Destruição de Dados
  • Política de Gerenciamento de Dados em Dispositivos Móveis
  • Política de Segurança de Dados

Dica 13: Definir um processo para acompanhar as mudanças regulatórias da LGPD

Esse processo irá auxiliar a empresa a manter-se atualizada sobre as leis em questão, fornecendo subsídio para tomadas de decisão.

Além disso, recomenda-se que um processo seja definido para atualizar as políticas, normativos, treinamentos, procedimentos, processos e demais operações, a fim de refletir as mudanças regulatórias quando estas acontecerem.

Dica 14: Implementar uma solução para aumentar a segurança da informação

De nada adianta implementar vários processos de coleta das informações se as mesmas estiverem desprotegidas ou os equipamentos (computadores, celulares, etc) dos colaboradores não possuírem ferramentas como Antivírus e Gerenciador de acesso à internet.

Por isso, é de extrema importância que a empresa possua soluções que aumentem a camada de segurança dos dispositivos e da rede. Segue algumas sugestões:

  • Antivírus:
    • Kaspersky Anti-Virus: costuma frequentar o top 3 das principais listas de melhores antivírus do mundo há tempos. Ele oferece recursos avançados de varredura e limpeza, além de ser capaz de desfazer ações realizadas por malwares e por isso está no topo desta lista;
    • Bitdefender Antivirus Plus: oferece proteção completa para quem quer se ver livre de malwares. Ele conta com ferramentas de recuperação para vírus persistentes, gerenciamento de senhas e ainda incrementa a segurança do seu navegador para você realizar transações financeiras;
    • F-Secure Anti-Virus: Uma das características mais marcantes do F-Secure Anti-Virus é a velocidade do seu modo de varredura rápida — e essa agilidade consegue ser ainda maior quando você refaz o processo. Isso garante praticidade e rapidez na hora de manter seu computador seguro. Além disso, ele tem recursos especiais para combater a ação de malwares, bloqueando e monitorando a ação de arquivos suspeitos.
  • Gerenciador de acesso à internet:
    • Soluções que necessitam um maior investimento, indicado para empresas grandes
    • Solução mais acessível, indicado para pequenas e médias empresas
      • Lumiun: O Lumiun é um serviço baseado em nuvem que protege sua empresa das ameaças da internet, tornando a rede mais segura e a equipe mais produtiva. O Lumiun funciona de forma diferenciada, pois o maior objetivo é ser uma solução fácil de ser implementada e gerenciada. Sabe-se que atualmente um dos maiores problemas das empresas é a baixa produtividade e a falta de segurança e é neste segmento que o Lumiun atua, simplificado às empresas de pequeno e médio porte.



Para escolher a melhor opção para aumentar a segurança da informação é importante definir bem as necessidades da sua empresa e comparar os custos, características e benefícios de cada uma das soluções existentes.


Gostou desse artigo? Então compartilhe com seus colegas de trabalho para que possam juntos deixar a empresa compliant com a LGPD.

Tem alguma dúvida? Escreva aqui nos comentários e terei o enorme prazer de te responder.

Saiba como proteger a sua empresa das ameaças durante a Black Friday e Cyber Monday

Todos os anos os consumidores esperam por datas muito marcantes para o comércio de produtos ou serviços: a Black Friday e a Cyber Monday. E, além disso, criminosos virtuais também aguardam ansiosamente por datas comemorativas ou grandes promoções para aplicar diferentes tipos de golpes digitais, gerando ameaças à segurança de dados de sua empresa.

Em 2019 a BlackFriday está marcada para o dia 29 de novembro e a Cyber Monday para o dia 02 de dezembro. Com isso, não é novidade que muitos colaboradores utilizam o ambiente corporativo para fazer compras e outras atividades que não correspondem e não têm ligação com as suas funções na empresa.

Por isso, abordamos neste artigo um pouco sobre a Black Friday e Cyber Monday. Veja como essa data pode prejudicar a sua empresa, diminuindo a produtividade dos colaboradores e colocando os dados e a segurança da sua empresa em situação de risco, confira dicas para gerenciar estas questões.

O que é Black Friday?

O nome que no português significa sexta-feira negra, foi um termo criado pelo varejo nos Estados Unidos para nomear a ação de vendas anual que acontece na sexta-feira após o feriado de Ação de Graças, que é comemorado na 4ª quinta-feira do mês de novembro nos Estados Unidos.

A ideia vem sendo adotada por outros países como Canadá, Austrália, Reino Unido, Portugal, Paraguai e Brasil (desde 2010). Nesta data muitas lojas físicas e principalmente virtuais aderem ao movimento e baixam os valores de seus produtos, visando garantir mais lucros, movimentar consumidores e vendas, além de gerar clientes fiéis.

No entanto, mesmo essa data sendo muito especial para empresas e consumidores, com ela chegam também inúmeros problemas, desde em questão de segurança na empresa quanto dificuldades de manter a produtividade dos colaboradores em alta. Sabe-se que em datas como essa eles costumam acompanhar sites, redes sociais e até mesmo lojas virtuais e preços de produtos do seu interesse.

O que é Cyber Monday?

A Cyber Monday, em tradução literal, significa segunda-feira cibernética. Este termo foi criado em 2005 para impulsionar ainda mais as vendas online do final do ano. A promoção ocorre no mês de novembro em lojas online na primeira segunda-feira após o feriado de Ação de Graças nos Estados Unidos.

A Cyber Monday vem sendo realizada no Brasil desde 2012, com a participação de muitas lojas online que oferecem grandes descontos em vendas feitas através da internet.

Datas promocionais X Produtividade

A Black Friday e a Cyber Monday podem prejudicar a produtividade dos seus colabores de variadas formas, principalmente por meio do desperdício de tempo enquanto pesquisam produtos na internet, como também quando realizam compras online.

Para evitar que compras pessoais sejam realizadas durante o expediente, o ideal é dialogar com os colaboradores nos dias que antecedem essas datas, explicando que o ambiente de trabalho não é o local correto para esse tipo de atividade, podendo registrar em um documento a política de uso da internet na empresa, comprovando a ciência do profissional sobre as regras de utilização da Internet, visando a utilização adequada dos recursos de tecnologia.

Caso você não veja problema em disponibilizar um tempo para seus colaboradores acessarem os descontos, uma ideia é utilizar um sistema para gestão do acesso à internet com liberação por horários, que possibilita um equilíbrio entre bloqueio e liberação da internet. Por exemplo, com a utilização de um sistema você pode liberar o acesso a sites de compras durante o intervalo do meio-dia e bloquear automaticamente o acesso a sites desta categoria às 13h30min.

Como manter a segurança?

Para você gestor, a Black Friday e a Cyber Monday são motivos de grandes preocupações. Em meio a toda essa ansiedade gerada pelas datas em si, funcionários tendem a usar as redes corporativas para efetuar compras sem se preocupar com a segurança.

Do outro lado, hackers e grupos criminosos sabem que essa é uma grande oportunidade para ataques, porque atraídos pelas promoções, os usuários acabam criando novas brechas de segurança.

Entre os dados guardados nos servidores e trafegados pelas redes corporativas, tudo necessita estar seguro e essa proteção pode ser ameaçada por um simples link que esteja corrompido, uma URL maliciosa e até a armadilhas em páginas de ofertas falsas.

Dessa maneira, estar atento em relação às medidas de segurança que são utilizadas e quais devem ser implementadas é fundamental para evitar problemas e proteger a sua empresa contra as ameaças virtuais durante a Black Friday e a Cyber Monday.

Veja algumas dicas de segurança para evitar ataques virtuais na Black Friday e Cyber Monday:

Cuidado com os e-mails:

Durante os dias que antecedem as promoções de Black Friday e Cyber Monday oriente os funcionários, pois o volume de Spams enviados aos e-mails aumenta muito, podendo até mesmo congestionar o servidor de e-mails. Grande parte desses e-mails recebidos são propagandas, porém podem existir arquivos ou anexos com malwares e conteúdos maliciosos, caso algum colaborador venha a clicar ou abrir há a possibilidade de ocasionar problemas sérios de segurança de dados na empresa.

 

Mantenha o antivírus atualizado e utilize Firewall:

O antivírus, quando atualizado corretamente, pode proteger contra muitos ataques e por conta disso é de grande importância que esteja atualizado. Além disso, é necessário que os colaboradores saibam que esse antivírus não deve ser desconectado, pois caso isso ocorra, estarão deixando o computador suscetível aos ataques.

Utilize a proteção de um firewall na fronteira com outras redes não confiáveis, pois se trata de um recurso de segurança que controla o fluxo de dados em rede.

 

Oriente os colaboradores:

Nada melhor do que uma boa comunicação interna entre você e seus colaboradores. É muito importante orientar a todos os membros da sua equipe sobre esse evento e as possibilidades de ataques existentes, inclusive deixar claro o quanto o alto índice de ataques de hackers nessa época, podendo chegar a um aumento de 30%.

Sabe-se que hackers tendem a aproveitar datas como a Black Friday e Cyber Monday para realizar diferentes ataques virtuais, pois nesse momento há um aumento significativo nas compras online e com isso torna-se um momento favorável para o aumento de golpes.

Além disso, quando a empresa não possui uma solução competente para bloqueios de malwares para monitorar de forma preventiva esses ataques, as invasões geralmente são identificadas somente tempos depois, quando o prejuízo já se concretizou e torna-se incalculável.

Por isso, fique atento e guie os seus colaboradores para que não acessem as “promoções tentadoras” durante o horário de trabalho e que tomem cuidado até mesmo quando estiverem em casa e na hora da compra, para que não sofram nenhum tipo de ataque, golpe ou roubo de dados pessoais e corporativos.

 

Utilize o Lumiun para gestão e controle do acesso à Internet:

As vantagens de um sistema de gestão da internet como o Lumiun são muitas e vão além da facilidade em implementar de regras de acesso e gestão da produtividade da equipe. A segurança e a proteção contra ameaças na internet são fatores relevantes, pois são focadas em diminuir riscos de perda de dados, evitar o acesso a sites nocivos e problemas com incidência de vírus, resultando em economia em relação aos gastos com manutenção de equipamentos.

O Lumiun é de fácil instalação, não demanda de grandes servidores e também pode ser gerenciado de forma prática através de um painel de controle, não sendo necessário conhecimentos técnicos avançados para implementar e utilizar a solução.

Confira os benefícios do Lumiun para sua empresa, entre em contato e agende uma demonstração do sistema!

 

Esse conteúdo foi útil para você? Compartilhe conosco nos comentários como pretende evitar problemas na sua empresa decorrentes da Black Friday e Cyber Monday!

LGPD: o que é e como aplicar na empresa?

A Lei Geral de Proteção de Dados Pessoais (LGPD) entrará em completo vigor em agosto de 2020 para todo o território nacional. O Brasil terá então uma legislação específica para proteger os dados e a privacidade de todos os cidadãos brasileiros. Por ser um projeto de interesse de todos os cidadãos, a LGPD está deixando…

Continuar lendo

[Novidades Lumiun] Relatórios e gráficos mais práticos e intuitivos

O novo módulo de relatórios do Lumiun ajuda economizar tempo e encontrar informações que podem ser muito úteis para a segurança da rede e produtividade dos colaboradores.

Todos os dias passam milhões de dados pelo Lumiun. Pensando nisso, criamos essa nova ferramenta de relatórios para transformar os dados em informações valiosas, que podem ajudar os gestores e responsáveis pela rede da empresa na tomada de decisão. Além de todas as vantagens, essa novidade está disponível para todos os planos: Profissional, Corporativo e Enterprise.

Neste artigo, você vai conhecer as principais funcionalidades para começar a utilizá-lo!




Relatórios prontos

Ao acessar a página de relatórios do Lumiun, você se depara com algumas opções fixas divididas em três fontes de dados: Acessos DNS, Firewall e Velocidade de tráfego. Em todos os relatórios é possível aplicar filtros para obter informações mais detalhadas e claras. Além disso, os relatórios podem ser exportados para PDF ou CSV.

Conheça alguns dos relatórios prontos:

Acessos DNS: Sites acessados

Nesse relatório, é possível observar em tempo real todos os acessos a sites que estão ocorrendo na sua rede. Em cada registro identificamos a data e hora, site ou aplicação, equipamento e resultado da requisição DNS. Veja o funcionamento na imagem abaixo:

Sites acessados em tempo real

 

Acessos DNS: Segurança

Nesse relatório de segurança disponibilizamos dados das tentativas de acessos a sites nocivos e quais os equipamentos que mais estão efetuando essas requisições. Com isso, você consegue ter informações de equipamentos infectados por softwares maliciosos e bloquear o acesso através da ferramenta de segurança do Lumiun.

Relatório de segurança

 

Acessos DNS: Categorias e sites mais acessados e bloqueados

Estes relatórios exibem através de gráficos e tabelas o ranking de categorias e sites mais acessados e bloqueados em um determinado período. Como por exemplo, podemos aplicar um filtro e identificar os acessos e bloqueios individualmente por equipamentos, usuários, grupos e categorias.

Sites mais acessados

 

Velocidade de tráfego

No relatório de velocidade de tráfego é exibido um gráfico de linha com informações sobre a velocidade de Download e Upload utilizada em determinado período.

Relatório de velocidade de tráfego

 

Construtor de relatórios

Além dos relatórios prontos, disponibilizamos uma nova ferramenta chamada “Construtor de relatórios“. Com essa ferramenta é possível:

  • Criar um relatório personalizado de acordo com as informações desejadas.
  • Agendar o período para gerar o relatório: Diário, Semanal ou Mensal.
  • Definir o e-mail para receber a notificação do relatório finalizado.
Construtor de relatório

 

Galeria de relatórios personalizados

Para facilitar ainda mais, criamos uma galeria de relatórios personalizados que geram informações úteis para a tomada de decisão dos gestores.

Veja a lista de relatórios que você já pode ativar:

  • Grupos com mais acessos na semana
  • Sites mais acessados por dia, semana e mês
  • Sites mais bloqueados por dia, semana e mês
  • Equipamentos que mais acessam sites da categoria “Download  de software” na semana
  • Equipamentos que mais acessam sites da categoria “Pornografia” na semana
  • Equipamentos que mais acessam sites da categoria “Redes sociais” na semana
Galeria de relatórios personalizados

 

Conheça todas as funcionalidades

Se você quer conhecer todas as funcionalidades e usufruir ao máximo do novo módulo de relatórios, é só acessar os diversos conteúdos que disponibilizamos em nossa Central de Ajuda.

Agora, se você ainda não é nosso cliente e deseja ver o funcionamento dos relatórios do Lumiun na prática, preencha o formulário abaixo para solicitar uma demonstração sem compromisso!


Ransomware: como manter sua empresa protegida do sequestro de dados

No mundo  da segurança da informação, esse ano de 2017 será marcado por ataques de Ransomware, método também conhecido como sequestro de dados, no qual as informações relevantes de usuários e empresas são criptografadas e ficam inacessíveis. A partir disso os criminosos cobram valores que ficam em torno de R$ 400,00 para devolver o acesso às informações sequestradas, embora esse valor possa variar bastante, de acordo com o porte da empresa e a relevância dos dados sequestrados.

Especialistas apontam que essa forma de ataque está se generalizando e terá novas variantes ao longo do ano, podendo passar a afetar também serviços de backup baseados em nuvem. Estimativas indicam que o lucro dos criminosos que realizam esse tipo de ataque deve chegar em valores próximos de US$ 5 bilhões ao longo do ano de 2017.

Em pesquisa realizada pela Trend Micro, constatou-se que 51% das empresas brasileiras foram vítimas de ataques de Ransomware no ano de 2016. Outro dado preocupante que a pesquisa apontou é que 56% não contam com tecnologias para monitoramento e detecção de comportamentos suspeitos ou ataques na rede.

Ataques por Ransomware se tornaram tão comuns, que viraram até um serviço de assinatura, onde qualquer usuário de internet sem necessidade de conhecimento técnico em informática pode aplicar o ataque. Esse serviço ficou conhecido como “Ransomware as a service” ou “Crime as a service” – “Ransomware como um serviço” ou “Crime como um serviço”, traduzindo para o português.

Em dados divulgados pelo FBI, em 2016 apenas nos Estados Unidos os prejuízos causados por ataques de Ransomware alcançaram US$ 1 bilhão. E a estimativa é que esse número aumente significativamente em 2017. Imagine então os riscos para as empresas brasileiras, onde 50% não possuem formas de prevenção contra o problema.

Empresas que sofrem esse tipo de ataque estão sujeitas a várias formas de problemas e prejuízos: desde a perda total de dados, em casos onde não há backup nem liberação do acesso aos arquivos sequestrados; até a interrupção de sistemas, rede de computadores e operações relevantes ao negócio, como atendimento a clientes.

Para considerar o quão importante é tomar medidas para reduzir os riscos, tente imaginar o impacto que a perda de informações pode causar para a sua empresa!

Infelizmente não há como estar 100% protegido contra o Ransomware. Porém é possível mapear os riscos e tomar medidas que reduzam significativa as chances de ocorrências do problema.

Há formas bem distintas de ocorrer um ataque, vejamos algumas:

  •  Mensagens de e-mail:
    • Phishing, por exemplo com simulação de promoções
    • Arquivos anexados infectados
  • Ataques em contas de usuário e servidores com senhas fracas
  • Site de internet hackeados, que são usados como direcionamento para ataques
  • Publicação de notícias falsas com referência pra sites nocivos
  • Publicação de links nocivos em redes sociais
  • Anúncios na internet, inclusive em redes sociais e serviços de busca como o Google
  • Via aplicativos e SMS em smartphones e tablets
  • Funcionários descontentes e vingativos nas empresas

Realmente temos formas bastante diferentes para a ocorrência de Ransomware, porém é possível reduzir os ricos com algumas medidas:

Treinamento de usuários

Essa é sem dúvida a principal porta de entrada da maioria dos vírus e ataques virtuais nas empresas. A maioria dos profissionais não consegue identificar possíveis riscos, como uma mensagem de e-mail falsa e acaba clicando em links maliciosos ou abrindo arquivos infectados, quando isso acontece é muito difícil evitar que o ataque ocorra.

Por isso é importante treinamentos periódicos com os colaboradores, abordando principalmente como identificar ameaças e quais os possíveis riscos para a empresa e para os profissionais. Sugerimos o download desse material que aborda formas seguras de utilização da internet.

Defina uma política de utilização de senhas seguras

Senhas fracas e inseguras é um problema recorrente nos usuários de internet, afinal quem nunca usou senhas relacionadas a datas, endereços e familiares, até mesmo em contas importantes como bancos ou e-mail. Mas o problema é que os criminosos sabem disso e exploram muito essa vulnerabilidade, com sistemas que testam combinações de senhas repetidamente, até que seja descoberta.

Felizmente esse problema é simples de resolver, basta criar regras de utilização de senhas com mais de 8 caracteres, que combinem letras maiúsculas, minúsculas, números e preferencialmente símbolos do teclado, com troca periódica das senhas, por exemplo a cada 3 meses. Também deixo a sugestão de download desse guia de utilização de senhas e contas de usuário seguras.

Serviços de inspeção de e-mail e anti-spam

Sabemos que mensagens de e-mail falsas são usadas com frequência em ataques. Para atenuar os riscos, primeiro é necessário que o e-mail corporativo esteja com serviços de anti-spam ativados, isso vai garantir que boa parte das mensagens com riscos seja barrada e sequer aberta pelos  usuários.

Além disso, também recomendamos a inspeção de e-mail (Email Inspection), onde o conteúdo, arquivos e links das mensagens de e-mail são avaliados e qualquer item suspeito fará com que o e-mail seja barrado. Esse filtro pode ser considerado complementar e até mesmo mais inteligente que o controle de spam.

Serviços de WebFilter e controle de navegação

Esses serviços que permitem gerenciar o que os usuários da rede corporativa acessam na internet, evitando que estejam naveguem em sites nocivos e maliciosos. É importante que esse controle de navegação seja baseado na reputação dos sites, para que consiga identificar com eficiência sites que ofereçam riscos.

Existem dezenas de serviços diferentes para o controle de navegação nas empresas. A Lumiun Tecnologia é uma excelente alternativa por ter uma implementação simples e acessível, e ao mesmo tempo fácil de ser gerenciada.

Manter sistemas sempre atualizados

Criminosos estudam possíveis vulnerabilidades em sistemas e exploram essas falhas para ataques. Por isso que praticamente todos sistemas possuem atualizações, que corrigem possíveis vulnerabilidades.

É fundamental manter todos softwares sempre atualizados, desde o seu sistema operacional, antivírus e demais programas instalados.

Evitar acesso remoto a computadores e servidores da sua rede

Manter o acesso externo a computadores e servidores da sua empresa é o mesmo que permitir o acesso a porta dos dados, essa prática combinada a utilização de senhas fracas é fatal, facilmente criminosos terão acesso aos dados da sua empresa. Portanto, permita esse tipo de acesso somente em casos realmente necessários.

Monitoramento interno de comportamento de usuários

Essa é uma solução geralmente baseada em Machine Learning, que utiliza a inteligência de dados e sistemas para detectar comportamentos incomuns dentro da sua rede, tanto por usuários como equipamentos. Qualquer atividade suspeita pode gera um alerta para os responsáveis, por exemplo, usuários copiando dados do negócio ou baixando programas da internet que não têm relação com as atividades da empresa.

Backup e monitoramento de backup

Possuir cópia dos dados relevantes da empresa é fundamental. Mas mais do que isso, é necessário que a política de backup seja constante e eficiente, com cópias diárias e mídias de armazenamento distribuídas em locais diferentes. Uma boa opção é a utilização de serviços de backup em nuvem.

Se ocorrer o sequestro de dados da sua empresa, não é recomendado a pagamento do resgate aos criminosos. Por isso o backup se torna importante para a restauração das informações. Não deixe acontecer a situação de você precisar do seu backup e só então perceber que os dados salvos são do mês anterior – infelizmente essa situação é mais comum do que você imagina.

 

Como podemos perceber, as medidas para evitar ataques de Ransomware são relativamente simples de serem implementadas e não demandam grandes investimentos, considerando os riscos e prejuízos que possíveis problemas podem gerar. Também é importante perceber que essas medidas estão organizadas em camadas, passando principalmente pela prevenção, até o que pode ser feito no caso de sequestro de dados.

Por fim, investir em segurança da informação é evitar prejuízos maiores para a sua empresa. Não espere ter seus dados sequestrados para se prevenir.