A Semana da Segurança da Informação – Edição Nº 35

Na edição Nº 35 da Semana da Segurança da Informação, Apple autoriza instalação de malware em seu sistema, apps infantis retirados da Play Store, novo golpe no WhatsApp, vazamento de dados de eleitores americanos e muito mais.


Notícias

De novo! Apple autoriza malware para instalação no macOS

Seis amostras do Trojan foram aprovadas para funcionarem no sistema operacional após verificações feitas pela empresa.

Por Felipe Demartini em Canaltech

Google tira da Play Store três apps infantis que poderiam permitir ao desenvolvedor reconhecer e rastrear um usuário Android

O Google removeu da Play Store três apps Android voltados ao público infantil, que juntos tinham mais de 20 milhões de downloads.

Por Rafael Rigues em Olhar Digital

Ambientes industriais possuem maior risco de sofrer ataques cibernéticos, aponta estudo

Nos últimos 12 meses, as empresas que responderam a esse estudo tiveram uma média de quatro problemas relacionados a segurança da informação.

Por Ramon de Souza em The Hack

Golpe do WhatsApp muda de roubo para clone, alerta empresa russa de segurança de dados

Desde maio de 2019, a Kaspersky, empresa russa de segurança de dados, alertou sobre este risco, que já usou anúncios online e convites para festas VIP, mas agora a tática é mais simples: a criação de perfis falsos.

Por Daniel Praciano em Diário do Nordeste

220.000 bots tentam atacar Paxful

Uma das maiores plataformas P2P de negociação de criptomoedas, a Paxful, sofreu durante dois meses uma onda de ataques de web bots.

Por Saori Honorato em Be In Crypto

Hackers exploram falha em links compartilhados no Facebook

Empresa de cibersegurança revela golpe realizado através de URLs maliciosas para forçar usuários a comprar softwares de segurança.

Por Fernando Bianchi em Tribuna Online

Vazamento expõe dados de 186 milhões de eleitores norte-americanos

Um gigantesco banco de dados com informações de 186 milhões de eleitores dos Estados Unidos foi localizado, à venda, em um fórum dedicado a hacking.

Por Felipe Demartini em Canaltech

Não tá fácil: GitLab faz teste de phishing com seus funcionários e vários caem

Nem mesmo empresas que deveriam ser exemplo em boas práticas de segurança cibernética estão livres de ter, em seu quadro de colaboradores, indivíduos que ainda não saibam identificar uma ameaça cibernética.

Por Ramon de Souza em The Hack

4 formas de bloquear sites dos funcionários em home office

As vantagens vão muito além de manter o colaborador produtivo e sob observação. Os perigos da internet são incontáveis e grande maioria vêm de acessos de usuários leigos e despreparados.

Por Kelvin Zimmer em Blog do Lumiun


Videos

LIVESEC – A importância da segurança da informação e cyber no planejamento empresarial

Live ‘Adequação à LGPD: uma jornada em segurança da informação’


Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://conteudo.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

A Semana da Segurança da Informação – Edição Nº 34

Na edição Nº 34 da Semana da Segurança da Informação, como evitar fraudes no Pix, golpes com pré-lançamento do iPhone 12, C6 Bank é condenado a pagar multa, como se proteger de Malvertising e muito mais.


Notícias

C6 Bank é condenado a pagar R$ 30 mil a cliente por suposta falha de segurança

O banco digital C6 Bank foi condenado a restituir o valor de R$ 29.990 a um cliente que teve o smartphone roubado e sua conta corrente acessada, realizando um débito nesse valor.

Por Rui Maciel em Canaltech

Sites para roubar dados de usuários Apple aumentam em pré-lançamento do iPhone 12

Volume de sites maliciosos com menção a produtos e serviços da Apple saltou quase 20 vezes em setembro. Interesse do público nos novos iPhones é uma oportunidade para golpes.

Por Rafael Rigues em Olhar Digital

Hackers roubaram contas no Twitter de Obama, Bezos e Musk com um simples telefonema, conclui investigação

Departamento de Serviços Financeiros de Nova York propõe regulamentar segurança cibernética das redes sociais e acusa plataforma de não ter proteções adequadas.

Em Revista Pequenas Empresas & Grandes Negócios

British Airways vaza dados e é multada em R$ 145 milhões

A companhia aérea British Airways está sendo multada em 20 milhões de libras esterlinas (próximo de R$ 145 milhões) por ter sido alvo de um volumoso vazamento de dados que afetou milhares de consumidores.

Por Igor Almenara Carneiro em Tecmundo

Windows Update pode ser enganado para executar malware

Ferramenta é usada para instalar atualizações de sistema, mas pode ser manipulada para executar programas maliciosos e burlar proteções embutidas no Windows.

Por Rafael Rigues em Olhar Digital

Sites são criados para roubar dinheiro do Pix

Em menos de uma semana, especialistas já identificaram mais de 30 sites falsos que usam nome do recurso para aplicar golpes.

Por Fernando Bianchi em Tribuna Online

Clonagem de WhatsApp dispara no Brasil e já são mais de 15 mil vítimas por dia

Segundo o estudo, cerca de 473 mil brasileiros foram vítimas desse tipo de ameaça ao longo de setembro, o que simboliza um crescimento de 25% em comparação com agosto; o montante equivale a mais ou menos 15 mil cidadãos lesados por dia.

Por Ramon De Souza em Canaltech

Pix: Como evitar fraudes no novo sistema de pagamentos instantâneos

Todas essas modalidades de ataque se valem da principal fragilidade de quaisquer sistemas digitais: a possibilidade de falha humana.

Por Cristina Seciuk em Gazeta do Povo

Como se proteger de Malvertising: o ataque das propagandas

Além de problemas de privacidade, os anúncios podem representar risco à segurança de dados dos usuários, considerando que redes de anúncios podem ser sequestradas, alterando o destino que devia ser uma oferta ou beneficio, para um site ou arquivo malicioso.

Por Kelvin Zimmer em Blog do Lumiun


Videos

Webinar: Perspectivas da Segurança Cibernética no Contexto Atual e na Pós-Pandemia

 


Eventos

WeekEng – Palestra O mundo de Segurança da Informação

  • 22 de outubro de 2020, 19h – 20h30
  • Evento online

Segurança da Informação: uma questão pessoal e organizacional

  • De 20 à 22 de outubro de 2020, 19h – 21h
  • Evento online

Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://conteudo.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

Como se proteger de Malvertising: o ataque das propagandas

Anúncios sobre produtos e serviços estão por toda parte. Quando estamos navegando nas redes sociais, em nosso site de notícias, e-mails, sites de pesquisa.

Muitas vezes vemos anúncios e nem percebemos qual o conteúdo dele, talvez por sermos bombardeados com tanta informação.

Além de problemas de privacidade, os anúncios podem representar risco à segurança de dados dos usuários, considerando que redes de anúncios podem ser sequestradas, alterando o destino que devia ser uma oferta ou beneficio, para um site ou arquivo malicioso. Este ataque é chamado de malvertising.

O que é malvertising?

como se proteger de malvertising

O nome é a combinação de “malware” e “advertising” (publicidade em português). Basicamente, hackers pagam por anúncios em sites confiáveis que podem:

  • Apontar para sites maliciosos
  • Forçar o download de malware apenas visualizando o anúncio
  • Utilizar os recursos do dispositivo do usuário visitante para mineração de criptomoedas

Não existe um local comum onde os anúncios podem ser exibidos ou uma aparência que possa ser distinguida de um anúncio real. Pop-ups, banners, textos e até botões podem estar infectados com malware.

Ainda este ano, site do New York Times e BBC apresentavam anúncios com malwares, conforme notícia da KnowBe4.

O crescimento do ataque

como se proteger de malvertising

A primeira ocorrência conhecida do ataque ocorreu no final de 2007, afetando sites como MySpace por meio de uma vulnerabilidade no Adobe Flash.

Já em 2011, o Spotify, que ainda era um aplicativo apenas para computadores, foi atingido por um malware que afetou usuários que não tinham antivírus instalado. O anúncio era um download forçado de malware e os usuários nem precisaram clicar no anúncio para serem afetados.

Em 2017 o ataque conseguiu até contornar os bloqueadores de anúncios, infectando os dispositivos dos usuários que utilizavam a ferramenta de bloqueio exatamente para este fim.

No mesmo ano, já surgiam relatos de anúncios no YouTube com malware.

Em 2018 foi considerado uma das principais ameaças online, onde alguns hackers modificavam os scripts já utilizados anteriormente, absorvendo tantos recursos do computador da vítima, que ele mal conseguia funcionar.

Em 2019, 1 em cada 250 anúncios ainda era malicioso.

Alguns exemplos de ataques reais

Abaixo vocês vão ver imagens que coletamos aqui na Lumiun e que ainda são exibidos diariamente com ofertas falsas de diversos produtos.

exemplo 1

Perceba que o nome do anunciante é “Mega Ofertas”, enquanto o layout é das Lojas Americanas, muito conhecida na internet. Além disso o preço do produto é totalmente contrastante com os preços médios de um produto assim, e o link de destino é “VEMCOMPRARBARATOO.COM” com um erro ortográfico. Os indícios são muitos neste caso.

exemplo 2

Mais um anúncio falso utilizando o site das Lojas Americanas. Veja que o nome do anunciante no topo é um tanto quanto cômico e incomum. Além disso, novamente o preço do produto não é condizente com a realidade.

exemplo 3

Em mais um anúncio utilizando o visual das Lojas Americanas, este ataque é um pouco mais fácil de ser identificado. O primeiro ponto é o nome do anunciante ao topo, com uma imagem nada condizente com  a empresa, e o nome “AVON PASSO FUNDO” se referindo à outra empresa, deixa claro o golpe. Além do preço do produto, o site de destino também mostra “IMOBILIARIAPRATES.COM.BR”, totalmente diferente da área de atuação do produto anunciado.

exemplo 4

Quem não gostaria de uma geladeira novinha, gigante e com diversas funções pagando uma fração do preço normalmente vendido? É exatamente por isso que este golpe tem crescido tanto. Como nos outros exemplos acima, a foto do anunciante é genérica, o nome ao topo é diferente do anúncio, além do preço e link de destino serem estranhos.

Como se proteger?

como se proteger de malvertising

Existem diversos hábitos e ferramentas para se manter protegidos de ataques de malvertising. Melhorias constantes nos sistemas de anúncios das grandes empresas, tem melhorado a filtragem de conteúdos que podem ser nocivos aos receptores dos anúncios. Porém, a cada melhoria, surgem novas formas dos hackers introduzirem material nocivo nos canais de anúncios.

Pensando nisso, listamos a seguir algumas práticas comuns e que ajudam muito a manter a segurança da informação de profissionais e empresas.

1 – Não clique em links duvidosos

Embora sites confiáveis possam ser atingidos por este tipo de ataque, os sites que contem o maior número de anúncios perigosos, são sites de baixa relevância.

Auditorias e sistemas de detecção deste tipo de ataque, estão presentes em sites confiáveis e conhecidos pela maior parte dos usuários de internet.

Portanto, ao acessar um site duvidoso e de baixa confiabilidade, evite clicar em qualquer link, principalmente de anúncios. Os mesmos podem conter malwares.

2 – Cuidado com os “brindes”

Doação e brindes ficam por conta das ONGS. Os hackers só querem que você clique. Anúncios que prometem brindes ou compras gratuitas devem ser evitados a todo custo.

A estratégia principal neste caso é fazer o anúncio parecer o mais atraente possível, e o que se torna mais atraente que dinheiro fácil e sem esforço?

“Parabéns, você foi selecionado para ganhar um X produto grátis”. Não clique, pois você não foi selecionado para ganhar nada, ou melhor, foi selecionado para cair no golpe de malvertising.

Ao ver um anúncio que parece bom demais para ser verdade, lembre-se que muito provavelmente não é.

3 – Qual o endereço dos links?

Ao longo dos anos, grandes empresas como Google e Facebook tem feito um bom trabalho exigindo que o URL de visualização de um site corresponda ao URL de destino.

Isso evita fraudes de cliques. Se um anúncio puder utilizar o URL de visualização que quiser, pode fingir ser a Volkswagen dando carro de graça, que na realidade, são hackers tentando capturar seus dados.

Quando você passa o mouse sobre um link, e a visualização do URL estiver oculta ou não corresponder ao produto ou marca do anúncio, não clique.

4 – Bloqueadores de anúncios

Bloqueadores de anúncios não protegem de todos os esquemas de malvertising e certamente, não vão te proteger de sites maliciosos em geral, mas, ainda assim, é uma boa camada de proteção caso você siga as dicas anteriores.

Como disse anteriormente, novas estratégias para burlar bloqueadores de anúncios são criadas diariamente, implementando uma corrida armamentista digital de proteção e ataque o tempo todo.

5 – Filtro de conteúdo web

Talvez a solução mais eficaz para ataques de malvertising é o filtro de conteúdo no nível DNS. A filtragem DNS pode avaliar a classificação do conteúdo do site e fazer o bloqueio antes mesmo de qualquer malware conseguir se instalar no dispositivo do usuário.

Além disso, fazer o bloqueio de sites considerados nocivos, pode proteger o usuário contra ataques cibernéticos em geral, como phishing e sequestro de dados.

A melhor camada de proteção para empresas é aquela que não depende do conhecimento e boa vontade dos usuários, e para isso, apenas sistemas de bloqueio de acesso à sites conseguem fazer.

O Lumiun é uma ferramenta de controle de acesso à internet, brasileira, com pagamento em moeda local (R$) e com suporte totalmente em português. Especializada em melhorias de segurança da informação para empresas e produtividade de profissionais, o Lumiun conta com funcionalidades como firewall, filtro de conteúdo web e VPN Empresarial para acesso remoto seguro.

Você pode ver informações mais detalhas em nossa apresentação, disponível para download gratuito.

Para finalizar

Concluindo este artigo, é importante ressaltar que a grande maioria dos ataques de engenharia social nas empresas, ocorrem pela falta de conhecimento e excesso de consumo de conteúdo fora do escopo de trabalho, prejudicando a segurança dos dados da empresa e também, a produtividade da equipe.

Nosso objetivo aqui na Lumiun é ajudar empresas à identificar suas necessidades neste sentido, e implementar sistemas e processos que vem de encontro com o objetivo geral da organização.

Até a próxima!

A Semana da Segurança da Informação – Edição Nº 33

Na edição Nº 33 da Semana da Segurança da Informação, golpe no WhatsApp usando nome da Adidas, sites para roubar dinheiro do Pix, quanto custa uma segurança de dados básica na empresa, recomendação do FBI e muito mais.


Notícias

Falha atinge mais de 247 mil servidores Microsoft Exchange

Falha permite ao invasor assumir redes comprometidas por meio de qualquer credencial de e-mail válida.

Em Olhar Digital

Cuidado, é golpe! Adidas não está doando máscaras via WhatsApp

Segundo a ESET, criminosos usam o nome da Adidas, popular marca de roupas e acessórios esportivos, para fazer com que usuários acreditem que estão ganhando máscaras reutilizáveis por meio do WhatsApp.

Por Felipe Ribeiro em Canaltech

LGPD: Apenas 2% das PMEs se consideram totalmente preparadas para as normas impostas pela Lei

A preocupação com a segurança dos dados pessoais no ambiente digital brasileiro é fator de discussão há tempo, e países da Europa e das Américas já adotaram tal medida, estabelecendo diretrizes que impactam cidadãos e empresas.

Por Esther em Jornal Contábil

Sites são criados para roubar dinheiro do Pix

Em menos de uma semana, especialistas já identificaram mais de 30 sites falsos que usam nome do recurso para aplicar golpes.

Por Fernando Bianchi em Tribuna Online

Quanto custa uma segurança de dados básica na empresa?

Com a evolução dos ataques, empresas e sistemas têm se adequado as realidades financeiras das empresas e tornado os sistemas de proteção plausíveis de ser adquiridos.

Por Kelvin Zimmer em Blog do Lumiun

FBI recomenda não utilizar o Wi-Fi de hotéis para fins de trabalho

Segundo o serviço de investigação dos EUA, as redes sem fio da maioria dos hotéis do país empregam más práticas de segurança digital, facilitando a invasão de sistemas.

Por Rafael Arbulu em Olhar Digital

Microsoft cria insights com dicas de segurança para empresas e usuários

Dicas podem ajudar a se prevenir contra ataques dos mais variados tipos.

Em It Forum 365

Criminosos registram domínios maliciosos para fraudar durante o Amazon Prime Day

Como todo e qualquer evento de compras massivas, o feirão já está sendo explorado por criminosos cibernéticos no intuito de lesar internautas desavisados que pretendem usufruir das promoções oferecidas pelo marketplace global.

Por Ramon De Souza em Canaltech


Materiais

10 Mitos e Fatos sobre Rastreabilidade

Há muitas concepções equivocadas do Artigo 10 do projeto de lei da “Liberdade, Responsabilidade e Transparência na Internet”, recentemente aprovado pelo Senado, e do que “rastreabilidade” realmente significa.

Por WhatsApp  


Videos

Em dia com a Segurança da Informação

Segurança da Informação e LGPD na prática


Eventos

LGPD: Transformando Dados em informação

  • 14 de outubro de 2020, 10h – 11h
  • Evento online

Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://conteudo.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

Quanto custa uma segurança de dados básica na empresa?

BÔNUS: Ao final desse artigo, disponibilizamos o Infográfico para download: Quanto custa uma segurança de dados básica na empresa?

As estatísticas sobre ameaças e ataques cibernéticos têm deixado empresários e profissionais de TI atordoados, ano após ano. O crime cibernético está em alta, os hackers estão se tornando mais criativos e ousados. São milhões de empresas afetadas no mundo, e os gastos muito maiores.

Talvez há alguns anos atrás os custos para manter uma segurança de dados básica e eficiente eram altos e em alguns casos inviáveis de aplicar. Porém, com a evolução dos ataques, empresas e sistemas têm se adequado as realidades financeiras das empresas e tornado os sistemas de proteção plausíveis de ser adquiridos.

Neste artigo vamos abordar a importância de disponibilizar fundos da empresas para a proteção de dados e quais são os custos médios das ferramentas mais básicas para manter as informações da empresa seguras.

Quanto custa implementar um sistema de segurança de dados na empresa?

Claro que segurança cibernética não é uma preocupação que deve haver apenas para empresas. Se você estiver online, estará em risco. Porém, o maior alvo dos hackers são empresas conforme pesquisa da Kaspersky, uma das maiores empresas de segurança digital do mundo.

Existem algumas ações e ferramentas que são consideradas básicas e indispensáveis para quase todos os ramos empresariais que possuem um escritório de trabalho, com dispositivos e usuários conectados à internet diariamente, como veremos a seguir.

1 – Atualização de sistemas

Sistemas operacionais e atualizações de softwares passam por evoluções contínuas e precisam ser mantidos sempre que possível. Além disso, aspectos de qualidade e desempenho, também estão incluídos em tais atualizações.

Além disso, existe o fator “originalidade”. Muitas empresas hoje optam por utilizar ferramentas piratas para diminuição de custos. Porém, essa opção pode acarretar em diversos problemas, principalmente de segurança de dados, afinal, são versões modificadas do original, onde foram retiradas principalmente funcionalidades de segurança e verificação de originalidade.

Para sistemas operacionais a lógica é a mesma. Atualizados, contém melhorias de segurança além de novas funcionalidades, conforme vão surgindo novas formas de invasão e brechas de segurança.

Portanto, manter os equipamentos e sistemas da empresa atualizados são um dos pontos principais para uma segurança de dados eficiente nas empresas, pois são utilizadas massivamente todos os dias.

É extremamente difícil determinar quais softwares são utilizados pelas empresas, porém, sistemas operacionais são utilizados por praticamente todas as empresas. Sendo assim, listei as médias de valores dos sistemas operacionais mais utilizados nas empresas.

As licenças do windows podem ter um valor reduzido se forem do tipo OEM, adquiridas juntamente com um equipamento equipado com este sistema operacional.

*Valores consultados no mês de outubro de 2020.

2 – Antivírus e Antimalware

Antivírus e Antimalware, talvez sejam um dos itens mais óbvios à serem citados em materiais de segurança de dados. Dessa forma, não poderíamos deixar de lembrar que proteger seus sistemas contra vírus e malware em qualquer dispositivos é de extrema importância.

Para listar ferramentas, acompanhei alguns estudos de instituições internacionais independentes como AV-Test ou AV-Comparatives, que utilizam milhares de amostras diferentes de malware e atestam a eficiência dos mais diversos antivírus na proteção do sistema e na limpeza de um sistema já infectado, além disso outras características como facilidade de uso para o usuário e impacto do antivírus na velocidade do equipamento.

Para escolher o antivírus ideal para proteger o seu equipamento você pode acompanhar estudos de instituições internacionais independentes como AV-Test ou AV-Comparatives, que utilizam milhares de amostras diferentes e malware e atestam a eficiência dos mais diversos antivírus na proteção do sistema e na limpeza de um sistema já infectado. Além disso, outras características como facilidade de uso para o usuário e impacto do antivírus na velocidade do equipamento.

Abaixo, estão listados duas boas opções de softwares que receberam o selo Av-Test Top Product, com seus respectivos valores:

  • Bitdefender – de US$ 77,69 para até 3 equipamentos durante um ano, até US$ 4.087,99 para até 100 equipamentos durante 3 anos.
  • Kaspersky – de R$ 242,50 para até 5 equipamentos durante um ano, até R$ 3.100,00 para até 50 equipamentos durante 3 anos.

*Valores consultados no mês de outubro de 2020.

3 – Backup

Ter um sistema de backup dos dados, que seja funcional e confiável, é importante para que os dados possam ser recuperados em caso de perda.

Em alguns tipos de ataque, como por exemplo o ransomware, que bloqueia os dados até o pagamento de um resgate, a principal maneira de solucionar o problema passa por restaurar os dados da empresa a partir de uma cópia de backup.

O backup é fundamental na segurança das informações da empresa.

As ferramentas se diferenciam pela quantia de funcionalidades e quantidade de tráfego diário de dados que ela irá fazer cópias, além da tecnologia física ou em nuvem. Porém, os sistemas mais comuns para pequenas e médias empresas, e também, com crescente número de contratações pelas empresas pela maior segurança e valor aceitável, são sistema de backup em nuvem. Portanto, listei abaixo os preços médios das ferramentas mais utilizadas.

  • Backblaze – de US$ 5,00 mensais por terabyte, até US$ 6,00 mensais por computador com dados ilimitados.
  • Dropbox – de US$ 16,58 mensais para até 3 terabytes de armazenamento, até US$ 20,00 mensais por usuário com armazenamento ilimitado.
  • Google Drive – de R$ 6,99 mensais para até 100gb de armazenamento, até R$ 34,99 mensais para até 2tb de armazenamento.

*Valores consultados no mês de outubro de 2020.

4 – Firewall

firewall é um dispositivo de segurança que controla o fluxo de dados em rede. Com ele é possível filtrar o tráfego, configurando o que deve passar e o que deve ser descartado.

Normalmente o firewall é uma das principais defesas no perímetro de uma rede privada, sendo um componente essencial na proteção contra tráfego indesejado e tentativas de invasão.

Existem diversas ferramentas de firewall no mercado, algumas com funcionalidades adicionais, melhorando ainda mais o sistema de proteção de dados da empresa.

Entre as mais comuns com seus respectivos valores, estão:

*Valores consultados no mês de outubro de 2020.

5 – Treinamento de funcionários

Estabelecer diretrizes comportamentais para os membros da organização, referentes às regras de uso dos recursos de tecnologia da informação talvez seja uma das formas mais mais “baratas” de melhorar a segurança de dados.

Essas regras, listadas em documento, assinadas e previstas pelo usuário antes de fazer qualquer uso dos equipamentos da empresa, servem para impedir que colaboradores sem conhecimento, despreparados, negligentes e em alguns casos até mal intencionados, coloquem os dados da empresa em risco, a mercê de criminosos digitais.

Desenvolver uma política de segurança da informação na empresa pode diminuir possíveis gastos e investimentos com medidas corretivas oriundas de ataques cibernéticos.

Claro, é difícil ter certeza que manter os funcionários treinados e esperar que cumpram as regras e conhecimentos adquiridos, vai surtir efeito. Distrações, ou falta de vontade podem ainda causar danos à segurança de dados da empresa.

O lado positivo é que treinar funcionários tem um custo baixíssimo, ou, dependendo do conhecimento do profissional que irá ministrar o treinamento, o custo pode ser zero.

Em nosso blog disponibilizamos gratuitamente alguns materiais que podem ajudar empresários e profissionais de TI a desenvolver e treinar os funcionários da empresa nessa questão.

6 – Controle de acesso à internet

Fazer o controle do acesso à internet é uma prática comum nas empresas e cada vez mais importante e necessária. Diferentemente da política de segurança da informação, fazer o controle de acesso não requer o bom senso e vontade do funcionário para que o acesso à sites nocivos e fora do escopo de trabalho não sejam acessados.

Na maior parte dos incidentes ou falhas de segurança, a porta de entrada para ataques ou instalação de vírus são usuários que não conseguem identificar possíveis riscos e acabam clicando em mensagens de e-mail falsas ou em links maliciosos na internet.

Portanto, utilizar um sistema de controle de acesso à internet na empresa pode fechar a grande maioria das portas de entrada para hackers na rede da empresa.

Entre as disponíveis no mercado, se destacam algumas soluções para o controle de acesso à internet, com seus respectivos valores, podendo variar conforme o tamanho da empresa:

  • DNS Filter – de US$ 0,90 mensais por usuário, até US$ 2,70 mensais por usuário.
  • Lumiun – a partir de R$ 2,25 mensais por usuário.
  • NextDNS – de US$ 1,99 mensais para até 300.000 consultas, até US$ 19,90 mensais sem limite de consultas.

*Valores consultados no mês de outubro de 2020.

7 – VPN Empresarial

A sigla “VPN” significa Virtual Private Network, traduzindo Rede Virtual Privada, é uma tecnologia de rede que utiliza a internet para conectar um grupo de computadores e manter a segurança dos dados que trafegam entre eles.

A principal vantagem para uma empresa que utiliza VPN é com certeza o aumento da segurança da informação quando há necessidade de trafegar dados sigilosos entre filiais ou para os funcionários que trabalham remotamente e necessitam acessar dados na rede local.

Entre as principais ferramentas no mercado, se destacam, com seus respectivos valores, as seguintes:

*Valores consultados no mês de outubro de 2020.

Quais ferramentas minha empresa precisa?

Vai depender de quais sistemas sua empresa utiliza e quais dados devem ser protegidos.

Empresas que possuem o setor financeiro e de recursos humanos dentro da empresa (não terceirizados), fazendo transações financeiras e registro de dados e contratos dos funcionários, devem obrigatoriamente manter seus sistemas operacionais atualizados, com sistemas de antivírus condizentes com a necessidade da empresa.

Já empresas que possuem crediário e fazem o registro de dados dos clientes (normalmente empresas que possuem crediário), precisam obrigatoriamente implementar um sistema de backup, a fim de resguardar todos as informações dos clientes em caso de perda ou sequestro dados.

Se sua empresa têm funcionários em home office ou que fazem acesso frequente aos dados da empresa de forma remota, é imprescindível utilizar uma conexão VPN criptografada para garantir que estes dados não caiam na mão de criminosos digitais.

Entre todas as soluções citadas acima, talvez o controle de acesso se aplique à todas as empresas que possuem funcionários conectados à internet diariamente. Fazer o bloqueio de sites fora do escopo de trabalho e considerados nocivos, mantém os dados da empresa mais seguros e de quebra melhora a produtividade da equipe.

Todas as ferramentas e ações citadas são consideradas indispensáveis, porém, você, profissional de TI ou gestor da empresa, deve identificar quais são os pontos mais críticos e quais ferramentas se adaptam melhor à sua necessidade e capacidade financeira.

[Infográfico] Quanto custa uma segurança de dados básica na empresa?

Powered by Rock Convert

Para ajudar a definir quais ferramentas de segurança de dados você vai utilizar na sua empresa, criamos um infográfico que reúne valores médios de cada solução e principais aplicações de cada uma das seguintes soluções:

  • Antivírus
  • Backup
  • Sistemas operacionais
  • Firewall
  • Controle de acesso à internet
  • VPN Empresarial

Conclusão

Para finalizar, vale lembrar que o maior artifício utilizado pelos hackers é o desconhecimento e o descuido dos usuários, utilizando brechas de segurança e identificando vulnerabilidades para retirar dados e recursos da empresa.

Portanto, é fundamental investir em soluções preventivas que impeçam usuários leigos ou mal intencionados à colocar os dados da empresa em risco.

Espero ter ajudado você à identificar quais sistemas irá implementar na sua empresa e também, verificar que valores pagos à ferramentas de prevenção são insignificantes comparadas à custos de reparação de perda de dados.

Até a próxima!

A Semana da Segurança da Informação – Edição Nº 32

Na edição Nº 32 da Semana da Segurança da Informação, ataque ransomware atinge rede de hospitais, desvio de mais de US$ 4 milhões de anúncios do Facebook, aumento nos ataques em equipamentos remotos, como saber se um site é seguro e muito mais.


Notícias

Ataque de ransomware atinge rede com mais de 400 hospitais em três países

Um grande ataque de ransomware (sequestro de dados) atingiu uma das maiores redes hospitalares da América do Norte e Europa.

Por Felipe Demartini em Canaltech

Grupo chinês desvia mais de US$ 4 milhões de anúncios do Facebook

Cibercriminosos atuaram entre 2016 e 2019, utilizando um malware para sequestrar dados de contas da rede social e promover publicidade falsa.

Por Renato Mota em Olhar Digital

Ataques cibernéticos em desktops remotos aumentam 450% durante Covid-19

Brasil foi o país que mais registou casos de ataques cibernéticos na América Latina, com 50,5 milhões.

Em Crypto ID

Como saber se o site é seguro?

Dicas básicas de segurança e que funcionam para a grande maioria das tentativas dos golpes são o primeiro passo para se proteger de links e sites maliciosos.

Por Kelvin Zimmer em Blog do Lumiun

Smartwatch expõe localização e outros dados de milhares de crianças

Investigadores do AV-Test Institute descobriram falhas de segurança e de privacidade do smartwatch SMA-WATCH-M2, concebido para manter as crianças seguras e dar alguma tranquilidade aos seus pais.

Por Maik Morgenstern em AV Internet of Things Blog

Como não cair em golpes na hora de cadastrar seu PIX

O PIX, nova plataforma de pagamentos instantâneos brasileira, começa a concretizar os cadastros de usuários nesta segunda-feira (05), mas os cibercriminosos já estão à espreita com golpes de todos os formatos para tentar capturar dados dos cidadãos desavisados.

Por Léo Müller em Tecmundo

Ataques cibernéticos em lives: especialista comenta seis dicas para evitar surpresas

Fabricantes são responsáveis pela atualização de segurança, mas os usuários devem tomar os cuidados para evitar o roubo de dados e a proliferação de códigos maliciosos nas redes e estações de trabalho.

Em Infor Channel

Cibercrime: na América Latina, empresas já são mais atacadas do que os cidadãos

Segundo a mais nova pesquisa divulgada pela Kaspersky, dois em cada três ataques detectados na América Latina são focados em pessoas jurídicas.

Por Ramon De Souza em Canaltech

Veja 7 itens básicos de segurança de dados. Quais sua empresa usa?

Manter a segurança de dados é uma das estratégias de gestão de negócios que não pode ser deixada de lado, levando em consideração as diversas ferramentas de proteção, mas principalmente, a quantidade de ataques existentes hoje, com o uso diário da internet pelas empresas.

Por Kelvin Zimmer em Blog do Lumiun


Dicas de Ferramentas

Meça a qualidade da sua conexão

Anatel oferece teste gratuito que mostra dados ligados à qualidade da conexão. Ferramenta também tem aplicativo para iPhone (iOS) e Android.

Meça a qualidade da sua conexão

O teste mede algumas variáveis como:

  • Velocidade de download
  • Velocidade de upload
  • Latência
  • Jitter
  • Perda
  • IP
  • Região Servidor
  • Região Teste

Videos

Segurança da informação para serviços notariais e registrais

 


Eventos

Workshop – LGPD e Segurança da Informação

  • 08 de outubro de 2020, 19h – 21h30
  • Evento online

Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://conteudo.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

Como saber se o site é seguro?

Quando um usuário de internet navega por sites desconhecidos, nem sempre há como saber se o site é seguro. Em casos de recebimento de e-mail com link de uma fonte não muito comum ou pessoal, basta um clique para que seu dispositivo seja contaminado ou os dados vazados.

Nos piores cenários, ao navegar num site falso o usuário leigo insere seus dados bancários ou cartão pensando estar seguro.

Não é a toa que o golpe do link falso, do famoso “clique aqui” funciona tão bem. Esse golpe, é conhecido como Phishing.

A pergunta é: como saber se o site é seguro? É possível identificar?

A resposta é: sim! É possível identificar! E é o que vou demonstrar nas 9 dicas a seguir.

Dica nº 1 – Ferramentas de segurança do navegador

Os navegadores mais famosos possuem recursos de segurança para ajudar a mantê-lo seguro na navegação. Tais ferramentas podem bloquear pop-ups irritantes, desativar conteúdos inseguros, impedir downloads maliciosos e controlar quais sites podem conter riscos à segurança da informação.

Verifique no seu navegador favorito onde se encontram as configurações de privacidade e segurança e habilite as que são condizentes com seu uso diário. Talvez, esta ação já identifique por você, se o link que está prestes a clicar é seguro ou não.

Dica nº 2 – Ferramenta para identificar sites inseguros

Existem ferramentas que ajudam você a saber de forma rápida se um site é seguro. O Navegação Segura do Google é uma delas.

link e site seguro

De acordo com a página da ferramenta, “o Navegação Segura do Google examina bilhões de URLs, softwares e conteúdos nessas páginas em busca de sites não seguros”, tornando-o uma forma excelente de checagem de segurança. Para verificar, basta copiar o endereço do site,+ colar na caixa de pesquisa e apertar a tecla Enter. Simples e rápido. O Navegação segura do Google testa o URL e retorna um relatório sobre sua reputação.

Dica nº 3 – Verifique as URLs

Outra forma simples de testar a segurança de um site é conferir a URL. Se você não sabe, URL é o endereço de um link. Resumidamente, descubra onde o link vai te levar antes de clicar nele. Para isso, basta arrastar o ponteiro do mouse sobre o link para verificar a URL ao qual ele está vinculado.

Na maior parte dos navegadores você deverá ver a URL vinculado ao link no canto inferior esquerdo do seu navegador.

Visualizando a URL, certifique-se que tudo está escrito corretamente. A maior parte dos links nocivos contem erros ortográficos, como por exemplo “h00tma1l.com” em vez de “hotmail.com”. Em um olhar rápido e sem atenção o erro passa despercebido facilmente.

Dica nº 4 – Cuidado com URLs encurtadas

Os criminosos encontram muitas formas de burlar formas de se proteger. Uma forma bem eficaz é usar encurtadores de URL.

Com o link encurtado, não é possível identificar o destino do site. Portanto, muito cuidado com URLs encurtadas, confira bem o conteúdo da página ou e-mail que se encontra este link.

Dica nº 5 – Encontre o HTTPS

HTTP (Hypertext Transfer Protocol) é o protocolo fundamental para enviar dados entre seu navegador web e os sites visitados. HTTPS é apenas sua versão segura, sendo “seguro” o significado do “S”.

Verificar se o site que você está acessando usa o HTTPS é uma forma eficaz de garantir que um site é seguro.

O protocolo é frequentemente usado para transações bancárias e compras online, pois sua comunicação é criptografada, a fim de evitar que criminosos roubem informações sigilosas, como números de cartão de crédito e senhas.

Mas, como descobrir se um site usa HTTPS? Simples! Verifique se há um cadeado na barra de navegação do seu navegador. Se estiver lá você saberá que o site acessado está usando um certificado confiável e sua conexão está protegida.

como saber se o site é seguro

Porém, há uma notícia ruim. Alguns sites de phishing podem usar HTTPS para parecerem legítimos. A principal lição é: Se qualquer site que você acessar não tiver o cadeado, não insira sua senha ou número de cartão de crédito.

Dica nº 6 – Política de privacidade

Em muitos países é uma exigência legal o site ter uma política de privacidade. Portanto, se você não consegue dizer com clareza se o site é legítimo, procure pela política de privacidade.

Sites com boa reputação irão possuir, normalmente no rodapé, um botão ou texto para acessar a política de privacidade.

como saber se o site é seguro

Infelizmente muitas delas estão cheias de citações jurídicas incompreensíveis, mesmo assim, é uma boa ideia verificar se ao menos existe uma política de privacidade, já que este é um bom indicio do site ser legítimo.

Dica nº 7 – Desconfie dos selos de segurança

O objetivo de mostrar selos de segurança é tentar mostrar que o site é confiável e por isso, muitas empresas utilizam. O detalhe é que não é muito difícil de colocá-los lá.

como saber se o site é seguro

Este é um tema inclusive muito controverso, pois alguns sites legítimos utilizam selos de outras empresas, alguns não utilizam, e há quem diga que ter seus próprios selos aumenta as vendas.

Na teoria, seria interessante clicar no selo de segurança e conferir se é possível verificá-lo. Caso não consiga, comece uma busca com “o site x é verdadeiro” ou procure avaliações sobre o site. Se for falso, você certamente encontrará muitas reclamações sobre ele. Se nada disso tudo der certo, é melhor evitar este site em particular.

Dica nº 8 – Sinais óbvios de site falso

Muitas pessoas julgam umas as outras pela aparência, mas não fazem isso com os sites. Na sua grande maioria a aparência do site já denuncia que ele é falso. Se você sentir que algo está estranho, visualmente existem alguns sinais bem evidentes, normalmente carregados de malware, que você pode procurar:

  1. Alertas que ficam piscando – se o site apresenta muitos pontos de exclamação e alertas que ficam piscando existem grandes chances de ser falso repleto de spam.
  2. Muitos pop-ups – se você acessar um site e ele apresentar um número muito grande de pop-ups, feche o site imediatamente.
  3. Redirecionamento – ao acessar o site, se você for redirecionado imediatamente para um site completamente diferente, pode significar que o site original era falso ou que ele foi atacado por um malware. Portanto, você não vai querer visitá-lo.
  4. Alertas de pesquisa – o Google por exemplo, exibe ao lado de alguns links de resultado de pesquisa uma indicação de que o site pode ter sido invadido como “Este site pode ter sido invadido” ou “Este site pode ser perigoso para seu computador”. Mesmo que esses alertas não sejam precisos, é bom evitar.

Dica nº 9 – Use uma ferramenta de bloqueio

Existem muitas soluções no mercado para bloqueio de sites e domínios considerados nocivos. De uma forma prática, eles impedem que o site seja acessado e exibem (normalmente) um aviso na tela informando o usuário que aquele site pode ser perigoso.

Talvez entre todas as soluções, esta seja a mais eficiente, pois, não necessita de conhecimento, estudo, ou atenção, deixando apenas para a ferramenta identificar para você se o site é legítimo ou não.

Para finalizar

Fórmulas mágicas e permanentes de saber se um site é seguro não existem. Os criminosos constantemente buscam novos meios de ludibriar os usuários de internet. Porém, dicas básicas de segurança e que funcionam para a grande maioria das tentativas dos golpes são o primeiro passo para se proteger de links e sites maliciosos.

Espero ter ajudado.

Até a próxima!

Veja 7 itens básicos de segurança de dados. Quais sua empresa usa?

Manter a segurança de dados é uma das estratégias de gestão de negócios que não pode ser deixada de lado, levando em consideração as diversas ferramentas de proteção, mas principalmente, a quantidade de ataques existentes hoje, com o uso diário da internet pelas empresas.

Vejo muitos gestores preocupados com segurança da informação apenas depois que já sofreram algum tipo de ataque. Muitos procuram sobre o assunto e encontram nosso blog.

O que nem todas fazem, é implementar um sistema básico de segurança, identificando possíveis pontos frágeis e agindo de forma proativa na correção das brechas.

Neste artigo, vamos falar sobre os princípios da segurança da informação e as soluções mais comuns e essenciais para proteger os dados da empresa.

Quais os princípios da segurança da informação?

ferramentas de segurança de dados

Para entender o que representa a segurança da informação, é necessário conhecer seus princípios básicos e suas características.

Confidencialidade

É o caráter de fidedignidade da informação. Deve ser assegurada ao usuário a boa qualidade da informação com a qual ele estará trabalhando.

Integridade

É a garantia de que a informação estará completa, exata e preservada contra alterações indevidas, fraudes ou até mesmo contra a sua destruição.

Assim, são evitadas violações da informação, sejam elas de forma acidental ou mesmo proposital.

Disponibilidade

É a certeza de que a informação estará acessível e disponível em escala contínua para as pessoas autorizadas.

Hoje em dia, a nuvem e os mecanismos de acesso remoto, tornam possível a disponibilidade da informação de qualquer lugar e horário.

Autenticidade

É saber, por meio de registro apropriado, quem realizou acessos, atualizações e exclusões de informações, de modo que haja confirmação da sua autoria e originalidade.

Como vimos acima, a segurança da informação abrange alguns aspectos que devem estar no plano de implantação dos seus sistemas de segurança de dados das empresas. Inclusive, tais aspectos, fazem parte da premissa básica da Lei Geral de Proteção de Dados, muito difundida nos portais de notícias e aqui no blog.

A seguir, veremos quais as ferramentas fundamentais e básicas para uma segurança de dados eficiente no ambiente corporativo.

Quais os itens básicos de segurança da informação para empresas?

ferramentas de segurança de dados

Empresários entendem que os dados da empresa são importantes. Informações a respeito dos produtos ou serviços oferecidos, nomes e documentos dos colaboradores, faturamento, contabilidade, entre muitos outros, estão disponíveis nos sistemas utilizados.

Por se tratar de informações altamente sensíveis, muitos gestores estão à procura de ferramentas de segurança que protejam os dados contra ataques cibernéticos e que possam ficar alinhados com a LGPD.

Sem um sistema de proteção básico, simples falhas podem causar um enorme estrago, que vai desde a exposição dos valores financeiros movimentados, perda de dados de clientes, até, sequestro de dados, solicitando o pagamento de um valor alto para devolução ou desbloqueio de tais dados.

Todas as informações são consideradas patrimônio do negócio. Nesse sentido, é de extrema importância que sejam preservadas por meio de ferramentas e práticas de segurança da informação, como as listadas a seguir.

1 – Fazer o mapeamento de fragilidades

Identificar na rede da sua empresa de onde podem vir ameaças pode facilitar bastante seu processo de implementação de uma segurança de dados eficiente. Agrupando os dados, é possível identificar o panorama de quais pontos fracos são considerados pequenos e quais merecem mais e imediata atenção.

Para identificar possíveis problemas na rede de internet, existem testes de segurança e vulnerabilidade da rede de internet.

Alguns deles se baseiam em liberações de acessos à sites considerados nocivos, enquanto outros, fazem testes de abertura de portas nos equipamentos e infecção de vírus.

Inclusive, escrevi outro artigo aqui no blog com informações mais detalhadas sobre o tema.

2 – Manter equipamentos e sistemas atualizados

Equipamentos e sistemas passam por evolução tecnológica contínua e precisam ser substituídos e atualizados periodicamente. Além disso, na aquisição de tais ferramentas, deve-se levar em conta os aspectos de qualidade e desempenho compatíveis com o uso da empresa, para que trabalhem de forma que atenda perfeitamente as necessidades da empresa, sem sobre carregamentos, falhas ou defeitos por uso inadequado.

Além disso, existe o fator “originalidade”. Muitas empresas hoje optam por utilizar ferramentas piratas para diminuição de custos. Porém, esse costume podem acarretar em diversos problemas, principalmente de segurança de dados, afinal, são versões modificadas do original, onde foram retiradas principalmente funcionalidades de segurança e verificação de originalidade.

Para sistemas operacionais a lógica é a mesma. Atualizados, contém melhorias de segurança além de novas funcionalidades, conforme vão surgindo novas formas de invasão e brechas de segurança.

Portanto, manter os equipamentos e sistemas da empresa atualizados são um dos pontos principais para uma segurança de dados eficiente nas empresas, pois são utilizadas massivamente todos os dias.

3 – Estruturar um sistema de backup

Nunca é demais relembrar a importância de ter um backup confiável, a partir do qual possam ser recuperados os dados importantes após qualquer incidente.

Em alguns tipos de ataque, como por exemplo o ransomware, que bloqueia os dados até o pagamento de um resgate, a principal maneira de solucionar o problema passa por restaurar os dados da empresa a partir de uma cópia de backup.

A estratégia de backup deve ser implementada de maneira que haja uma cópia de segurança mantida em um local desconectado do local original dos dados. Se a cópia de segurança for feita em um disco adicional constantemente conectado ao servidor ou à rede onde ficam os dados originais, no caso específico do ransomware, é possível que os arquivos do backup também sejam bloqueados no momento do ataque, tornando o backup inútil. É importante ter uma cópia de segurança em local separado do local original em que ficam os dados.

O backup é fundamental na segurança das informações da empresa.

4 – Implementar um sistema de regras de firewall

O firewall é um dispositivo de segurança que controla o fluxo de dados em rede. Com ele é possível filtrar o tráfego, configurando o que deve passar e o que deve ser descartado.

Quando configurado corretamente em uma rede de computadores, o firewall funciona como uma camada adicional de proteção contra ataques externos e aumenta a segurança da rede, equipamentos, sistemas e informações da empresa. Normalmente o firewall é uma das principais defesas no perímetro de uma rede privada, sendo um componente essencial na proteção contra tráfego indesejado e tentativas de invasão.

5 – Elaborar um documento sobre a política de uso da internet nas empresa

Estabelecer diretrizes comportamentais para os membros da organização, referentes às regras de uso dos recursos de tecnologia da informação talvez seja uma das formas mais mais “baratas” de melhorar a segurança de dados.

Essas regras, listadas em documento, assinadas e previstas pelo usuário antes de fazer qualquer uso dos equipamentos da empresa, servem para impedir que colaboradores sem conhecimento, despreparados, negligentes e em alguns casos até mal intencionados, coloquem os dados da empresa em risco, a mercê de criminosos digitais.

Desenvolver uma política de segurança da informação na empresa pode diminuir possíveis gastos e investimentos com medidas corretivas oriundas de ataques cibernéticos.

6 – Fazer o controle de acesso à internet

Fazer o controle do acesso à internet é uma prática comum nas empresas e cada vez mais importante e necessária. Diferentemente da política de segurança da informação, fazer o controle de acesso não requer o bom senso e vontade do funcionário para que o acesso à sites nocivos e fora do escopo de trabalho não sejam acessados.

Na maior parte dos incidentes ou falhas de segurança, a porta de entrada para ataques ou instalação de vírus são usuários que não conseguem identificar possíveis riscos e acabam clicando em mensagens de e-mail falsas ou em links maliciosos na internet.

Portanto, utilizar um sistema de controle de acesso à internet na empresa pode fechar a grande maioria das portas de entrada para hackers na rede da empresa.

Entre as disponíveis no mercado, se destacam algumas soluções para o controle de acesso à internet como, DNS Filter, Lumiun Enterprise, NextDNS e Cisco Umbrella.

Entre as citadas, apenas o Lumiun Enterprise tem suporte totalmente em português do Brasil e pagamento em moeda nacional, que, é um grande diferencial, levando em consideração o crescente valor do dólar.

7 – Utilizar ferramentas de suporte remoto seguro

Com o grande número de profissionais em home office, é bem comum as empresas prestarem algum suporte à estes funcionários de forma remota. Porém, sem os sistemas de proteção da empresa trabalhando a favor do funcionário, os dados e dispositivos nessa ação estarão em risco se não utilizarem ferramentas de suporte remoto seguro.

Entre todas as soluções, a mais utilizada com certeza é a VPN Empresarial.

A sigla “VPN” significa Virtual Private Network, traduzindo Rede Virtual Privada, é uma tecnologia de rede que utiliza a internet para conectar um grupo de computadores e manter a segurança dos dados que trafegam entre eles.

A principal vantagem para uma empresa que utiliza VPN é com certeza o aumento da segurança da informação quando há necessidade de trafegar dados sigilosos entre filiais ou para os funcionários que trabalham remotamente e necessitam acessar dados na rede local.

Portanto, se em algum momento um dos funcionários da empresa faz o acesso remoto aos dados internos da empresa, é de extrema importância utilizar uma conexão VPN, mantendo os dados da empresa protegidos.

Conclusão

Na mesma proporção que atualizações tecnológicas produzem recursos para proteção da informação, abrem novas oportunidades que podem ser aproveitadas por pessoas mal-intencionadas, com o objetivo de realizar crimes cibernéticos, visando obter fama e dinheiro.

Inúmeros casos de violação da segurança de grandes empresas e sistemas são divulgados mensalmente, e precisam ser estudados a fundo para aquisição de novas práticas e soluções de proteção.

Entre todas ferramentas de segurança de dados consideradas fundamentais, citadas acima, quais são usadas na sua empresa? Espero que a resposta não seja preocupante, mas caso for, espero que o material tenha ajudado para que você implemente o maior número delas o mais rápido possível.

Até a próxima!

 

A Semana da Segurança da Informação – Edição Nº 31

Na edição Nº 31 da Semana da Segurança da Informação, primeira morte devido à ataque cibernético na Alemanha, Microsoft detecta cibercriminosos chineses, cuidado com softwares piratas, primeira ação civil pública baseada na LGPD e muito mais.


Notícias

Ransomware causa pane e morte em hospital na Alemanha

O caso foi registrado na Alemanha depois que o Hospital Universitário de Düsseldorf teve seus sistemas travados após ser alvo de um ataque de sequestro de dados que fez com que ele tivesse de recusar atendimento a pacientes de urgência.

Por Felipe Demartini em Canaltech

Microsoft detecta cibercriminosos chineses usando sua plataforma para ataques

Empresa percebeu uma série de aplicativos que utilizavam seu serviço de computação em nuvem Azure para roubo de dados de empresas.

Por Renato Santino em Olhar Digital

Softwares piratas na empresa? Cuidado!

Softwares piratas trazem consigo diversos problemas de segurança de dados, afinal, são versões modificadas do original, onde foram retiradas principalmente funcionalidades de segurança e verificação de originalidade.

Por Kelvin Zimmer em Blog do Lumiun

É realmente seguro salvar suas senhas no Google Chrome?

A ESET, empresa especializada em detecção proativa de ameaças, explicou como funciona o mecanismo que o Chrome usa para armazenar e proteger as senhas salvas e ainda analisou alguns aspectos com relação à segurança.

Em Tecmundo

Mulan 2020: torrents de filme da Disney distribuem conteúdo malicioso

Live-action da história da guerreira chinesa é o filme mais pirateado da Internet nas últimas semanas.

Por Ana Letícia Loubak em Techtudo

Ministério Público abre primeira ação civil pública baseada na LGPD

O Ministério Público do Distrito Federal abriu nesta semana a primeira ação civil pública baseada na Lei Geral de Proteção de Dados, contra uma empresa acusada de vender bancos de dados para envio de publicidade digital e mala direta.

Por Felipe Demartini em Canaltech

Acusado de planejar ataque de ransomware contra a Tesla alega inocência

Diante de um juiz federal magistrado na quinta-feira, Kriuchkov negou qualquer delito.

Por Simon Alvarez em Teslarati

Veja 6 novos ataques cibernéticos que surgiram em 2020

Novos ataques cibernéticos orquestrados por hackers ainda vão dar muita dor de cabeça para empreendedores e profissionais responsáveis pela segurança de dados das empresas.

Por Kelvin Zimmer em Blog do Lumiun


Dicas de Ferramentas

Teste a Segurança da sua Internet

Você sabe se seus funcionários, alunos ou família estão protegidos contra sites de phishing, malware, pornografia, conteúdo de racismo ou terrorista?

segurança da informação

No teste serão feitas requisições de acessos a vários sites que estão dentro das categorias consideradas inseguras, a partir da sua conexão de internet, como:

  • Phishing e fraudes online
  • Malware e spyware
  • Anonimizadores de acesso
  • Drogas e bebidas alcoólicas
  • Jogos e apostas
  • Pornografia e nudez
  • Violência, terrorismo e racismo

Videos

Segurança da informação – conceitos, princípios e ataques

Como as instituições financeiras estão lidando com ataques cibernéticos


Eventos

Intra Rede – Live “Principais ataques na Internet”

  • 30 de setembro de 2020, 10h
  • Evento online

Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://conteudo.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

Softwares piratas na empresa? Cuidado!

É comum noticiarmos em nosso blog um golpe por malware. Porém, não se engane em pensar que isso acontece apenas em grandes empresas. Usuários comuns têm se tornado alvo dos hackers pela facilidade de infiltração.

Uma das formas mais comuns, é por meio de softwares piratas, afinal, é tentador ver um software que pode ajudar nos processos da empresa, e estão disponíveis de forma “gratuita”.

Porém, trazem consigo diversos problemas de segurança de dados, afinal, são versões modificadas do original, onde foram retiradas principalmente funcionalidades de segurança e verificação de originalidade.

A seguir, você verá os motivos pelos quais você deve ter cuidado com o uso de softwares piratas na sua empresa.

Fontes duvidosas

softwares piratas

Os famosos softwares “crackeados” não são distribuídos em sites oficiais, como você já deve imaginar. Para que o usuário faça o download, deve procurar sites alternativos, que normalmente envolvem plataformas de torrent ou sites de download de ferramentas, repletos de softwares deste tipo.

Em alguns casos, existem portais abertos para publicação por qualquer usuário, onde o arquivo pode carregar qualquer tipo de conteúdo, nocivo inclusive.

Nestas páginas existe normalmente uma quantidade enorme de pop-ups de propaganda de forma sequencial. Em alguns casos existe a obrigatoriedade de click para fazer o download.

Além disso, muitas destas páginas abertas podem iniciar downloads automaticamente, novamente entregando possíveis soluções maliciosas diretamente para o computador do usuário. Estes executáveis podem ser de diversos tipos, com sistemas sob controle de hackers como mineradores de criptomoedas, registro de dados digitados ou roubo de informações da empresa, como dados bancários.

Antivírus desligado

antivirus

Outro grande risco aparece no momento do download. Os softwares piratas normalmente acompanham uma ferramenta para burlar o sistema de ativação original do produto. Assim, o seu sistema operacional acredita estar instalando uma versão oficial.

Entretanto, aí se escondem grandes perigos. A grande maioria deles são detectados como maliciosos por softwares de segurança antes mesmo da execução, assim que é feito o download. Por esse motivo, acabam exigindo que o antivírus e outros sistemas de proteção sejam desligados para que o processo de “crackear” o software aconteça. Expondo o usuário a riscos adicionais que também podem fazer parte do download pirata.

Como citado anteriormente, o programa pirata pode trazer junto malwares que usam a máquina do usuário para minerar criptomoedas ou instalar aplicativos de roubo de dados, conhecido como ransomware. Como os softwares são distribuídos livremente e passam por diversas mãos até chegar à sua, não há uma garantia de que não exista nada além do software embutido ali.

Atualizações

atualizações

As atualizações disponibilizadas pelas empresas de software não são apenas formas de introduzir novos recursos ou resolver erros, mas servem também para corrigir falhas de segurança.

Programas piratas não recebem atualizações deste tipo, permanecendo com sistemas de segurança antigos e desatualizados, colocando os usuários em risco.

A grande maioria dos softwares originais, se conectam à internet para receber tais atualizações, que são liberadas de acordo com a validação de credenciais de assinantes legítimos. Já as versões pirateadas não realizam esse tipo de conexão, já que elas iriam descobrir o estado crackeado do software e bloqueariam sua execução.

Mal funcionamento

softwares piratas

As ferramentas que burlam a verificação de legitimidade do software, funcionam enganando o sistema operacional. Atualizações do Windows, por exemplo, podem “quebrar” alguns recursos ou impossibilitar a utilização de outros.

Imagine utilizar um software pirata em sua empresa, e alguns meses depois do início do uso, com diversas informações, e alguns processos produtivos da empresa dependerem de tal software, ele parar por completo, após uma atualização do sistema operacional. Vai ser uma dor de cabeça.

Você não paga, mas não é como esse software realmente saísse de graça. De alguma forma você acaba “pagando” por isso.

Questões legais

softwares piratas

Além dos riscos de segurança e confiabilidade que acabei de escrever, em ambientes corporativos, há questões de privacidade de dados de clientes e integridade de dados confidenciais. O uso destes programas podem levar a questões legais devido à não aquisição de licenças para uso profissional.

A ideia de obter de graça os aplicativos necessários para o cotidiano do trabalho pode parecer tentadora e capaz de reduzir custos. Na prática, as perdas podem ser bem maiores, com multas, que no Brasil, podem ser de até três mil vezes o valor da aquisição do software. O valor é calculado de acordo com o tamanho da companhia e o número de versões irregulares utilizadas.

Isso vale para instalações feitas pelos próprios funcionários sem o consentimento de superiores inclusive. Falaremos mais sobre o tema a seguir.

“Liberdade” dos funcionários

softwares piratas

Em grande parte das empresas, funcionários instalam softwares piratas sem consentimento de seus superiores. Em muitos casos pela falta de preocupação dos gestores, ou pela necessidade e agilidade do próprio funcionário realizar esta tarefa.

Porém, como falamos acima, mesmo sendo instalado pelo funcionário sem a autorização de seus superiores também pode gerar problemas legais em relação ao uso não autorizado do software na empresa.

Além disso, usuários despreocupados e com falta de conhecimento, podem fazer o download de fontes nocivas contendo todos os malwares que falamos anteriormente.

Conscientizar os colaboradores sobre a existência de problemas relacionados a instalação de softwares piratas, e também sobre a segurança de dados da empresa é algo a ser considerado, independente do porte empresarial. Porém, apenas treinamentos não garantem o correto comportamento do colaborador.

Uma boa forma de resolver problemas assim, é utilizar sistemas de controle de acesso à internet, bloqueando acessos a sites considerados nocivos, com baixa reputação e instalações de softwares desse tipo.

Software original é caro?

softwares piratas

Depende do ponto de vista e da necessidade da empresa. Em casos de uso do software esporadicamente, talvez o custo realmente se torne caro. Porém, se sua empresa necessita diariamente do software, considerar a aquisição da licença original pode se tornar relevante em questões financeiras. Além disso, o funcionamento dos programas originais normalmente são muito superiores aos pirateados, e também, evita-se todos os problemas de segurança e produtividade citados aqui no artigo.

Espero ter ajudado você e sua empresa a entender sobre os perigos dos softwares piratas e manter seus dados e processos seguros e produtivos.

Até a próxima!