O TI atarefado: mais produtividade da equipe com menos esforço

Pequenas empresas normalmente possuem apenas um profissional destinado aos serviços e suporte em tecnologia. Na grande maioria dos casos, este é encarregado de tantas tarefas que nem sempre consegue identificar formas de como melhorar a produtividade da equipe, tornando seu  próprio tempo menos produtivo e mais atarefado.

Neste artigo, vamos abordar as principais dificuldades do profissionais de TI “solitários” nas empresas e algumas formas de melhorar a produtividade tanto da equipe, quanto do próprio TI de forma simples e aplicável em quase todos os ramos.

Quais as dificuldades do profissional de TI?

como melhorar a produtividade da equipe

No ambiente corporativo, em especial nas pequenas e médias empresas, o profissional de TI passa por diversas dificuldades que tomam seu precioso tempo durante o dia. A grande maioria está relacionada com os comportamentos dos demais colaboradores com o uso principalmente da internet e da rede da empresa. Sendo assim, listei abaixo as mais comuns.

Múltiplas tarefas

Assim que o profissional de TI começa uma nova tarefa, chega um e-mail solicitando suporte, o telefone toca, o seu superior o chama para uma reunião, um equipamento apresenta mal funcionamento, entre outras tarefas que devem ser feitas imediatamente.

Na maioria das vezes, estar ocupado não é sinônimo de produtividade, é apenas excesso de tarefas e baixa produtividade do profissional. Não que este cenário seja um desejo do funcionário, mas, por diversos motivos acabam tornando o tempo dele extremamente conturbado e improdutivo.

Grandes equipes

O termo “grandes”, é comparado a presença de apenas um profissional na grande maioria das pequenas e médias empresas. Imagine uma empresa com filiais, contendo vários funcionários em cada uma e diversos computadores e dispositivos conectados à internet. São vários pontos com possíveis problemas e manutenções.

Diversos usuários conectados à internet na empresa geram muitas tarefas para o profissional de TI, levando em consideração a falta de conhecimento dos usuários, gerando assim, a necessidade de suporte técnico do profissional responsável.

Profissionais em home office

Com a pandemia, muitas empresas mantém alguns de seus funcionários em regime de teletrabalho, o home office mais comumente chamado. Porém, em suas residências, os funcionários estão fora do alcance físico do profissional de TI, gerando dúvidas em diversas questões como acesso remoto aos arquivos da empresa, vídeo chamadas, programas de controle de tarefas, entre muitos outros pontos.

Se a empresa resolveu apenas agora implementar o trabalho remoto ou por algum motivo, foi forçada a adotar esta modalidade de trabalho, o cenário pode ser ainda pior. A tarefa do profissional de TI é fazer com que este processo todo seja feito da melhor forma possível, precisando da boa vontade e capacidade cognitiva do funcionário em questão, para que a implementação do home office seja saudável. Mas, inevitavelmente, ele terá muito trabalho.

Além disso, existem as questões de segurança relacionadas aos acessos remotos. Se já é difícil controlar os acessos e download de arquivos nocivos de forma presencial, imagine remota. Usuários sem nenhum tipo de controle e proteção na internet, podem colocar todo o banco de dados da empresa em risco. Veremos mais sobre isso a seguir.

Falta de controle nos acessos

A falta de controle nos acessos à internet no ambiente empresarial é um dos grandes causadores de tarefas extras para profissionais responsáveis pelo setor de tecnologia da empresa.

Além de dar mais trabalho ao TI, este fato leva à outros dois problemas extremamente relevantes: segurança dos dados e produtividade da equipe!

Na grande maioria dos incidentes ou falhas de segurança, a porta de entrada para ataques ou instalação de vírus são usuários que não conseguem identificar possíveis riscos e acabam clicando em mensagens de e-mail falsas ou links maliciosos na internet.

Além disso, sem nenhum bloqueio de sites, é muito fácil o funcionário perder o foco e a produtividade, acessando redes sociais, por exemplo.

Problemas de segurança na rede

Como já falamos diversas vezes aqui no blog, o principal motivo de problemas relacionados a ataques cibernéticos e brechas na segurança da rede nas empresa, vem do uso indevido da internet pelos usuários. Clique em e-mails de phishing, anúncios falsos, links maliciosos em sites considerados nocivos, causam muita dor de cabeça para o profissional de TI responsável pela segurança dos dados da empresa.

Manter os funcionários longe dessas ameaças é uma tarefa que demanda tempo, mas que principalmente, necessita do entendimento e do bom senso dos funcionários, que ao fazer o uso indevido, causam diversos problemas como infecção de vírus nos dispositivos, rompimento de arquivos dos sistemas, lentidão na rede da empresa, e em casos graves, perda ou sequestro dos dados sensíveis e confidenciais da companhia.

Como melhorar a produtividade da equipe?

como melhorar a produtividade da equipe

Como vimos no decorrer do texto, existem diversos fatores que levam o profissional de ti das pequenas e médias empresas, a se tornar um profissional muito atarefado, muitas vezes, atrapalhando seu objetivo de melhorar os processos e ajudar a área de tecnologia da empresa a se tornar mais fluida e automatizada, e também, menos susceptível a problemas.

Nas próximas linhas, veremos algumas formas de melhorar a produtividade da equipe que trabalha diretamente com internet, da forma mais automatizada possível, tornando o trabalho do profissional de TI menos “turbulento”.

Utilizando ferramentas de gerenciamento de equipes

O básico é o primeiro passo. Soluções para otimizar tarefas de equipes são com certeza uma das formas mais eficazes de melhorar a produtividade das equipes e consequentemente, diminuir o excesso de trabalho do profissional de TI. Algumas das soluções mais importantes são:

  • Backup
  • Antivírus e Antimalware
  • Roteadores e Switches
  • Firewall e Controle de Acesso à Internet
  • Serviços de Domínio Active Directory
  • Suíte de Escritório
  • Armazenamento de Arquivos
  • E-mail Empresarial
  • Comunicação Corporativa
  • Gestão de Atividades e Processos
  • Helpdesk e Gestão de Atendimentos
  • Videoconferência

Em nosso Guia de TI para Pequenas e Médias Empresas, citamos diversas soluções entre as mais comuns para ajudar profissionais de TI no seu trabalho diário. Estas ferramentas, trabalham a favor do TI, ajudando à proteger os dados, melhorar as comunicações e diminuir os suportes.

Bloquear sites

Fazer o controle de acesso à internet é uma prática comum nas empresas e cada vez mais importante e necessária. Evita-se o desperdício de tempo ou falta de foco dos colaboradores com atividades na internet que sejam pessoais ou não tenham relação com o trabalho.

Infelizmente este comportamento é comum nas empresas. Uma pesquisa aponta que os funcionários gastam apenas 43% do tempo da semana de trabalho em funções que foram contratados para fazer, ou seja, mais da metade do tempo de trabalho é gasto com tarefas fora do escopo de trabalho.

Além de melhorar a produtividade da equipe, sistemas de bloqueio de sites, diminuem expressivamente muitas das tarefas geradas ao profissional de TI, oriundas dos acessos indevidos, como sites de Phishing e também bloqueando o download de Malwares, mantendo os sistemas mais saudáveis e a rede da empresa mais segura.

Controle de acesso remoto

Um dos maiores desafios do TI da empresa é conseguir manter sob controle os acessos remotos aos sistemas da empresa por parte dos funcionários em home office. Usando uma VPN Empresarial, é possível não só manter os dados que trafegam entre a rede interna da empresa e o trabalhador remoto, seguros, mas também, fazer o controle dos acessos, determinando regras, permissões por usuários e também horários permitidos para conexão. Dessa forma, é possível automatizar qualquer dificuldade relacionada aos acessos, mantendo os dados da empresa seguros e os funcionários mais produtivos.

A VPN Empresarial do Lumiun é uma ótima solução para fazer o controle de acesso remoto. Com suporte totalmente em português e pagamento em moeda local (R$) têm sido bastante utilizada por diversas empresas neste período conturbado, principalmente pela facilidade de utilização e o custo relacionado à quantidade de usuários utilizando a ferramenta. Veja mais informações sobre a solução aqui.

Além do controle de acesso remoto, existem diversas soluções que de alguma forma melhoram os processos em home office e podem tirar o excesso de trabalho do profissional de TI que está distante. Muitas delas, citamos em nosso Guia de Home Office, que você pode acessar ou fazer o download sempre que quiser, é gratuito.

Conclusão

Com certeza diversos profissionais da área de tecnologia sofrem com o excesso de tarefas e são constantemente cobrados por sistemas que melhorem a produtividade das equipes de forma automática. Porém, nem todos eles usam a própria tecnologia à seu favor para tornar seu trabalho mais produtivo e menos conturbado.

Espero que este artigo tenha sido uma boa leitura para ajudar a identificar algumas formas de melhorar este cenário.

Até a próxima!

A Semana da Segurança da Informação – Edição Nº 35

Na edição Nº 35 da Semana da Segurança da Informação, Apple autoriza instalação de malware em seu sistema, apps infantis retirados da Play Store, novo golpe no WhatsApp, vazamento de dados de eleitores americanos e muito mais.


Notícias

De novo! Apple autoriza malware para instalação no macOS

Seis amostras do Trojan foram aprovadas para funcionarem no sistema operacional após verificações feitas pela empresa.

Por Felipe Demartini em Canaltech

Google tira da Play Store três apps infantis que poderiam permitir ao desenvolvedor reconhecer e rastrear um usuário Android

O Google removeu da Play Store três apps Android voltados ao público infantil, que juntos tinham mais de 20 milhões de downloads.

Por Rafael Rigues em Olhar Digital

Ambientes industriais possuem maior risco de sofrer ataques cibernéticos, aponta estudo

Nos últimos 12 meses, as empresas que responderam a esse estudo tiveram uma média de quatro problemas relacionados a segurança da informação.

Por Ramon de Souza em The Hack

Golpe do WhatsApp muda de roubo para clone, alerta empresa russa de segurança de dados

Desde maio de 2019, a Kaspersky, empresa russa de segurança de dados, alertou sobre este risco, que já usou anúncios online e convites para festas VIP, mas agora a tática é mais simples: a criação de perfis falsos.

Por Daniel Praciano em Diário do Nordeste

220.000 bots tentam atacar Paxful

Uma das maiores plataformas P2P de negociação de criptomoedas, a Paxful, sofreu durante dois meses uma onda de ataques de web bots.

Por Saori Honorato em Be In Crypto

Hackers exploram falha em links compartilhados no Facebook

Empresa de cibersegurança revela golpe realizado através de URLs maliciosas para forçar usuários a comprar softwares de segurança.

Por Fernando Bianchi em Tribuna Online

Vazamento expõe dados de 186 milhões de eleitores norte-americanos

Um gigantesco banco de dados com informações de 186 milhões de eleitores dos Estados Unidos foi localizado, à venda, em um fórum dedicado a hacking.

Por Felipe Demartini em Canaltech

Não tá fácil: GitLab faz teste de phishing com seus funcionários e vários caem

Nem mesmo empresas que deveriam ser exemplo em boas práticas de segurança cibernética estão livres de ter, em seu quadro de colaboradores, indivíduos que ainda não saibam identificar uma ameaça cibernética.

Por Ramon de Souza em The Hack

4 formas de bloquear sites dos funcionários em home office

As vantagens vão muito além de manter o colaborador produtivo e sob observação. Os perigos da internet são incontáveis e grande maioria vêm de acessos de usuários leigos e despreparados.

Por Kelvin Zimmer em Blog do Lumiun


Videos

LIVESEC – A importância da segurança da informação e cyber no planejamento empresarial

Live ‘Adequação à LGPD: uma jornada em segurança da informação’


Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://conteudo.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

A Semana da Segurança da Informação – Edição Nº 34

Na edição Nº 34 da Semana da Segurança da Informação, como evitar fraudes no Pix, golpes com pré-lançamento do iPhone 12, C6 Bank é condenado a pagar multa, como se proteger de Malvertising e muito mais.


Notícias

C6 Bank é condenado a pagar R$ 30 mil a cliente por suposta falha de segurança

O banco digital C6 Bank foi condenado a restituir o valor de R$ 29.990 a um cliente que teve o smartphone roubado e sua conta corrente acessada, realizando um débito nesse valor.

Por Rui Maciel em Canaltech

Sites para roubar dados de usuários Apple aumentam em pré-lançamento do iPhone 12

Volume de sites maliciosos com menção a produtos e serviços da Apple saltou quase 20 vezes em setembro. Interesse do público nos novos iPhones é uma oportunidade para golpes.

Por Rafael Rigues em Olhar Digital

Hackers roubaram contas no Twitter de Obama, Bezos e Musk com um simples telefonema, conclui investigação

Departamento de Serviços Financeiros de Nova York propõe regulamentar segurança cibernética das redes sociais e acusa plataforma de não ter proteções adequadas.

Em Revista Pequenas Empresas & Grandes Negócios

British Airways vaza dados e é multada em R$ 145 milhões

A companhia aérea British Airways está sendo multada em 20 milhões de libras esterlinas (próximo de R$ 145 milhões) por ter sido alvo de um volumoso vazamento de dados que afetou milhares de consumidores.

Por Igor Almenara Carneiro em Tecmundo

Windows Update pode ser enganado para executar malware

Ferramenta é usada para instalar atualizações de sistema, mas pode ser manipulada para executar programas maliciosos e burlar proteções embutidas no Windows.

Por Rafael Rigues em Olhar Digital

Sites são criados para roubar dinheiro do Pix

Em menos de uma semana, especialistas já identificaram mais de 30 sites falsos que usam nome do recurso para aplicar golpes.

Por Fernando Bianchi em Tribuna Online

Clonagem de WhatsApp dispara no Brasil e já são mais de 15 mil vítimas por dia

Segundo o estudo, cerca de 473 mil brasileiros foram vítimas desse tipo de ameaça ao longo de setembro, o que simboliza um crescimento de 25% em comparação com agosto; o montante equivale a mais ou menos 15 mil cidadãos lesados por dia.

Por Ramon De Souza em Canaltech

Pix: Como evitar fraudes no novo sistema de pagamentos instantâneos

Todas essas modalidades de ataque se valem da principal fragilidade de quaisquer sistemas digitais: a possibilidade de falha humana.

Por Cristina Seciuk em Gazeta do Povo

Como se proteger de Malvertising: o ataque das propagandas

Além de problemas de privacidade, os anúncios podem representar risco à segurança de dados dos usuários, considerando que redes de anúncios podem ser sequestradas, alterando o destino que devia ser uma oferta ou beneficio, para um site ou arquivo malicioso.

Por Kelvin Zimmer em Blog do Lumiun


Videos

Webinar: Perspectivas da Segurança Cibernética no Contexto Atual e na Pós-Pandemia

 


Eventos

WeekEng – Palestra O mundo de Segurança da Informação

  • 22 de outubro de 2020, 19h – 20h30
  • Evento online

Segurança da Informação: uma questão pessoal e organizacional

  • De 20 à 22 de outubro de 2020, 19h – 21h
  • Evento online

Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://conteudo.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

Como se proteger de Malvertising: o ataque das propagandas

Anúncios sobre produtos e serviços estão por toda parte. Quando estamos navegando nas redes sociais, em nosso site de notícias, e-mails, sites de pesquisa.

Muitas vezes vemos anúncios e nem percebemos qual o conteúdo dele, talvez por sermos bombardeados com tanta informação.

Além de problemas de privacidade, os anúncios podem representar risco à segurança de dados dos usuários, considerando que redes de anúncios podem ser sequestradas, alterando o destino que devia ser uma oferta ou beneficio, para um site ou arquivo malicioso. Este ataque é chamado de malvertising.

O que é malvertising?

como se proteger de malvertising

O nome é a combinação de “malware” e “advertising” (publicidade em português). Basicamente, hackers pagam por anúncios em sites confiáveis que podem:

  • Apontar para sites maliciosos
  • Forçar o download de malware apenas visualizando o anúncio
  • Utilizar os recursos do dispositivo do usuário visitante para mineração de criptomoedas

Não existe um local comum onde os anúncios podem ser exibidos ou uma aparência que possa ser distinguida de um anúncio real. Pop-ups, banners, textos e até botões podem estar infectados com malware.

Ainda este ano, site do New York Times e BBC apresentavam anúncios com malwares, conforme notícia da KnowBe4.

O crescimento do ataque

como se proteger de malvertising

A primeira ocorrência conhecida do ataque ocorreu no final de 2007, afetando sites como MySpace por meio de uma vulnerabilidade no Adobe Flash.

Já em 2011, o Spotify, que ainda era um aplicativo apenas para computadores, foi atingido por um malware que afetou usuários que não tinham antivírus instalado. O anúncio era um download forçado de malware e os usuários nem precisaram clicar no anúncio para serem afetados.

Em 2017 o ataque conseguiu até contornar os bloqueadores de anúncios, infectando os dispositivos dos usuários que utilizavam a ferramenta de bloqueio exatamente para este fim.

No mesmo ano, já surgiam relatos de anúncios no YouTube com malware.

Em 2018 foi considerado uma das principais ameaças online, onde alguns hackers modificavam os scripts já utilizados anteriormente, absorvendo tantos recursos do computador da vítima, que ele mal conseguia funcionar.

Em 2019, 1 em cada 250 anúncios ainda era malicioso.

Alguns exemplos de ataques reais

Abaixo vocês vão ver imagens que coletamos aqui na Lumiun e que ainda são exibidos diariamente com ofertas falsas de diversos produtos.

exemplo 1

Perceba que o nome do anunciante é “Mega Ofertas”, enquanto o layout é das Lojas Americanas, muito conhecida na internet. Além disso o preço do produto é totalmente contrastante com os preços médios de um produto assim, e o link de destino é “VEMCOMPRARBARATOO.COM” com um erro ortográfico. Os indícios são muitos neste caso.

exemplo 2

Mais um anúncio falso utilizando o site das Lojas Americanas. Veja que o nome do anunciante no topo é um tanto quanto cômico e incomum. Além disso, novamente o preço do produto não é condizente com a realidade.

exemplo 3

Em mais um anúncio utilizando o visual das Lojas Americanas, este ataque é um pouco mais fácil de ser identificado. O primeiro ponto é o nome do anunciante ao topo, com uma imagem nada condizente com  a empresa, e o nome “AVON PASSO FUNDO” se referindo à outra empresa, deixa claro o golpe. Além do preço do produto, o site de destino também mostra “IMOBILIARIAPRATES.COM.BR”, totalmente diferente da área de atuação do produto anunciado.

exemplo 4

Quem não gostaria de uma geladeira novinha, gigante e com diversas funções pagando uma fração do preço normalmente vendido? É exatamente por isso que este golpe tem crescido tanto. Como nos outros exemplos acima, a foto do anunciante é genérica, o nome ao topo é diferente do anúncio, além do preço e link de destino serem estranhos.

Como se proteger?

como se proteger de malvertising

Existem diversos hábitos e ferramentas para se manter protegidos de ataques de malvertising. Melhorias constantes nos sistemas de anúncios das grandes empresas, tem melhorado a filtragem de conteúdos que podem ser nocivos aos receptores dos anúncios. Porém, a cada melhoria, surgem novas formas dos hackers introduzirem material nocivo nos canais de anúncios.

Pensando nisso, listamos a seguir algumas práticas comuns e que ajudam muito a manter a segurança da informação de profissionais e empresas.

1 – Não clique em links duvidosos

Embora sites confiáveis possam ser atingidos por este tipo de ataque, os sites que contem o maior número de anúncios perigosos, são sites de baixa relevância.

Auditorias e sistemas de detecção deste tipo de ataque, estão presentes em sites confiáveis e conhecidos pela maior parte dos usuários de internet.

Portanto, ao acessar um site duvidoso e de baixa confiabilidade, evite clicar em qualquer link, principalmente de anúncios. Os mesmos podem conter malwares.

2 – Cuidado com os “brindes”

Doação e brindes ficam por conta das ONGS. Os hackers só querem que você clique. Anúncios que prometem brindes ou compras gratuitas devem ser evitados a todo custo.

A estratégia principal neste caso é fazer o anúncio parecer o mais atraente possível, e o que se torna mais atraente que dinheiro fácil e sem esforço?

“Parabéns, você foi selecionado para ganhar um X produto grátis”. Não clique, pois você não foi selecionado para ganhar nada, ou melhor, foi selecionado para cair no golpe de malvertising.

Ao ver um anúncio que parece bom demais para ser verdade, lembre-se que muito provavelmente não é.

3 – Qual o endereço dos links?

Ao longo dos anos, grandes empresas como Google e Facebook tem feito um bom trabalho exigindo que o URL de visualização de um site corresponda ao URL de destino.

Isso evita fraudes de cliques. Se um anúncio puder utilizar o URL de visualização que quiser, pode fingir ser a Volkswagen dando carro de graça, que na realidade, são hackers tentando capturar seus dados.

Quando você passa o mouse sobre um link, e a visualização do URL estiver oculta ou não corresponder ao produto ou marca do anúncio, não clique.

4 – Bloqueadores de anúncios

Bloqueadores de anúncios não protegem de todos os esquemas de malvertising e certamente, não vão te proteger de sites maliciosos em geral, mas, ainda assim, é uma boa camada de proteção caso você siga as dicas anteriores.

Como disse anteriormente, novas estratégias para burlar bloqueadores de anúncios são criadas diariamente, implementando uma corrida armamentista digital de proteção e ataque o tempo todo.

5 – Filtro de conteúdo web

Talvez a solução mais eficaz para ataques de malvertising é o filtro de conteúdo no nível DNS. A filtragem DNS pode avaliar a classificação do conteúdo do site e fazer o bloqueio antes mesmo de qualquer malware conseguir se instalar no dispositivo do usuário.

Além disso, fazer o bloqueio de sites considerados nocivos, pode proteger o usuário contra ataques cibernéticos em geral, como phishing e sequestro de dados.

A melhor camada de proteção para empresas é aquela que não depende do conhecimento e boa vontade dos usuários, e para isso, apenas sistemas de bloqueio de acesso à sites conseguem fazer.

O Lumiun é uma ferramenta de controle de acesso à internet, brasileira, com pagamento em moeda local (R$) e com suporte totalmente em português. Especializada em melhorias de segurança da informação para empresas e produtividade de profissionais, o Lumiun conta com funcionalidades como firewall, filtro de conteúdo web e VPN Empresarial para acesso remoto seguro.

Você pode ver informações mais detalhas em nossa apresentação, disponível para download gratuito.

Para finalizar

Concluindo este artigo, é importante ressaltar que a grande maioria dos ataques de engenharia social nas empresas, ocorrem pela falta de conhecimento e excesso de consumo de conteúdo fora do escopo de trabalho, prejudicando a segurança dos dados da empresa e também, a produtividade da equipe.

Nosso objetivo aqui na Lumiun é ajudar empresas à identificar suas necessidades neste sentido, e implementar sistemas e processos que vem de encontro com o objetivo geral da organização.

Até a próxima!

A Semana da Segurança da Informação – Edição Nº 33

Na edição Nº 33 da Semana da Segurança da Informação, golpe no WhatsApp usando nome da Adidas, sites para roubar dinheiro do Pix, quanto custa uma segurança de dados básica na empresa, recomendação do FBI e muito mais.


Notícias

Falha atinge mais de 247 mil servidores Microsoft Exchange

Falha permite ao invasor assumir redes comprometidas por meio de qualquer credencial de e-mail válida.

Em Olhar Digital

Cuidado, é golpe! Adidas não está doando máscaras via WhatsApp

Segundo a ESET, criminosos usam o nome da Adidas, popular marca de roupas e acessórios esportivos, para fazer com que usuários acreditem que estão ganhando máscaras reutilizáveis por meio do WhatsApp.

Por Felipe Ribeiro em Canaltech

LGPD: Apenas 2% das PMEs se consideram totalmente preparadas para as normas impostas pela Lei

A preocupação com a segurança dos dados pessoais no ambiente digital brasileiro é fator de discussão há tempo, e países da Europa e das Américas já adotaram tal medida, estabelecendo diretrizes que impactam cidadãos e empresas.

Por Esther em Jornal Contábil

Sites são criados para roubar dinheiro do Pix

Em menos de uma semana, especialistas já identificaram mais de 30 sites falsos que usam nome do recurso para aplicar golpes.

Por Fernando Bianchi em Tribuna Online

Quanto custa uma segurança de dados básica na empresa?

Com a evolução dos ataques, empresas e sistemas têm se adequado as realidades financeiras das empresas e tornado os sistemas de proteção plausíveis de ser adquiridos.

Por Kelvin Zimmer em Blog do Lumiun

FBI recomenda não utilizar o Wi-Fi de hotéis para fins de trabalho

Segundo o serviço de investigação dos EUA, as redes sem fio da maioria dos hotéis do país empregam más práticas de segurança digital, facilitando a invasão de sistemas.

Por Rafael Arbulu em Olhar Digital

Microsoft cria insights com dicas de segurança para empresas e usuários

Dicas podem ajudar a se prevenir contra ataques dos mais variados tipos.

Em It Forum 365

Criminosos registram domínios maliciosos para fraudar durante o Amazon Prime Day

Como todo e qualquer evento de compras massivas, o feirão já está sendo explorado por criminosos cibernéticos no intuito de lesar internautas desavisados que pretendem usufruir das promoções oferecidas pelo marketplace global.

Por Ramon De Souza em Canaltech


Materiais

10 Mitos e Fatos sobre Rastreabilidade

Há muitas concepções equivocadas do Artigo 10 do projeto de lei da “Liberdade, Responsabilidade e Transparência na Internet”, recentemente aprovado pelo Senado, e do que “rastreabilidade” realmente significa.

Por WhatsApp  


Videos

Em dia com a Segurança da Informação

Segurança da Informação e LGPD na prática


Eventos

LGPD: Transformando Dados em informação

  • 14 de outubro de 2020, 10h – 11h
  • Evento online

Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://conteudo.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

Quanto custa uma segurança de dados básica na empresa?

BÔNUS: Ao final desse artigo, disponibilizamos o Infográfico para download: Quanto custa uma segurança de dados básica na empresa?

As estatísticas sobre ameaças e ataques cibernéticos têm deixado empresários e profissionais de TI atordoados, ano após ano. O crime cibernético está em alta, os hackers estão se tornando mais criativos e ousados. São milhões de empresas afetadas no mundo, e os gastos muito maiores.

Talvez há alguns anos atrás os custos para manter uma segurança de dados básica e eficiente eram altos e em alguns casos inviáveis de aplicar. Porém, com a evolução dos ataques, empresas e sistemas têm se adequado as realidades financeiras das empresas e tornado os sistemas de proteção plausíveis de ser adquiridos.

Neste artigo vamos abordar a importância de disponibilizar fundos da empresas para a proteção de dados e quais são os custos médios das ferramentas mais básicas para manter as informações da empresa seguras.

Quanto custa implementar um sistema de segurança de dados na empresa?

Claro que segurança cibernética não é uma preocupação que deve haver apenas para empresas. Se você estiver online, estará em risco. Porém, o maior alvo dos hackers são empresas conforme pesquisa da Kaspersky, uma das maiores empresas de segurança digital do mundo.

Existem algumas ações e ferramentas que são consideradas básicas e indispensáveis para quase todos os ramos empresariais que possuem um escritório de trabalho, com dispositivos e usuários conectados à internet diariamente, como veremos a seguir.

1 – Atualização de sistemas

Sistemas operacionais e atualizações de softwares passam por evoluções contínuas e precisam ser mantidos sempre que possível. Além disso, aspectos de qualidade e desempenho, também estão incluídos em tais atualizações.

Além disso, existe o fator “originalidade”. Muitas empresas hoje optam por utilizar ferramentas piratas para diminuição de custos. Porém, essa opção pode acarretar em diversos problemas, principalmente de segurança de dados, afinal, são versões modificadas do original, onde foram retiradas principalmente funcionalidades de segurança e verificação de originalidade.

Para sistemas operacionais a lógica é a mesma. Atualizados, contém melhorias de segurança além de novas funcionalidades, conforme vão surgindo novas formas de invasão e brechas de segurança.

Portanto, manter os equipamentos e sistemas da empresa atualizados são um dos pontos principais para uma segurança de dados eficiente nas empresas, pois são utilizadas massivamente todos os dias.

É extremamente difícil determinar quais softwares são utilizados pelas empresas, porém, sistemas operacionais são utilizados por praticamente todas as empresas. Sendo assim, listei as médias de valores dos sistemas operacionais mais utilizados nas empresas.

As licenças do windows podem ter um valor reduzido se forem do tipo OEM, adquiridas juntamente com um equipamento equipado com este sistema operacional.

*Valores consultados no mês de outubro de 2020.

2 – Antivírus e Antimalware

Antivírus e Antimalware, talvez sejam um dos itens mais óbvios à serem citados em materiais de segurança de dados. Dessa forma, não poderíamos deixar de lembrar que proteger seus sistemas contra vírus e malware em qualquer dispositivos é de extrema importância.

Para listar ferramentas, acompanhei alguns estudos de instituições internacionais independentes como AV-Test ou AV-Comparatives, que utilizam milhares de amostras diferentes de malware e atestam a eficiência dos mais diversos antivírus na proteção do sistema e na limpeza de um sistema já infectado, além disso outras características como facilidade de uso para o usuário e impacto do antivírus na velocidade do equipamento.

Para escolher o antivírus ideal para proteger o seu equipamento você pode acompanhar estudos de instituições internacionais independentes como AV-Test ou AV-Comparatives, que utilizam milhares de amostras diferentes e malware e atestam a eficiência dos mais diversos antivírus na proteção do sistema e na limpeza de um sistema já infectado. Além disso, outras características como facilidade de uso para o usuário e impacto do antivírus na velocidade do equipamento.

Abaixo, estão listados duas boas opções de softwares que receberam o selo Av-Test Top Product, com seus respectivos valores:

  • Bitdefender – de US$ 77,69 para até 3 equipamentos durante um ano, até US$ 4.087,99 para até 100 equipamentos durante 3 anos.
  • Kaspersky – de R$ 242,50 para até 5 equipamentos durante um ano, até R$ 3.100,00 para até 50 equipamentos durante 3 anos.

*Valores consultados no mês de outubro de 2020.

3 – Backup

Ter um sistema de backup dos dados, que seja funcional e confiável, é importante para que os dados possam ser recuperados em caso de perda.

Em alguns tipos de ataque, como por exemplo o ransomware, que bloqueia os dados até o pagamento de um resgate, a principal maneira de solucionar o problema passa por restaurar os dados da empresa a partir de uma cópia de backup.

O backup é fundamental na segurança das informações da empresa.

As ferramentas se diferenciam pela quantia de funcionalidades e quantidade de tráfego diário de dados que ela irá fazer cópias, além da tecnologia física ou em nuvem. Porém, os sistemas mais comuns para pequenas e médias empresas, e também, com crescente número de contratações pelas empresas pela maior segurança e valor aceitável, são sistema de backup em nuvem. Portanto, listei abaixo os preços médios das ferramentas mais utilizadas.

  • Backblaze – de US$ 5,00 mensais por terabyte, até US$ 6,00 mensais por computador com dados ilimitados.
  • Dropbox – de US$ 16,58 mensais para até 3 terabytes de armazenamento, até US$ 20,00 mensais por usuário com armazenamento ilimitado.
  • Google Drive – de R$ 6,99 mensais para até 100gb de armazenamento, até R$ 34,99 mensais para até 2tb de armazenamento.

*Valores consultados no mês de outubro de 2020.

4 – Firewall

firewall é um dispositivo de segurança que controla o fluxo de dados em rede. Com ele é possível filtrar o tráfego, configurando o que deve passar e o que deve ser descartado.

Normalmente o firewall é uma das principais defesas no perímetro de uma rede privada, sendo um componente essencial na proteção contra tráfego indesejado e tentativas de invasão.

Existem diversas ferramentas de firewall no mercado, algumas com funcionalidades adicionais, melhorando ainda mais o sistema de proteção de dados da empresa.

Entre as mais comuns com seus respectivos valores, estão:

*Valores consultados no mês de outubro de 2020.

5 – Treinamento de funcionários

Estabelecer diretrizes comportamentais para os membros da organização, referentes às regras de uso dos recursos de tecnologia da informação talvez seja uma das formas mais mais “baratas” de melhorar a segurança de dados.

Essas regras, listadas em documento, assinadas e previstas pelo usuário antes de fazer qualquer uso dos equipamentos da empresa, servem para impedir que colaboradores sem conhecimento, despreparados, negligentes e em alguns casos até mal intencionados, coloquem os dados da empresa em risco, a mercê de criminosos digitais.

Desenvolver uma política de segurança da informação na empresa pode diminuir possíveis gastos e investimentos com medidas corretivas oriundas de ataques cibernéticos.

Claro, é difícil ter certeza que manter os funcionários treinados e esperar que cumpram as regras e conhecimentos adquiridos, vai surtir efeito. Distrações, ou falta de vontade podem ainda causar danos à segurança de dados da empresa.

O lado positivo é que treinar funcionários tem um custo baixíssimo, ou, dependendo do conhecimento do profissional que irá ministrar o treinamento, o custo pode ser zero.

Em nosso blog disponibilizamos gratuitamente alguns materiais que podem ajudar empresários e profissionais de TI a desenvolver e treinar os funcionários da empresa nessa questão.

6 – Controle de acesso à internet

Fazer o controle do acesso à internet é uma prática comum nas empresas e cada vez mais importante e necessária. Diferentemente da política de segurança da informação, fazer o controle de acesso não requer o bom senso e vontade do funcionário para que o acesso à sites nocivos e fora do escopo de trabalho não sejam acessados.

Na maior parte dos incidentes ou falhas de segurança, a porta de entrada para ataques ou instalação de vírus são usuários que não conseguem identificar possíveis riscos e acabam clicando em mensagens de e-mail falsas ou em links maliciosos na internet.

Portanto, utilizar um sistema de controle de acesso à internet na empresa pode fechar a grande maioria das portas de entrada para hackers na rede da empresa.

Entre as disponíveis no mercado, se destacam algumas soluções para o controle de acesso à internet, com seus respectivos valores, podendo variar conforme o tamanho da empresa:

  • DNS Filter – de US$ 0,90 mensais por usuário, até US$ 2,70 mensais por usuário.
  • Lumiun – a partir de R$ 2,25 mensais por usuário.
  • NextDNS – de US$ 1,99 mensais para até 300.000 consultas, até US$ 19,90 mensais sem limite de consultas.

*Valores consultados no mês de outubro de 2020.

7 – VPN Empresarial

A sigla “VPN” significa Virtual Private Network, traduzindo Rede Virtual Privada, é uma tecnologia de rede que utiliza a internet para conectar um grupo de computadores e manter a segurança dos dados que trafegam entre eles.

A principal vantagem para uma empresa que utiliza VPN é com certeza o aumento da segurança da informação quando há necessidade de trafegar dados sigilosos entre filiais ou para os funcionários que trabalham remotamente e necessitam acessar dados na rede local.

Entre as principais ferramentas no mercado, se destacam, com seus respectivos valores, as seguintes:

*Valores consultados no mês de outubro de 2020.

Quais ferramentas minha empresa precisa?

Vai depender de quais sistemas sua empresa utiliza e quais dados devem ser protegidos.

Empresas que possuem o setor financeiro e de recursos humanos dentro da empresa (não terceirizados), fazendo transações financeiras e registro de dados e contratos dos funcionários, devem obrigatoriamente manter seus sistemas operacionais atualizados, com sistemas de antivírus condizentes com a necessidade da empresa.

Já empresas que possuem crediário e fazem o registro de dados dos clientes (normalmente empresas que possuem crediário), precisam obrigatoriamente implementar um sistema de backup, a fim de resguardar todos as informações dos clientes em caso de perda ou sequestro dados.

Se sua empresa têm funcionários em home office ou que fazem acesso frequente aos dados da empresa de forma remota, é imprescindível utilizar uma conexão VPN criptografada para garantir que estes dados não caiam na mão de criminosos digitais.

Entre todas as soluções citadas acima, talvez o controle de acesso se aplique à todas as empresas que possuem funcionários conectados à internet diariamente. Fazer o bloqueio de sites fora do escopo de trabalho e considerados nocivos, mantém os dados da empresa mais seguros e de quebra melhora a produtividade da equipe.

Todas as ferramentas e ações citadas são consideradas indispensáveis, porém, você, profissional de TI ou gestor da empresa, deve identificar quais são os pontos mais críticos e quais ferramentas se adaptam melhor à sua necessidade e capacidade financeira.

[Infográfico] Quanto custa uma segurança de dados básica na empresa?

Powered by Rock Convert

Para ajudar a definir quais ferramentas de segurança de dados você vai utilizar na sua empresa, criamos um infográfico que reúne valores médios de cada solução e principais aplicações de cada uma das seguintes soluções:

  • Antivírus
  • Backup
  • Sistemas operacionais
  • Firewall
  • Controle de acesso à internet
  • VPN Empresarial

Conclusão

Para finalizar, vale lembrar que o maior artifício utilizado pelos hackers é o desconhecimento e o descuido dos usuários, utilizando brechas de segurança e identificando vulnerabilidades para retirar dados e recursos da empresa.

Portanto, é fundamental investir em soluções preventivas que impeçam usuários leigos ou mal intencionados à colocar os dados da empresa em risco.

Espero ter ajudado você à identificar quais sistemas irá implementar na sua empresa e também, verificar que valores pagos à ferramentas de prevenção são insignificantes comparadas à custos de reparação de perda de dados.

Até a próxima!

Como saber se o site é seguro?

Quando um usuário de internet navega por sites desconhecidos, nem sempre há como saber se o site é seguro. Em casos de recebimento de e-mail com link de uma fonte não muito comum ou pessoal, basta um clique para que seu dispositivo seja contaminado ou os dados vazados.

Nos piores cenários, ao navegar num site falso o usuário leigo insere seus dados bancários ou cartão pensando estar seguro.

Não é a toa que o golpe do link falso, do famoso “clique aqui” funciona tão bem. Esse golpe, é conhecido como Phishing.

A pergunta é: como saber se o site é seguro? É possível identificar?

A resposta é: sim! É possível identificar! E é o que vou demonstrar nas 9 dicas a seguir.

Dica nº 1 – Ferramentas de segurança do navegador

Os navegadores mais famosos possuem recursos de segurança para ajudar a mantê-lo seguro na navegação. Tais ferramentas podem bloquear pop-ups irritantes, desativar conteúdos inseguros, impedir downloads maliciosos e controlar quais sites podem conter riscos à segurança da informação.

Verifique no seu navegador favorito onde se encontram as configurações de privacidade e segurança e habilite as que são condizentes com seu uso diário. Talvez, esta ação já identifique por você, se o link que está prestes a clicar é seguro ou não.

Dica nº 2 – Ferramenta para identificar sites inseguros

Existem ferramentas que ajudam você a saber de forma rápida se um site é seguro. O Navegação Segura do Google é uma delas.

link e site seguro

De acordo com a página da ferramenta, “o Navegação Segura do Google examina bilhões de URLs, softwares e conteúdos nessas páginas em busca de sites não seguros”, tornando-o uma forma excelente de checagem de segurança. Para verificar, basta copiar o endereço do site,+ colar na caixa de pesquisa e apertar a tecla Enter. Simples e rápido. O Navegação segura do Google testa o URL e retorna um relatório sobre sua reputação.

Dica nº 3 – Verifique as URLs

Outra forma simples de testar a segurança de um site é conferir a URL. Se você não sabe, URL é o endereço de um link. Resumidamente, descubra onde o link vai te levar antes de clicar nele. Para isso, basta arrastar o ponteiro do mouse sobre o link para verificar a URL ao qual ele está vinculado.

Na maior parte dos navegadores você deverá ver a URL vinculado ao link no canto inferior esquerdo do seu navegador.

Visualizando a URL, certifique-se que tudo está escrito corretamente. A maior parte dos links nocivos contem erros ortográficos, como por exemplo “h00tma1l.com” em vez de “hotmail.com”. Em um olhar rápido e sem atenção o erro passa despercebido facilmente.

Dica nº 4 – Cuidado com URLs encurtadas

Os criminosos encontram muitas formas de burlar formas de se proteger. Uma forma bem eficaz é usar encurtadores de URL.

Com o link encurtado, não é possível identificar o destino do site. Portanto, muito cuidado com URLs encurtadas, confira bem o conteúdo da página ou e-mail que se encontra este link.

Dica nº 5 – Encontre o HTTPS

HTTP (Hypertext Transfer Protocol) é o protocolo fundamental para enviar dados entre seu navegador web e os sites visitados. HTTPS é apenas sua versão segura, sendo “seguro” o significado do “S”.

Verificar se o site que você está acessando usa o HTTPS é uma forma eficaz de garantir que um site é seguro.

O protocolo é frequentemente usado para transações bancárias e compras online, pois sua comunicação é criptografada, a fim de evitar que criminosos roubem informações sigilosas, como números de cartão de crédito e senhas.

Mas, como descobrir se um site usa HTTPS? Simples! Verifique se há um cadeado na barra de navegação do seu navegador. Se estiver lá você saberá que o site acessado está usando um certificado confiável e sua conexão está protegida.

como saber se o site é seguro

Porém, há uma notícia ruim. Alguns sites de phishing podem usar HTTPS para parecerem legítimos. A principal lição é: Se qualquer site que você acessar não tiver o cadeado, não insira sua senha ou número de cartão de crédito.

Dica nº 6 – Política de privacidade

Em muitos países é uma exigência legal o site ter uma política de privacidade. Portanto, se você não consegue dizer com clareza se o site é legítimo, procure pela política de privacidade.

Sites com boa reputação irão possuir, normalmente no rodapé, um botão ou texto para acessar a política de privacidade.

como saber se o site é seguro

Infelizmente muitas delas estão cheias de citações jurídicas incompreensíveis, mesmo assim, é uma boa ideia verificar se ao menos existe uma política de privacidade, já que este é um bom indicio do site ser legítimo.

Dica nº 7 – Desconfie dos selos de segurança

O objetivo de mostrar selos de segurança é tentar mostrar que o site é confiável e por isso, muitas empresas utilizam. O detalhe é que não é muito difícil de colocá-los lá.

como saber se o site é seguro

Este é um tema inclusive muito controverso, pois alguns sites legítimos utilizam selos de outras empresas, alguns não utilizam, e há quem diga que ter seus próprios selos aumenta as vendas.

Na teoria, seria interessante clicar no selo de segurança e conferir se é possível verificá-lo. Caso não consiga, comece uma busca com “o site x é verdadeiro” ou procure avaliações sobre o site. Se for falso, você certamente encontrará muitas reclamações sobre ele. Se nada disso tudo der certo, é melhor evitar este site em particular.

Dica nº 8 – Sinais óbvios de site falso

Muitas pessoas julgam umas as outras pela aparência, mas não fazem isso com os sites. Na sua grande maioria a aparência do site já denuncia que ele é falso. Se você sentir que algo está estranho, visualmente existem alguns sinais bem evidentes, normalmente carregados de malware, que você pode procurar:

  1. Alertas que ficam piscando – se o site apresenta muitos pontos de exclamação e alertas que ficam piscando existem grandes chances de ser falso repleto de spam.
  2. Muitos pop-ups – se você acessar um site e ele apresentar um número muito grande de pop-ups, feche o site imediatamente.
  3. Redirecionamento – ao acessar o site, se você for redirecionado imediatamente para um site completamente diferente, pode significar que o site original era falso ou que ele foi atacado por um malware. Portanto, você não vai querer visitá-lo.
  4. Alertas de pesquisa – o Google por exemplo, exibe ao lado de alguns links de resultado de pesquisa uma indicação de que o site pode ter sido invadido como “Este site pode ter sido invadido” ou “Este site pode ser perigoso para seu computador”. Mesmo que esses alertas não sejam precisos, é bom evitar.

Dica nº 9 – Use uma ferramenta de bloqueio

Existem muitas soluções no mercado para bloqueio de sites e domínios considerados nocivos. De uma forma prática, eles impedem que o site seja acessado e exibem (normalmente) um aviso na tela informando o usuário que aquele site pode ser perigoso.

Talvez entre todas as soluções, esta seja a mais eficiente, pois, não necessita de conhecimento, estudo, ou atenção, deixando apenas para a ferramenta identificar para você se o site é legítimo ou não.

Para finalizar

Fórmulas mágicas e permanentes de saber se um site é seguro não existem. Os criminosos constantemente buscam novos meios de ludibriar os usuários de internet. Porém, dicas básicas de segurança e que funcionam para a grande maioria das tentativas dos golpes são o primeiro passo para se proteger de links e sites maliciosos.

Espero ter ajudado.

Até a próxima!

Veja 7 itens básicos de segurança de dados. Quais sua empresa usa?

Manter a segurança de dados é uma das estratégias de gestão de negócios que não pode ser deixada de lado, levando em consideração as diversas ferramentas de proteção, mas principalmente, a quantidade de ataques existentes hoje, com o uso diário da internet pelas empresas.

Vejo muitos gestores preocupados com segurança da informação apenas depois que já sofreram algum tipo de ataque. Muitos procuram sobre o assunto e encontram nosso blog.

O que nem todas fazem, é implementar um sistema básico de segurança, identificando possíveis pontos frágeis e agindo de forma proativa na correção das brechas.

Neste artigo, vamos falar sobre os princípios da segurança da informação e as soluções mais comuns e essenciais para proteger os dados da empresa.

Quais os princípios da segurança da informação?

ferramentas de segurança de dados

Para entender o que representa a segurança da informação, é necessário conhecer seus princípios básicos e suas características.

Confidencialidade

É o caráter de fidedignidade da informação. Deve ser assegurada ao usuário a boa qualidade da informação com a qual ele estará trabalhando.

Integridade

É a garantia de que a informação estará completa, exata e preservada contra alterações indevidas, fraudes ou até mesmo contra a sua destruição.

Assim, são evitadas violações da informação, sejam elas de forma acidental ou mesmo proposital.

Disponibilidade

É a certeza de que a informação estará acessível e disponível em escala contínua para as pessoas autorizadas.

Hoje em dia, a nuvem e os mecanismos de acesso remoto, tornam possível a disponibilidade da informação de qualquer lugar e horário.

Autenticidade

É saber, por meio de registro apropriado, quem realizou acessos, atualizações e exclusões de informações, de modo que haja confirmação da sua autoria e originalidade.

Como vimos acima, a segurança da informação abrange alguns aspectos que devem estar no plano de implantação dos seus sistemas de segurança de dados das empresas. Inclusive, tais aspectos, fazem parte da premissa básica da Lei Geral de Proteção de Dados, muito difundida nos portais de notícias e aqui no blog.

A seguir, veremos quais as ferramentas fundamentais e básicas para uma segurança de dados eficiente no ambiente corporativo.

Quais os itens básicos de segurança da informação para empresas?

ferramentas de segurança de dados

Empresários entendem que os dados da empresa são importantes. Informações a respeito dos produtos ou serviços oferecidos, nomes e documentos dos colaboradores, faturamento, contabilidade, entre muitos outros, estão disponíveis nos sistemas utilizados.

Por se tratar de informações altamente sensíveis, muitos gestores estão à procura de ferramentas de segurança que protejam os dados contra ataques cibernéticos e que possam ficar alinhados com a LGPD.

Sem um sistema de proteção básico, simples falhas podem causar um enorme estrago, que vai desde a exposição dos valores financeiros movimentados, perda de dados de clientes, até, sequestro de dados, solicitando o pagamento de um valor alto para devolução ou desbloqueio de tais dados.

Todas as informações são consideradas patrimônio do negócio. Nesse sentido, é de extrema importância que sejam preservadas por meio de ferramentas e práticas de segurança da informação, como as listadas a seguir.

1 – Fazer o mapeamento de fragilidades

Identificar na rede da sua empresa de onde podem vir ameaças pode facilitar bastante seu processo de implementação de uma segurança de dados eficiente. Agrupando os dados, é possível identificar o panorama de quais pontos fracos são considerados pequenos e quais merecem mais e imediata atenção.

Para identificar possíveis problemas na rede de internet, existem testes de segurança e vulnerabilidade da rede de internet.

Alguns deles se baseiam em liberações de acessos à sites considerados nocivos, enquanto outros, fazem testes de abertura de portas nos equipamentos e infecção de vírus.

Inclusive, escrevi outro artigo aqui no blog com informações mais detalhadas sobre o tema.

2 – Manter equipamentos e sistemas atualizados

Equipamentos e sistemas passam por evolução tecnológica contínua e precisam ser substituídos e atualizados periodicamente. Além disso, na aquisição de tais ferramentas, deve-se levar em conta os aspectos de qualidade e desempenho compatíveis com o uso da empresa, para que trabalhem de forma que atenda perfeitamente as necessidades da empresa, sem sobre carregamentos, falhas ou defeitos por uso inadequado.

Além disso, existe o fator “originalidade”. Muitas empresas hoje optam por utilizar ferramentas piratas para diminuição de custos. Porém, esse costume podem acarretar em diversos problemas, principalmente de segurança de dados, afinal, são versões modificadas do original, onde foram retiradas principalmente funcionalidades de segurança e verificação de originalidade.

Para sistemas operacionais a lógica é a mesma. Atualizados, contém melhorias de segurança além de novas funcionalidades, conforme vão surgindo novas formas de invasão e brechas de segurança.

Portanto, manter os equipamentos e sistemas da empresa atualizados são um dos pontos principais para uma segurança de dados eficiente nas empresas, pois são utilizadas massivamente todos os dias.

3 – Estruturar um sistema de backup

Nunca é demais relembrar a importância de ter um backup confiável, a partir do qual possam ser recuperados os dados importantes após qualquer incidente.

Em alguns tipos de ataque, como por exemplo o ransomware, que bloqueia os dados até o pagamento de um resgate, a principal maneira de solucionar o problema passa por restaurar os dados da empresa a partir de uma cópia de backup.

A estratégia de backup deve ser implementada de maneira que haja uma cópia de segurança mantida em um local desconectado do local original dos dados. Se a cópia de segurança for feita em um disco adicional constantemente conectado ao servidor ou à rede onde ficam os dados originais, no caso específico do ransomware, é possível que os arquivos do backup também sejam bloqueados no momento do ataque, tornando o backup inútil. É importante ter uma cópia de segurança em local separado do local original em que ficam os dados.

O backup é fundamental na segurança das informações da empresa.

4 – Implementar um sistema de regras de firewall

O firewall é um dispositivo de segurança que controla o fluxo de dados em rede. Com ele é possível filtrar o tráfego, configurando o que deve passar e o que deve ser descartado.

Quando configurado corretamente em uma rede de computadores, o firewall funciona como uma camada adicional de proteção contra ataques externos e aumenta a segurança da rede, equipamentos, sistemas e informações da empresa. Normalmente o firewall é uma das principais defesas no perímetro de uma rede privada, sendo um componente essencial na proteção contra tráfego indesejado e tentativas de invasão.

5 – Elaborar um documento sobre a política de uso da internet nas empresa

Estabelecer diretrizes comportamentais para os membros da organização, referentes às regras de uso dos recursos de tecnologia da informação talvez seja uma das formas mais mais “baratas” de melhorar a segurança de dados.

Essas regras, listadas em documento, assinadas e previstas pelo usuário antes de fazer qualquer uso dos equipamentos da empresa, servem para impedir que colaboradores sem conhecimento, despreparados, negligentes e em alguns casos até mal intencionados, coloquem os dados da empresa em risco, a mercê de criminosos digitais.

Desenvolver uma política de segurança da informação na empresa pode diminuir possíveis gastos e investimentos com medidas corretivas oriundas de ataques cibernéticos.

6 – Fazer o controle de acesso à internet

Fazer o controle do acesso à internet é uma prática comum nas empresas e cada vez mais importante e necessária. Diferentemente da política de segurança da informação, fazer o controle de acesso não requer o bom senso e vontade do funcionário para que o acesso à sites nocivos e fora do escopo de trabalho não sejam acessados.

Na maior parte dos incidentes ou falhas de segurança, a porta de entrada para ataques ou instalação de vírus são usuários que não conseguem identificar possíveis riscos e acabam clicando em mensagens de e-mail falsas ou em links maliciosos na internet.

Portanto, utilizar um sistema de controle de acesso à internet na empresa pode fechar a grande maioria das portas de entrada para hackers na rede da empresa.

Entre as disponíveis no mercado, se destacam algumas soluções para o controle de acesso à internet como, DNS Filter, Lumiun Enterprise, NextDNS e Cisco Umbrella.

Entre as citadas, apenas o Lumiun Enterprise tem suporte totalmente em português do Brasil e pagamento em moeda nacional, que, é um grande diferencial, levando em consideração o crescente valor do dólar.

7 – Utilizar ferramentas de suporte remoto seguro

Com o grande número de profissionais em home office, é bem comum as empresas prestarem algum suporte à estes funcionários de forma remota. Porém, sem os sistemas de proteção da empresa trabalhando a favor do funcionário, os dados e dispositivos nessa ação estarão em risco se não utilizarem ferramentas de suporte remoto seguro.

Entre todas as soluções, a mais utilizada com certeza é a VPN Empresarial.

A sigla “VPN” significa Virtual Private Network, traduzindo Rede Virtual Privada, é uma tecnologia de rede que utiliza a internet para conectar um grupo de computadores e manter a segurança dos dados que trafegam entre eles.

A principal vantagem para uma empresa que utiliza VPN é com certeza o aumento da segurança da informação quando há necessidade de trafegar dados sigilosos entre filiais ou para os funcionários que trabalham remotamente e necessitam acessar dados na rede local.

Portanto, se em algum momento um dos funcionários da empresa faz o acesso remoto aos dados internos da empresa, é de extrema importância utilizar uma conexão VPN, mantendo os dados da empresa protegidos.

Conclusão

Na mesma proporção que atualizações tecnológicas produzem recursos para proteção da informação, abrem novas oportunidades que podem ser aproveitadas por pessoas mal-intencionadas, com o objetivo de realizar crimes cibernéticos, visando obter fama e dinheiro.

Inúmeros casos de violação da segurança de grandes empresas e sistemas são divulgados mensalmente, e precisam ser estudados a fundo para aquisição de novas práticas e soluções de proteção.

Entre todas ferramentas de segurança de dados consideradas fundamentais, citadas acima, quais são usadas na sua empresa? Espero que a resposta não seja preocupante, mas caso for, espero que o material tenha ajudado para que você implemente o maior número delas o mais rápido possível.

Até a próxima!

 

Como funciona o golpe de e-mail falso?

Um dos métodos mais efetivos utilizados por hackers é o golpe de e-mail falso. Sabendo sobre a inocência de muitos usuários, este tipo de ataque malicioso se propaga na internet de forma bastante eficaz.

De acordo com dados do relatório de atividade criminosa online no Brasil divulgado pela Axur, o Brasil bateu recorde de ataques já no primeiro trimestre de 2020. Foram 10.910 casos únicos de phishing no período de 1º de janeiro a 31 de março no país. Esse dado representa um aumento de 238,82% se comparado com o mesmo período de 2019, quando foram detectados 3.220 casos.

Mas, nada de pânico. Existem diversas formas de identificar e-mails falsos e proteger os dados da sua empresa, e é sobre isso que iremos falar a seguir.

O que é um e-mail falso (phishing)?

golpe de e-mail falso

Normalmente, um e-mail com mensagem fraudulenta, utilizando uma forma de comunicação intimidadora e contendo links e informações na tentativa de imitar grandes empresas (normalmente bancos), se enquadram como phishing.

E-mails deste tipo, afirmam que a falta de uma ação resultará no bloqueio da conta do destinatário do e-mail.

A ação por sua vez, normalmente é feita dentro de um site (falso) disponibilizado para acesso no próprio e-mail enviado pelo criminoso, e, tem a aparência idêntica ao site verdadeiro.

Por possuir um conteúdo que gera interesse em “resolver” um grande problema da vítima e também, possuir uma aparência extremamente parecida com a verdadeira, é que esse tipo de ataque tem tanto sucesso.

Como é o e-mail de phishing?

golpe de e-mail falso

Com o objetivo de enganar os usuários de internet, por meio de mensagens falsas na tentativa de roubar informações sigilosas, como senhas de acesso, dados de cartão de crédito ou pagamento de boletos fraudulentos, o site de destino do ataque normalmente é muito bem estruturado.

Idêntico ao verdadeiro no cabeçalho, botões, cores e logotipo, tudo exatamente igual ao original.

Na imagem abaixo, há um exemplo de e-mail de phishing supostamente do banco Itaú, solicitando a sincronização do dispositivo de segurança.

Perceba que o texto inicial cria um senso de urgência para que você acesse o link mais abaixo. Veja também, que o link de destino não faz referência nenhuma ao banco Itaú.

No vídeo abaixo demonstramos o funcionamento de um phishing recebido por e-mail, que se faz passar pelo serviço de pagamentos PagSeguro com objetivo de roubar dados de acesso da vítima. Primeiro é demonstrado o acesso ao site de phishing sem proteção. Depois é demonstrada uma tentativa de acesso ao site de phishing porém com a proteção de um sistema de controle de acesso à internet ativa na rede da empresa.

Dessa maneira, o vídeo apresenta um comparativo da eficácia de um ataque Phishing em uma rede desprotegida e outra com tecnologia de segurança e proteção.

Quais perguntas devo fazer ao receber um e-mail assim?

golpe de e-mail falso

Bom, você já deve ter percebido que um e-mail de phishing pode passar despercebido facilmente por usuários leigos. Mas, para alívio de muitos empresários preocupados com esse tipo de acesso por parte dos funcionários, alguns cuidados simples, podem resolver vários problemas, como veremos a seguir.

  • O e-mail foi uma solicitação minha? Não abra anexos nem faça ações que não foram solicitadas por você.
  • Minha senha é forte e segura? Mantenha suas senhas sempre protegidas, tentando não utilizar a mesma senha para todos os locais, pois, caso você caia no golpe, todos os acessos estarão em posse dos criminosos.
  • O URL do site é condizente com o conteúdo ou empresa do e-mail? Em muitos casos de phishing, o endereço de e-mail pode parecer legítimo, mas a URL pode estar com erro de grafia ou o domínio pode ser diferente (.com quando deveria ser .gov). Isso geralmente denuncia na hora a utilização de phishing.
  • Faço as atualizações de segurança do navegador, computador e sistema? Atualizações trazem consigo melhores sistemas de proteção, em alguns casos, bloqueando o acesso à sites considerados nocivos.
  • Possuo um sistema de firewall e controle de acesso à internet na minha empresa? Utilizar sistemas de segurança, bloqueando o acesso à sites nocivos é uma forma “automática” de se manter protegido contra ataques deste tipo, sem a necessidade de treinamento ou cuidados em excesso.

Visto algumas formas de evitar cair em golpes deste tipo, podemos perceber que a maior parte das dicas envolve o comportamento correto e discernimento do usuário. Inclusive, em outro artigo aqui no blog falamos mais sobre a educação dos colaboradores em ataques deste tipo.

Não deixe a segurança de dados da sua empresa à merce dos criminosos cibernéticos.

Espero ter ajudado você a perceber a importância da proteção contra e-mails de phishing nas empresas.

Até a próxima!

 

A Semana da Segurança da Informação – Edição Nº29

Na edição Nº 29 da Semana da Segurança da Informação, inteligência artificial ajuda a te proteger de fraudes, pandemia acentua falhas de segurança, 8 tipos de ataques cibernéticos e como se proteger, empresas brasileiras já sofreram ataques cibernéticos em 2020 e muito mais.


Notícias

Golpes envolvendo educação online crescem incríveis 20.000% no 1º semestre

O Brasil foi o quinto país mais atacado por campanhas dessa categoria, voltadas para roubar dados, interromper os trabalhos ou infectar dispositivos.

Por Felipe Demartini em Canaltech

IA identifica até a velocidade da sua digitação para te proteger de fraudes

Agora as tecnologias da segurança da informação passam por uma “quarta revolução” com a biometria comportamental.

Por Vinícius de Melo em Uol

Pandemia acentua falhas em proteção de privacidade dos usuários

Segundo a Kaspersky, entre fevereiro e abril, ataques direcionados a ferramentas que permitem acesso remoto aumentaram 333%.

Em TI Inside

8 tipos de ataques cibernéticos e como se proteger

Se você, gestor, empresário, ou profissional de TI quer manter sua empresa livre de qualquer ameaça hacker, o primeiro passo é saber como agem, e quais os principais tipos de ataques existentes hoje.

Por Kelvin Zimmer em Blog do Lumiun

Ransomware e phishing lideram golpes mais populares no segundo trimestre de 2020

De acordo com dados publicados pela ESET, ataques envolvendo ransomware e tentativas de phishing foram os principais destaques do período, com os criminosos se aproveitando das preocupações relacionadas à doença e do estado de isolamento social e home office para roubar dados sigilosos.

Por Felipe Demartini em Canaltech

Ataques usando a Covid-19 como desculpa foram as principais ameaças do segundo trimestre deste ano, aponta relatório da ESET

Além disso, pesquisadores também identificaram um aumento no número de campanhas de phishing e de falhas em protocolos de segurança remotos.

Por Manuel Quilarque em Segs

350 empresas brasileiras já vazaram dados de usuários na internet em 2020

Esse movimento refletiu na plataforma, que, em seis meses, conta com a participação de mais de 2.000 especialistas em segurança e já identificou mais de 350 vulnerabilidades em empresas brasileiras.

Por Léo Müller em Tecmundo

Segurança da informação nas empresas: proteção da rede, sistemas atualizados e educação dos usuários

Devido aos riscos gerados por ataques e pelos números de incidentes com segurança da informação, dar a devida atenção a esse tema deve fazer parte da estratégia dos gestores e responsáveis por setores de tecnologia nas empresas.

Por Cledison Eduardo Fritzen em Blog do Lumiun


Dicas de Ferramentas

Teste a Segurança da sua Internet

Você sabe se seus funcionários, alunos ou família estão protegidos contra sites de phishing, malware, pornografia, conteúdo de racismo ou terrorista?

segurança da informação

No teste serão feitas requisições de acessos a vários sites que estão dentro das categorias consideradas inseguras, a partir da sua conexão de internet, como:

  • Phishing e fraudes online
  • Malware e spyware
  • Anonimizadores de acesso
  • Drogas e bebidas alcoólicas
  • Jogos e apostas
  • Pornografia e nudez
  • Violência, terrorismo e racismo

Materiais

Powered by Rock Convert

Eventos

Webinar | Segurança da informação e privacidade conforme a ISO/IEC 27701:2019

  • 5 de setembro de 2020, 19h – 20h
  • Evento online

Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:

https://conteudo.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.