Arquivo por Autor: Equipe Multiconecta

  • 0

Quatro dicas para garantir a segurança digital de PMEs

Tags : 

Share

Lista traz estratégias simples para que as pequenas e médias empresas consigam combater as ciberameaças de maneira efetiva

O uso cada vez maior de novas tecnologias e ferramentas fez com que a segurança digital deixasse de ser uma preocupação apenas das grandes organizações, tornando-se também uma realidade presente nas pequenas e médias empresas (PMEs).

Em um estudo da Aliança Nacional de Cyber Segurança nos EUA, segundo o qual 6 em cada 10 PMEs não conseguem manter as portas abertas depois de um incidente de segurança.

Por conta disso, veja algumas dicas simples para auxiliar as pequenas e médias empresas no combate de ameaças cibernéticas, assim como na proteção, detecção e solução de problemas. Confira abaixo!

1-Monitorar e controlar o acesso à internet e ao e-mail

Websites maliciosos e e-mails são os principais vetores de contaminação de dispositivos e comprometimento de dados pessoais. Adotar soluções de monitoramento e controle de acesso à internet e ao e-mail é uma tática eficaz que pode evitar boa parte das ameaças digitais. Por meio dessas soluções, as pequenas e médias empresas podem definir o que pode ser acessado, quando e por quem, além disso essas soluções contam com bases de dados com as ameaças conhecidas que são atualizadas continuamente por redes de inteligência globais, impedindo acesso a links, anexos e sites que sejam classificados como perigosos.

2-Utilizar um antivírus pago

Pode parecer uma solução prosaica, mas utilizar um antivírus pago é o primeiro passo para proteger os dispositivos – ou endpoint no jargão técnico – de ameaças conhecidas ou não. As soluções gratuitas oferecem proteção muito básica contra um conjunto reduzido de ameaças já conhecidas, diferentemente das pagas que já incluem recursos avançados de varredura e e-mail, arquivos, downloads e até análise de programas em execução no endpoint.

3-Adotar gestão na Nuvem

Adotar serviços em nuvem pode ser uma boa alternativa às pequenas e médias empresas. Normalmente essas plataformas já têm recursos de segurança “built-in”, redundância e alta disponibilidade. Ter, por exemplo, e-mails e arquivos armazenados em nuvem pode evitar um desastre caso o ambiente interno da empresa seja comprometido. No entanto, é preciso saber que toda a segurança proposta por serviços em nuvem cai por terra se o usuário não levar em consideração nossa próxima dica, o uso correto de senhas.

4-Política de uso de senhas e usuários

Neste ano, o Centro Nacional de Cibersegurança do Reino Unido descobriu que mais 23 milhões de contas ainda utilizavam “123456” como senha. Se esse dado por si só já é preocupante, metade dos usuários pesquisados usavam a mesma senha para e-mail e outros serviços. Se imaginarmos que o e-mail é por onde recuperamos a maioria das senhas, temos a ideia de como é fácil para um cibercriminoso obter dados pessoais e cometer fraudes.

O usuário deve usar uma senha para cada serviço na internet, contendo ao menos 8 caracteres, com letras maiúsculas e minúsculas, números e caracteres especiais. Além disso, é recomendável usar um segundo fator de autenticação, normalmente um app que oferece códigos randômicos que devem ser inseridos com as credenciais. Para facilitar a gestão das senhas que se acumular com os múltiplos serviços utilizados, pode-se usar um cofre de senha, recurso que mantém todos os dados armazenados de maneira segura, preenche automaticamente formulários e demanda uma única senha mestra.

Precisa de ajuda para criar um bom planejamento e implementar a estratégia de segurança digital na sua empresa, solicite um contato. Clique aqui.

Share

  • 0

Hackers russos invadem redes corporativas via impressoras, diz Microsoft

Tags : 

Share

Um grupo de hackers ligados a agências de inteligência russas está usando dispositivos como telefones e impressoras conectados à internet para invadir redes corporativas, afirmou a Microsoft nesta semana.

Segundo a empresa, os grupos, identificados como Strontium, Fancy Bear e APT28, estão ligados à “GRU”, o Departamento Central de Inteligência das forças militares do Rússia. Estima-se que o grupo está em atividade desde 2007. Eles são acusados de uma longa lista de ataques, incluindo a invasão do Comitê Nacional Democrata dos EUA em 2016 e os ataques incapacitantes NotPetya contra a Ucrânia em 2017, além da segmentação de grupos políticos na Europa e na América do Norte ao longo de 2018.

Dispositivos como telefones VOIP (voz sobre IP), impressoras de escritório conectadas e decodificadores de vídeo são utilizados pelos grupos para conseguir acesso às redes corporativas. O Centro de Inteligência de Ameaças da Microsoft descobriu o novo trabalho do grupo Fancy Bear em abril de 2019.

A empresa explica que, em vários casos, o acesso a esses dispositivos é facilitado porque as pessoas empregam senhas-padrão ou deixam de fazer a atualização de segurança recomendada. Após esse primeiro contato, os hackers então procuram outras formas de acesso.

“Depois de estabelecer com sucesso o acesso à rede, uma simples varredura para procurar outros dispositivos inseguros permite que eles descubram e se movam pela rede em busca de contas de maior privilégio que concedam acesso a dados de maior valor”, advertiu a Microsoft em nota.

Das 1,4 mil notificações que a Microsoft enviou para as redes comprometidas pela ação do Fancy Bear, 20% incluem organizações não governamentais, think tanks ou organizações politicamente afiliadas. Os outros 80% englobam diversos setores, como governo, tecnologia, militar, medicina, educação e engenharia.

O Firewall Multiconecta é essencial para impedir acesso indevido à sua rede, e ter acesso à internet de forma controlada e segura.

Fontes: Olhar Digital Technology Review New Paper 24

Share

  • 0

Número de vítimas de ladrões de senhas cresce 60%

Tags : 

Share

O uso de malware para coletar as senhas dos internautas cresceu significativamente em 2019. De acordo com os dados da Kaspersky, o número de usuários que sofreram ataques envolvendo roubo de senhas atingiu um pico de 940 mil pessoas – aumento de 60% em comparação com o primeiro semestre de 2018, quando este número ficou abaixo de 600 mil.

O roubo de senhas (Password Stealing Ware – PSW) é uma arma importante no kit dos cibercriminosos para sabotar a privacidade dos internautas. Este tipo malware obtém dados diretamente dos navegadores das vítimas e utiliza vários métodos. Muitas vezes, essa informação é sensível e inclui detalhes de acesso para serviços online, bem como informações financeiras – senhas salvas, dados pessoais para preenchimento automático e detalhes de cartões de pagamento salvos.

Além disso, algumas famílias deste malware são projetadas ainda para roubar cookies de navegador, arquivos de um local específico (por exemplo, o desktop). Além de dados de apps, como serviços de mensagens.

Nos últimos seis meses, a Kaspersky detectou altos níveis de atividade desses ladrões na Europa e na Ásia. Mas, frequentemente, o malware atingiu usuários na Rússia, Índia, Brasil, Alemanha e EUA.

Um dos trojans Stealer mais difundidos é o Azorult multifuncional, detectado em mais de 25% dos computadores em que a Kaspersky identificou um malware do tipo Trojan-PSW.

“Os internautas modernos estão cada vez mais ativos e contam com a internet para realizar tarefas rotineiras. Isso torna seus perfis digitais mais lucrativos para o criminoso, pois estão recheados de informações pessoais que serão monetizadas de várias maneiras. Ao armazenar com segurança suas credenciais, os consumidores podem usar os serviços online com a confiança de que suas informações não serão colocadas em risco. Para adicionar uma proteção maior, é possível usar uma solução de segurança para cuidar das senhas”, observa Alexander Eremin, pesquisador de segurança da Kaspersky.

Para garantir a segurança das senhas e credenciais digitais, já que infelizmente 44% dos brasileiros as compartilham, a Kaspersky recomenda:
– Tenha em mente que suas credenciais e senhas são tão pessoais quanto seus segredos. Sendo assim, não as compartilhe em hipótese alguma.
– Instale sempre as atualizações e correções dos programas instalados em seu dispositivo, pois isso é importante para fechar possíveis brechas de segurança que são usadas pelos cibercriminosos para infectar o dispositivo com malware.
– Se você ainda não conta com uma proteção, avalie as opções de gerenciadores de senhas disponíveis e escolha uma solução confiável como o Kaspersky Password Manager, que além de proteger as credenciais, ainda armazena com segurança documentos como passaportes, carteiras de motorista e cartões bancários.

Fonte: Kaspersky Daily

Share

  • 0

TI para pequenas empresas

Tags : 

Share

Tecnologia é fundamental para a otimização de processos em qualquer empresa.

Motivos para pequenas empresas investirem nessa ideia: os investimentos nesta área, refletem ganhos significativos obtidos pela otimização dos diversos processos necessários para uma gestão estratégica, eficaz e eficiente, dos negócios.

Mas, para isso, a gestão de TI deve ser conduzida com atenção e responsabilidade para que, além de economizar tempo e recursos, você não tenha problemas.

É preciso que a pequena empresa analise quais investimentos são, realmente, necessários. Entende-se, nesse caso, que necessários são apenas aqueles que contribuirão para que a lucratividade da empresa aumente.

A preocupação, assim, deve restringir-se a fazer bons investimentos em TI, e não gastar dinheiro com tecnologia inútil. A diferença entre esses dois conceitos é enorme – e absolutamente fundamental para a evolução da empresa.

Quando a empresa consegue atingir um nível de maturidade de TI, esta área não é vista como centro de custo, e sim como braço estratégico, sobretudo em momentos de transformações como o atual, marcado por um acelerado e irreversível processo de digitalização dos negócios.

Terceirizar pode ser a melhor opção para começar

Redução de custos
A terceirização da TI para pequenas empresas surge como uma solução para, por exemplo, evitar custos com folha de pagamento, treinamento e certificações, entre outras necessidades relacionadas à atividade. Manter uma área de TI que tenha condições de responder ao cotidiano de uma empresa gera custos com recursos materiais e humanos, e a maioria das empresas de pequeno porte precisam alocar esses recursos em outras áreas.

O que levar em conta ao terceirizar a TI
Se você desejar contratar uma equipe responsável para realizar a gestão de TI da sua empresa, estabeleça alguns critérios para garantir a segurança e credibilidade dos serviços prestados.

Garanta que a empresa contratada possua o know-how necessário para atuar na área. Certifique-se, também, de que a capacidade operacional corresponde às suas necessidades. Pesquise as referências do possível fornecedor e, por fim, parcerias com prestadores e fornecedores usados pela empresa terceirizada, seja de hardwares ou softwares como Windows e Linux. Este pode ser um diferencial que pode garantir uma resolução mais rápida de um eventual problema.

Precisa de uma empresa Especialista em Ti, para te ajudar a crescer seu negócio?
Fale conosco! Clique aqui e solicite um contato.

Share

  • 0

O ransomware que paralisou uma cidade inteira

Tags : 

Share

A cidade de Baltimore, no estado de Maryland (EUA), vem enfrentando ciberataques desde o começo de 2018. Contudo, foi em maio deste ano que um ransomware encontrou caminho para os computadores de servidores públicos e acabou sequestrando boa parte dos serviços municipais.

Chamado de RobbinHood, o ransomware teve tanto sucesso que, ao criptografar diversos computadores da prefeitura de Baltimore, ele acabou paralisando serviços legais e fiscais, que envolvem desde o gerenciamento de imóveis da cidade até o “DETRAN” local, que lida com as multas sobre veículos.

Para atingir os PCs, os cibercriminosos estariam usando um exploit conhecido como EternalBlue, que se infiltra em computadores e monitora todo o tráfego que passa pela rede local. Dessa forma, ele filtra as informações consideradas importantes e as rouba — neste caso, foi o caminho para o ransomware.

Após o sequestro de arquivos, os cibercriminosos estão cobrando 13 bitcoins da prefeitura da Baltimore, cerca de US$ 114 mil, de acordo com a Kaspersky. A empresa de segurança ainda detalhou todos os problemas que aconteceram na cidade:
– Como a equipe administrativa estava impedida de acessar os e-mails, os cidadãos não puderam entrar em contato com a prefeitura
– Todas as vendas de imóveis foram suspensas (cerca de 1.500 no total)
– Os usuários não puderam pagar online multas por infrações de estacionamento ou de tráfego, o que causou atraso em muitos pagamentos
– As bases de dados de pagamentos de serviços e impostos imobiliários também estavam inacessíveis, o que paralisou o faturamento e os pagamentos
– A administração de Baltimore decidiu não pagar o resgate
– A prefeitura de Baltimore, felizmente, não cedeu: não foi realizado o pagamento do ransomware. O motivo — e isso também serve — envolve dois pontos essenciais: não fomentar a atividade e a falta de garantia que, mesmo com o pagamento, os arquivos serão liberados.

Veja também sobre ataques de ramsomwares contra empresas, no Brasil.

Para se proteger de ransomwares, entenda melhor do que se trata e siga as orientações emitidas na Cartilha de Segurança criada pelo pelo Cert.Br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, acompanhe abaixo:

Ransomware: Você tem backup? Qual a última vez que copiou seus arquivos?
Proteja-se de ransomware e preserve seus dados!

Você sabe o que é ransomware?
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

Como ocorre a infecção?
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
– através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
– explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

Quais tipos de ransomware existem? Existem dois tipos de ransomware:
Ransomware Locker: impede que você acesse o equipamento infectado.
Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

O mais importante é evitar ser infectado, veja a seguir como se proteger.

Como devo me proteger de ransomware?
Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:
– manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;
– ter um antivírus instalado;
– ser cuidadoso ao clicar em links ou abrir arquivos.

Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados.

O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

Fontes: Cert.Br e Kasperski

Share

  • 0

O perigo das extensões de navegadores

Tags : 

Share

Você provavelmente está familiarizado com as extensões de navegadores, algo que a maioria de nós utiliza diariamente. Elas adicionam funcionalidades úteis, mas ao mesmo tempo, são uma ameaça tanto para sua privacidade quanto para segurança. Vamos discutir o que há de errado com elas e como você pode assegurar a proteção dos seus dispositivos. Primeiro, vamos entender o que são exatamente as extensões.

O que são extensões de navegadores e por que você precisa delas?
Uma extensão é como um plugin para o seu navegador que adiciona certas funcionalidades ao mesmo. As extensões podem modificar a interface de usuário ou adicionar algumas opções de serviços web.

Por exemplo, as extensões são utilizadas para bloquear anúncios, traduzir textos, ou adicionar páginas em outros serviços de notas como Evernote ou Pocket. As extensões são muitas – existem centenas ou até milhares -para produtividade, customização, compras, jogos e mais.

Quase todos os navegadores mais populares suportam extensões – você pode encontrá-las no Chrome e Chromium, Safari, Opera, Internet Explorer e Edge. Elas estão amplamente disponíveis e algumas são bastante úteis, então muitas pessoas acabam usando várias.

O que pode dar errado com as extensões?

Extensões maliciosas
Em primeiro lugar, as extensões podem ser puramente maliciosas. Isso acontece em sua maioria com aquelas que vêm de sites de terceiros, mas algumas vezes – como nos casos do Android e da Google Play – o malware se infiltra em lojas oficiais também.

Por exemplo, pesquisadores recentemente descobriram quatro extensões na Google Chrome Web Store que pareciam inofensivos aplicativos de lembretes, mas na verdade foram pegos gerando lucros para seus criadores ao clicarem secretamente em anúncios pagos por clique.

Como uma extensão pode fazer algo assim? Bom, para fazer qualquer coisa, uma extensão requer permissões. O problema é que, dentre os navegadores comumente utilizados pelas pessoas, só o Google Chrome pergunta ao usuário se pode conceder essas permissões; outros permitem que as extensões façam o que quiserem como padrão, e o usuário não tem opção.

No entanto, mesmo no Chrome esse gerenciamento de permissões existe apenas na teoria – na prática, não funciona. Mesmo as extensões mais básicas normalmente exigem permissão para “ler e modificar todos os seus dados nos sites que você visita”, o que dá a elas o poder de fazer virtualmente o que quiserem com suas informações. E se você não conceder essa permissão, não serão instaladas.

Tropeçamos em outro exemplo de extensões maliciosas há algum tempo – elas estavam sendo usadas por criminosos para espalhar malware no Facebook Messenger.

Sequestrando e comprando extensões
As extensões de navegadores são um alvo interessante para os criminosos, porque muitas possuem enormes bases de usuários. E elas são atualizadas automaticamente -se um usuário baixou uma extensão inofensiva, pode ser atualizada para se tornar maliciosa; esse update seria baixado para o usuário imediatamente –ele pode nem perceber.

Um bom desenvolvedor não faria isso, mas a sua conta pode ser sequestrada e uma atualização maliciosa ser disponibilizada na loja oficial em seu nome. Foi isso o que aconteceu quando criminosos utilizaram phishing para conseguirem as credenciais de acesso dos desenvolvedores de um plugin popular chamado Copyfish. Nesse caso, o plugin, que originalmente fazia reconhecimento visual, foi utilizado por criminosos para distribuir anúncios adicionais aos usuários.

Às vezes, desenvolvedores são abordados por empresas que se oferecem para comprar suas extensões por quantias bastante atraentes. As extensões normalmente são difíceis de monetizar, motivo pelo qual os desenvolvedores frequentemente correm para fechar esses acordos. Depois que a empresa compra a extensão, pode atualizá-la com características maliciosas, e essa atualização será empurrada para os usuários. Por exemplo, é o que aconteceu com a Particle, extensão popular do Chrome para customizar o YouTube que foi abandonada pelos desenvolvedores. Uma empresa a comprou e imediatamente a transformou em adware.

Não maliciosas, mas perigosas
Até mesmo extensões que não são maliciosas podem ser perigosas. O perigo aparece porque a maioria delas têm a habilidade de coletar muitos dados sobre os usuários (lembre-se da permissão de “ler e modificar todos os seus dados em sites que você visita”). Para garantir o seu ganha-pão, alguns desenvolvedores vendem dados anônimos coletados para terceiros. Isso normalmente é mencionado no Acordo de Licença ao Usuário Final (EULA) da extensão.

O problema é que na maioria das vezes esses dados não se tornam suficientemente anônimos, o que leva a problemas sérios de privacidade: quem comprou os dados pode identificar os usuários do plugin. Isso aconteceu com o Web of Trust – plugin que já foi muito popular para Chrome, Firefox, Internet Explorer, Opera, Safari e outros navegadores. O plugin era usado para avaliar sites baseado na opinião popular. Além disso, a extensão coletava todo o histórico de navegação de seus usuários.

Um site alemão alegou que o Web of Trust estava vendendo os dados coletados para terceiros sem torná-los devidamente anônimos, o que fez com o que o Mozilla retirasse a extensão da sua loja. Os criadores da extensão então a removeram de todas as outras lojas de navegadores. No entanto, um mês depois a extensão estava de volta. O Web of Trust não é uma extensão maliciosa, mas pode prejudicar pessoas expondo seus dados para alguém que não deveria saber quais os sites os usuários visitam e o que fazem lá.

Como utilizar as extensões de maneira segura?
Apesar do fato de que as extensões podem ser perigosas, algumas delas são realmente úteis, e é por isso que você provavelmente não vai querer abandoná-las completamente. Continuo usando pelo menos meia dúzia delas, e tenho certeza que duas destas utilizam a permissão de “ler e modificar” mencionada anteriormente.

Pode ser mais seguro não usá-las, mas isso é inconveniente, então precisamos de uma maneira de usar extensões mais ou menos com segurança. Aqui está como:
– Não instale muitas. Elas não apenas afetam a performance do seu computador, como são um potencial vetor de ataque, então limite sua quantidade para apenas algumas das mais úteis.
– Instale apenas de lojas oficiais. Lá, passam por análises nas quais especialistas de segurança filtram aquelas que são maliciosas dos pés à cabeça.
– Preste atenção às permissões que as extensões exigem. Se uma extensão já instalada em seu computador pede uma nova permissão, isso imediatamente deve chamar a sua atenção; alguma coisa provavelmente está acontecendo. Essa extensão pode ter sido sequestrada ou vendida. E antes de instalar qualquer extensão, é sempre uma boa ideia olhar as permissões exigidas e refletir se elas condizem com a funcionalidade do aplicativo. Se você não consegue encontrar uma explicação lógica para as permissões, provavelmente é melhor não instalar.
– Use uma boa solução de segurança. O Kaspersky Internet Security pode detectar e neutralizar códigos maliciosos em extensões de navegadores. As soluções antivírus usam uma vasta base de dados de extensões maliciosas que é frequentemente atualizada – e nós descobrimos novas extensões maliciosas do Chrome quase que diariamente.

Fonte: Kasperky Daily

Share

  • 0

Antivírus completo para empresas e empreendedores: por que pagar por isso?

Tags : 

Share

Se proteger dados de clientes ou vendas e informações estratégicas de mercado ou de funcionários, evitar roubos, invasões de hackers e, assim, garantir o funcionamento da sua empresa é importante para você, então você deve ler essa dica na íntegra.

Se você chegou até aqui a boa notícia é que ameaças via e-mail, downloads e sites suspeitos não vencem antivírus completo.

Desde o início da popularização dos computadores, principalmente a partir dos anos 2000, o ritmo de desenvolvimento dos chamados arquivos e programas maliciosos cresceu. Em 2019, já é possível que seu computador seja invadido via e-mail, websites suspeitos, pen-drives e até por meio de programas ou arquivos baixados na internet.

305 novos vírus são detectados por minuto e 400 mil ameaças são desarmadas diariamente.

Uma invasão pode causar problemas consideravelmente pequenos, como a lentidão no sistema dos computadores afetados. Porém, casos extremos podem ser muito prejudiciais ao seu negócio: é possível que todos os dados do seu site ou loja virtual sejam roubados e os criminosos virtuais cobrem “resgate” para que eles sejam devolvidos.

Com um antivírus completo, isso vai deixar de ser uma preocupação para você.
Diferentemente de programas desenvolvidos para proteger o seu computador pessoal, antivírus empresariais garantem benefícios relacionados a dados de segurança, vendas e criptografia de dados como CPF, RG, CNPJ, contratos e senhas, por exemplo. Apesar de cobrar mensalidades, o serviço costuma se estender para várias máquinas de uma mesma empresa e ser constantemente atualizado com novas ameaças listadas no banco de dados.

Principais benefícios de um antivírus completo são:

  • Ameaças são detectadas antes de infectarem sistemas, redes ou máquinas;
  • A velocidade de funcionamento das ferramentas é maior, afinal, elas foram desenvolvidas priorizando o desempenho dos computadores;
  • Restringe-se ou veta-se o uso de dispositivos móveis que podem estar infectados com vírus — como pen-drives, HD’s e telefones celulares;
  • Prevenção de fraudes bancárias;
  • Suporte técnico para eventuais falhas técnicas ou necessidade de configurações diferentes das já feitas na plataforma.

Infelizmente ainda é muito comum que empresários e empreendedores não considerem os riscos de não se usar um antivírus completo. Mais comum ainda é que optem por economizar com soluções gratuitas ou improvisadas.

Se este é o seu caso, siga em frente e boa sorte. Você vai precisar.

Mas, se você quer entrar para o seleto grupo de gestores que já sabe que quando o assunto é a segurança do principal ativo de qualquer negócio – a Informação – e que o ditado popular “é melhor prevenir do que remediar”, é a regra que melhor se aplica neste caso, nós podemos te ajudar.

Clique agora mesmo aqui e adquira a licença do melhor antivírus do mercado para sua empresa.

Share

  • 0

Não perca tempo. Organize seu computador!

Tags : 

Share

Se para executar seu trabalho, você precisa de um computador (se identificou?), provavelmente, em sua rotina, lida com muitos documentos: financeiros, técnicos e até confidenciais. E talvez receba centenas de e-mails todo dia. Por mais cuidadoso que seja, pode ter acontecido, ao menos uma vez, que você tenha enviado uma mensagem (com ou sem documentos anexados) ao destinatário errado.

Em termos de segurança, é um vazamento de dados. Um estudo que fizemos no ano passado verificou que cerca de um em cada três vazamentos resulta na demissão de alguém. Claro que isso pode acontecer não apenas pelo envio de arquivos importantes para a pessoa errada, mas também devido às configurações incorretas de acesso. Esse post é sobre esse tipo de problema – abordado não pelo ponto de vista da empresa, mas sim do funcionário comum com a tarefa de lidar com documentos sensíveis, seguindo as melhores práticas de segurança.

Então, aqui estão algumas dicas para ajudá-lo a ficar longe da desordem digital – e evitar um vazamento de dados no trabalho.

Não leve trabalho para casa
Quando você não conseguir terminar alguma coisa durante o horário do expediente, o pensamento lógico de muitas pessoas é levar as pendências para casa. Mas considere que, além do tradicional argumento sobre manter um equilíbrio saudável entre saúde / trabalho, as boas práticas de segurança alertam contra esse tipo de comportamento.

No escritório, a segurança é responsabilidade da equipe de TI que implementa todos os tipos de políticas e usa serviços que mantêm os dados armazenados seguros, computadores protegidos e assim por diante. Os serviços para empresas geralmente são mais robustos e complexos em vários âmbitos, se comparados aos aplicativos utilizados por usuários em dispositivos domésticos. Por exemplo, no OneDrive for Business, a Microsoft emprega vários níveis de criptografia de dados e permite que as organizações bloqueiem o compartilhamento de documentos com todos. O OneDrive para usuários comuns não possui esses recursos.

A moral da história é que se ocorrer um vazamento de dados devido às políticas de segurança incorretas ou porque seu computador corporativo está insuficientemente protegido, a equipe de TI é a culpada, não você.

No entanto, o cenário muda assim que você leva trabalho para casa ou começa a usar serviços externos para armazenar documentos corporativos, pois assume total responsabilidade pela segurança desses dados e deve garantir que eles não cairão nas mãos erradas. E como sempre falamos, existem diversas maneiras pelas quais essas informações podem ser perdidas ou acidentalmente distribuídas.

As possibilidades são inúmeras. Por exemplo, um Google Docs com link compartilhado pode ser visto não apenas pelos destinatários, mas pelos mecanismos de busca. Outra hipótese é alguém roubar seu laptop não protegido por senha. Ou, se conectar ao seu smartphone por meio da USB no aeroporto.

Revogue as permissões de acesso
Não é preciso dizer que trabalhar com documentos compartilhados online é muito conveniente e uma prática quase onipresente – e que a funcionalidade de especificar quem pode acessá-los facilita muito a vida. O problema é que, na realidade, muitas pessoas atribuem permissões de acesso e esquecem de cancelá-las.

Imagine a seguinte situação: um prestador de serviço externo e você estão trabalhando em uma tarefa juntos, mas a parte do escopo atribuída a ele é finalizada. No entanto, você se esquece de revogar os direitos de acesso. Ele fecha um projeto com o concorrente da sua empresa, e fica muito feliz em conhecer seus segredos. Não é muito difícil imaginar o que os gestores do negócio farão quando descobrirem o que aconteceu, certo?

Para evitar esse tipo de situação, faça verificações regulares de documentos de trabalho para manter o controle das permissões de acesso. Se um funcionário deixar a equipe ou for demitido, verifique imediatamente os documentos que você pessoalmente compartilhou e retire-o. Quando um prestador terceirizado termina o trabalho ou um contrato expirar, faça o mesmo.

Não seja proativo no compartilhamento de informações confidenciais
Como nosso estudo recente mostrou, 30% dos funcionários jovens e 18% da geração mais velha estão dispostos a compartilhar computadores corporativos ou outras credenciais de acesso com colegas. O único alívio é que estão em menor número. Mas o fato de eles existirem não é nada tranquilizador.

Não é difícil pensar que o seu colega pode ter motivos dissimulados e deliberados para distribuir informações confidenciais. Se você for o único responsável por elas, não precisa ser um gênio para adivinhar quem será responsabilizado por esse vazamento.

Segundo, até mesmo um funcionário consciente pode acidentalmente excluir ou enviar errado um documento importante do seu computador. A falta de qualquer intenção maliciosa da sua parte ou do seu colega desastrado não vai deixá-lo longe da fila de desemprego.

Então, o que você divulga aos colegas deve estar sujeito aos mesmos procedimentos que em qualquer outro caso. Ao disponibilizar dados que são sua responsabilidade, você está essencialmente dando a uma terceira pessoa acesso à informação. E já descrevemos acima o que pode acontecer quando as permissões de acesso não são bem gerenciadas.

Coloque seu e-mail em ordem
Já enviou uma mensagem para a pessoa errada? É provável que tenha acontecido pelo menos uma vez. Ou se esqueceu de remover alguém da lista do “com cópia” e ficou em uma situação constrangedora? Sim, nós sabemos, acontece. A razão é geralmente pressa e falta de atenção. Aqui está um simples truque de vida: para evitar ou pelo menos minimizar a ocorrência de tais situações, crie uma tag (algo como Confidencial) e coloque-a em todas as mensagens com conteúdo sensível. Assim, ao enviar ou responder essas mensagens, você identificará a tag e terá o dobro de cuidado, conferindo o conteúdo e para quem está sendo enviada.

Não é apenas por esse motivo que você deve organizar ou manter em ordem o seu e-mail. A caixa de entrada de todos possui documentos ou mensagens necessários com certa periodicidade. E levar mais de um minuto para encontrá-los porque você não sabe como procurar é terrivelmente ineficiente. Então, nunca é uma perda de tempo classificar e gerenciar seus e-mails.

Arrume a casa
Nosso estudo também indicou uma estreita relação entre os hábitos domésticos e aqueles no trabalho. Em outras palavras, se a sua casa estiver uma bagunça, seu local de trabalho provavelmente também será, assim como a sua vida digital. Então comece devagar para ajudar a cultivar bons comportamentos quando se trata de organizar seu espaço de trabalho digital.

Fonte: KasperskylabDAILY

Share

  • 0

Prepare Já a sua PME para a Lei Geral de Proteção de Dados

Tags : 

Share

Sabe quando você entra em um site ou instala um aplicativo no smartphone e, logo de cara, surge um pedido de autorização para usar determinadas funções do aparelho ou de acesso a dados pessoais?

Essa solicitação é um reflexo de anos de discussões sobre privacidade e segurança de dados que culminaram na aprovação da General Data Protection Regulation (GDPR), um conjunto de leis adotado pela União Europeia em 25 de maio de 2018 e que inspirou a Lei Geral de Proteção de Dados (LGPD) brasileira, que será adotada em agosto de 2020 A LGPD criará regras para a coleta e armazenamento de dados pessoais e representa um desafio para empresas, que terão que se adaptar a essa realidade.

A ideia é fazer com que as entidades tratem essas informações de forma mais transparente e, dessa forma, tenham segurança jurídica em suas atividades.

É aí que entra o Microsoft 365, uma suíte de aplicativos que alia dois conceitos que, até então, eram tidos como opostos: produtividade e segurança. Além disso, todo o conteúdo desse pacote já está em conformidade tanto com a GDPR quanto com a LGPD.

Solução prática – Microsoft 365
O Microsoft 365 inclui, além do Windows 10 e dos tradicionais programas do Office 365, um sistema de armazenamento em nuvem e uma série de ferramentas de proteção.

O objetivo dessas ferramentas é bloquear ataques cibernéticos e garantir a segurança de dados tanto em dispositivos pessoais quanto da empresa – anualmente, a Microsoft investe mais de US$ 1 bilhão em pesquisas relacionadas à segurança.

O Microsoft 365 também se destaca pela praticidade: todas as ferramentas funcionam em harmonia, dispensando a necessidade de buscar fornecedores individuais para cada tipo de ferramenta – o que, além de trabalhoso, tende a custar mais caro e abre o risco de brechas na segurança.

Garantir a segurança dos dados, aliás, é um dos principais desafios para as empresas no momento. Prova disso é que um estudo chamado The Future of Cybercrime & Security, divulgado pela consultoria Juniper Research em setembro de 2018, aponta que, nos próximos cinco anos, 146 bilhões de registros de dados deverão ser roubados em todo o mundo.

Por já estar adequado à LGPD, o pacote permite mapear dados e fazer uma auditoria da empresa, revisar políticas de desenvolvimento, treinar e conscientizar equipes e contar com um time de compliance. Isso simplifica o processo de adaptação à LGPD e também garante que a empresa esteja em conformidade com a nova legislação.

Lei para todos
Ainda que tenha uma ligação forte com o uso da internet, a LGPD afetará todos os setores da economia e também todas as empresas, inclusive subcontratantes como fornecedores, parceiros e agências.

Quando a legislação entrar em vigor, por exemplo, as empresas só poderão coletar dados pessoais com o consentimento do titular, sendo obrigadas a deixar claro o motivo da coleta dessas informações e como serão tratadas. Além disso, o usuário deverá ter acesso fácil a tais dados, podendo revogar o uso dos mesmos a qualquer momento.

Questões mais sensíveis, como religião, posição política ou orientação sexual serão tratados com ainda mais rigor.

É importante salientar que possíveis falhas na implementação de novos processos e produtos baseados na lei podem, por exemplo, custar caro: infrações dos termos da LGPD renderão multas de até R$ 50 milhões.

Para Adquirir Já a sua licença do Microsoft 365, clique aqui.

Share

  • 0

Para que serve o Service Desk?

Tags : 

Share

O Service Desk é a principal interface entre usuários, processos de negócios e serviços de TI que os habilitam.

A sua função principal é a de garantir que os recursos e serviços de TI estejam funcionando bem, e acessíveis para as pessoas que precisam usá-los.

Benefícios de um Service Desk

Economia de custos e escalabilidade
Estes são os dois principais critérios para empresas que estão buscando quando implementam um service desk.

O Service Desk com uma equipe adequada e bem gerenciada, pode lidar com grande parte do trabalho rotineiro de TI.

Dessa maneira configura-se como uma opção de custo relativamente baixo por permitir, principalmente, que os especialistas internos se concentrem em atividades que agreguem mais valor para a empresa.

Atenção no usuário
O Service Desk é o ponto de partida para a solução de problemas relacionados aos muitos processos e serviços essenciais de TI e, como tal, é frequentemente a principal interface entre usuários, processos de negócios e os serviços de TI que os habilitam.

O monitoramento dessa interação fornece informações valiosas sobre a satisfação do usuário, o sentimento em relação a serviços e recursos e necessidades não atendidas que poderiam ser abordadas pelos serviços de TI, no futuro.

Base de Conhecimento
Os problemas e solicitações que o Service Desk atende geram informações, que com as ferramentas corretas servem para avaliar padrões e tendências, permitindo além do gerenciamento proativo de intercorrências, a manutenção preventiva e identificar as mudanças necessárias para reduzir os impactos de interrupções e a degradação do serviço.

Como escolher
Cada organização é única, por isso ao escolher um Service Desk de TI Terceirizado, certifique-se da capacidade do futuro parceiro em manter-se centrado nos seus usuários, e que as suas ferramentas e serviços serão totalmente alinhadas às suas necessidades de negócios.

Pensando em contratar um Service Desk Especializado para apoiar a sua Equipe Interna de TI?
Clique aqui e solicite um contato. Teremos o máximo prazer em atendê-lo.

Share

Procure-nos para uma solução completa para o TI da sua empresa