Tag Archives: PMEs

  • 0

Quatro dicas para garantir a segurança digital de PMEs

Tags : 

Share

Lista traz estratégias simples para que as pequenas e médias empresas consigam combater as ciberameaças de maneira efetiva

O uso cada vez maior de novas tecnologias e ferramentas fez com que a segurança digital deixasse de ser uma preocupação apenas das grandes organizações, tornando-se também uma realidade presente nas pequenas e médias empresas (PMEs).

Em um estudo da Aliança Nacional de Cyber Segurança nos EUA, segundo o qual 6 em cada 10 PMEs não conseguem manter as portas abertas depois de um incidente de segurança.

Por conta disso, veja algumas dicas simples para auxiliar as pequenas e médias empresas no combate de ameaças cibernéticas, assim como na proteção, detecção e solução de problemas. Confira abaixo!

1-Monitorar e controlar o acesso à internet e ao e-mail

Websites maliciosos e e-mails são os principais vetores de contaminação de dispositivos e comprometimento de dados pessoais. Adotar soluções de monitoramento e controle de acesso à internet e ao e-mail é uma tática eficaz que pode evitar boa parte das ameaças digitais. Por meio dessas soluções, as pequenas e médias empresas podem definir o que pode ser acessado, quando e por quem, além disso essas soluções contam com bases de dados com as ameaças conhecidas que são atualizadas continuamente por redes de inteligência globais, impedindo acesso a links, anexos e sites que sejam classificados como perigosos.

2-Utilizar um antivírus pago

Pode parecer uma solução prosaica, mas utilizar um antivírus pago é o primeiro passo para proteger os dispositivos – ou endpoint no jargão técnico – de ameaças conhecidas ou não. As soluções gratuitas oferecem proteção muito básica contra um conjunto reduzido de ameaças já conhecidas, diferentemente das pagas que já incluem recursos avançados de varredura e e-mail, arquivos, downloads e até análise de programas em execução no endpoint.

3-Adotar gestão na Nuvem

Adotar serviços em nuvem pode ser uma boa alternativa às pequenas e médias empresas. Normalmente essas plataformas já têm recursos de segurança “built-in”, redundância e alta disponibilidade. Ter, por exemplo, e-mails e arquivos armazenados em nuvem pode evitar um desastre caso o ambiente interno da empresa seja comprometido. No entanto, é preciso saber que toda a segurança proposta por serviços em nuvem cai por terra se o usuário não levar em consideração nossa próxima dica, o uso correto de senhas.

4-Política de uso de senhas e usuários

Neste ano, o Centro Nacional de Cibersegurança do Reino Unido descobriu que mais 23 milhões de contas ainda utilizavam “123456” como senha. Se esse dado por si só já é preocupante, metade dos usuários pesquisados usavam a mesma senha para e-mail e outros serviços. Se imaginarmos que o e-mail é por onde recuperamos a maioria das senhas, temos a ideia de como é fácil para um cibercriminoso obter dados pessoais e cometer fraudes.

O usuário deve usar uma senha para cada serviço na internet, contendo ao menos 8 caracteres, com letras maiúsculas e minúsculas, números e caracteres especiais. Além disso, é recomendável usar um segundo fator de autenticação, normalmente um app que oferece códigos randômicos que devem ser inseridos com as credenciais. Para facilitar a gestão das senhas que se acumular com os múltiplos serviços utilizados, pode-se usar um cofre de senha, recurso que mantém todos os dados armazenados de maneira segura, preenche automaticamente formulários e demanda uma única senha mestra.

Precisa de ajuda para criar um bom planejamento e implementar a estratégia de segurança digital na sua empresa, solicite um contato. Clique aqui.

Share

  • 0

O desafio da segurança digital em pequenas e médias empresas

Tags : 

Share

Com invasores atacando e comprometendo diretamente o desempenho das redes de internet, o cenário de cibersegurança se torna ainda mais preocupante.

Cuidar da fechadura depois que a porta foi arrombada não faz nenhum sentido, mas é assim que a maior parte de pequenas e médias empresas (PMEs) age quando o assunto é Segurança da Informação. O motivo é que essas companhias têm orçamentos apertados e acabam destinando a maior parte para ações voltadas ao aumento de produtividade.

Muitos empreendedores descobrem que a cibersegurança está diretamente ligada à performance somente após terem que lidar com perdas de dados e com as consequências de acessos não autorizados aos seus sistemas. Assim, acabam percebendo tardiamente que garantir um ambiente seguro é fundamental para maximizar os resultados dos negócios.

Hoje, dados cruciais estão alocados em ambientes virtuais e qualquer interrupção em sistemas significa grande prejuízo para as organizações. Empresas pequenas são justamente as que correm os maiores riscos. De acordo com as principais pesquisas de mercado, mais de 50% de todos os ataques cibernéticos dos últimos anos foram endereçados aos PCs e usuários de PMEs. A explicação por trás desses números é que muitos desses empreendedores não entendem a importância da segurança e, por isso, suas empresas geralmente não contam com nenhum tipo de proteção.

Apesar de reconhecerem a necessidade de agregar tecnologia às suas operações, a maioria das PMEs ainda não identifica o real valor da Segurança da Informação para seus negócios. Seu interesse é despertado por questões operacionais, como a disponibilidade de sistemas e ferramentas, a produtividade dos funcionários e a velocidade de processamento e de conexão com a Internet. Por isso, acabam adotando uma solução de proteção para controlar o acesso de seus colaboradores a redes sociais ou outros sites não autorizados, com objetivo de reduzir a perda de produtividade.

A partir de agosto de 2020, quando se encerra o prazo para que as organizações brasileiras cumpram as exigências da Lei Geral de Proteção de Dados Pessoais (LGPD), as consequências da falta de proteção e da ausência de políticas de segurança estarão ainda mais explícitas, já que a lei prevê multas para as empresas que não se adequarem. Com invasores atacando e comprometendo diretamente o desempenho das redes, o cenário se torna ainda mais preocupante, pois há um aumento no mundo de ataques destinados ao roubo de informações sigilosas ou de ações para manipulação de infraestruturas de TI.

Para aprimorar a segurança de seus ambientes e maximizar resultados, as PMEs devem mudar sua postura. O primeiro passo é entender a cibersegurança como parte central da estratégia de negócios. Os empresários precisam assimilar a importância do tema, adotar uma mentalidade voltada à segurança e, além disso, considerar que todos os elementos são importantes para garantir a proteção de seus dados – começando por orientações e políticas de acesso envolvendo os funcionários.

Criar uma cultura corporativa orientada à segurança deve incluir os usuários nas discussões sobre o assunto, capacitando-os para agir de maneira segura e proativa, além de permitir que as companhias ampliem suas camadas de proteção para prevenir e combater as possíveis vulnerabilidades da operação. É importante desenvolver uma cultura de cibersegurança que envolva toda a organização.

As PMEs devem aprimorar suas infraestruturas, reforçando as ferramentas de segurança à disposição dos negócios. Com a tecnologia evoluindo rapidamente, é imprescindível implementar soluções modernas, preparadas para garantir com eficiência a integridade de seus dados.

A vantagem do investimento em recursos avançados de cibersegurança é que as ferramentas de proteção permitem muito mais do que apenas evitar ameaças virtuais. Com essas soluções, as empresas podem administrar como seus funcionários utilizam a Web, controlar o tráfego de dados e priorizar banda larga de acordo com as necessidades de cada time, economizando tempo e recursos, e ao mesmo tempo endereçando os desafios de produtividade.

Aplicar medidas de segurança é uma iniciativa crucial para qualquer companhia sobreviver ao mundo digital, em especial para as PMEs. Ao adotar uma atitude proativa de segurança digital, os empresários irão agregar mais eficiência às suas operações e obter resultados muito melhores em seus negócios. Para isso, basta dar o primeiro passo.

Por Cleber Ribas, para o site Consumidor Moderno

Share

  • 0

Erros comuns de PMEs: o ataque à rede de fornecedores

Tags : 

Share

Bill não gosta de ligações pela manhã. Não que seja preguiçoso; ele só acha que o trabalho deve começar depois que o equilíbrio emocional das pessoas tenha sido reestabelecido após o caos do deslocamento matinal – e certamente não antes da segunda xícara de café. Mas o telefone não parava de tocar.

“Porque a pessoa não desiste? Não aprendeu que é rude não desligar depois de três toques? Que falta de respeito! E se eu estiver ocupado com algo importante?”, resmunga Bill ao tentar desenterrar seu telefone de uma pilha sobre a sua mesa enquanto o aparelho toca novamente.

“Bill, meu pendrive não está carregando”, lamenta o designer gráfico pelo telefone.

“É porque desabilitei todas as portas da sua máquina há décadas! Você sabe que todos os arquivos precisam ser carregados por meio de um computador protegido – fale com o Alberto. Se pudesse, eu te desconectaria da internet!”, responde, e completa em pensamento “e arrancaria seus braços também”.

“Eu sei, eu sei! Mas não é apenas comigo – não carrega no computador de ninguém! Por favor, me ajude, é um projeto realmente importante. Temos que alterar o layout rápido ou vão me matar. O Alberto só volta depois do almoço”.

“Dwight, concordamos que todas as tarefas passam pelo Alberto, todos os documentos passam pelo computador dele. É o único do departamento que possui antivírus. De qualquer forma, quem enviou de repente esses arquivos pelo pendrive?”.

“A Cristina. Ela me pediu para fazer algumas correções urgentes no layout do folheto. Precisa ser impresso imediatamente. Ela vai me matar se isso não for feito logo, e não se importa se o Al não está por perto. Você sabe como ela é”.

“Seus pendrives serão a minha morte. Tá bem, já estou indo”.

Bill desliga e olha pensativo para o teto. Ok, a chefe deles motiva aquele desespero – e não está nem aí para convenções como o procedimento para transferir arquivos de fontes externas. O administrador de sistemas fica de pé, se alonga, coloca seu laptop embaixo do braço e vai para a área de design.
Os proprietários da agência de publicidade Magenta Elk consideram-se bem espertos. Desde o seu início como um estúdio de design familiar, a microempresa se transformou em uma empresa com quase 100 funcionários. Agora tem um departamento completo de designers, um diretor de criação capaz de acertar até mesmo com o cliente mais delirante, um departamento de desenvolvimento Web, e até mesmo sua pequena gráfica. Dentre os seus clientes estão várias multinacionais importantes que confiam suas campanhas de publicidade à agência.

No entanto, os donos nunca encontraram recursos para um departamento de TI minimamente decente. Bill gerencia todo o equipamento; consertava computadores a domicílio antes de ser contratado alguns anos atrás. Nunca conseguiu convencê-los a admitirem pelo menos mais um funcionário para ajudar.

“Me dê seu pendrive!”, rosna Bill ao abrir seu laptop enquanto se aproxima. “O que você lê aqui? Tudo está funcionando na minha máquina. Drivers estão sendo instalados… verificar, pode apostar… abrir… aqui está a pasta do projeto”.

Neste ponto, o antivírus exibe uma janela vermelha “Objeto malicioso Trojan.downloader.thirdeye.n foi detectado“. Bill fica boquiaberto em frente à tela.

“Dwight, que raios é isso?! Você tentou abrir isso em qualquer outro lugar?”, Bill aponta com o dedo para o arquivo Layout_corrections.docx.exe.

“Bem, de que outra forma eu saberia quais alterações fazer? Eu tentei, mas não abria de jeito nenhum. Eu cliquei e não aconteceu nada”.

“Não consegue ver que nem mesmo é um documento?! A extensão é EXE!”

“Não consigo ver nenhuma extensão! Consigo ver o ícone e o nome. Por que está gritando comigo? Tudo o que fiz foi tentar abrir o arquivo da Cristina!”.

“Faz sentido, acho. As extensões de arquivos conhecidos não são mostradas”, reflete Bill. “Tudo bem, vamos ficar calmos: em quais computadores você tentou acessá-lo?”.

“Bem, no da Anna Miller, da contabilidade. No laptop do fotógrafo. E no da Lena da logística. E no do Tom do desenvolvimento. E no da Kate… o que há de errado, é um vírus? Não é minha culpa! Talvez o fotógrafo estivesse contaminado!”.

“Isso não é apenas um vírus qualquer – é um Trojan feito especialmente para você! Não contamina apenas computadores aleatórios; alguém colocou isso especificamente nesse pendrive!”. Bill acessa a interface Web do roteador para isolar os computadores mencionados. “A propósito, onde você conseguiu a senha da Cristina? Ela saiu ontem para uma viagem de negócios”.

“Está anotada em um pedaço de papel embaixo do teclado – todo mundo sabe disso…” murmura o designer, ainda na defensiva. “Eu não levei para casa ou nada assim, encontrei aqui apenas ontem!”.

“O que você quer dizer com ‘encontrei’?”, diz um Bill assustado.

“Bem, quero dizer que ela deixou um bilhete na recepção pedindo que eu ajustasse o layout imediatamente”.

“Você está louco? Cristina esteve aqui o dia inteiro ontem. Por que raios ela precisaria deixar um pendrive com instruções em um post-it? Ela deixa muitos bilhetes para você? Você sabe que ela prefere conversar pessoalmente. E tinha acabado de colocar os arquivos no servidor! Droga, o servidor!”, Bill começa a digitar no teclado novamente. “Qualquer pessoa pode deixar qualquer coisa na recepção. A que horas isso aconteceu, exatamente?”.

“Bem, não sei. Era tarde e eu estava prestes a ir embora, então a Ivone disse que alguém havia deixado um envelope com um pendrive para mim. Ela estava saindo para um lanche, mas não viu quem era. Eu voltei, tentei abrir no laptop da Anna e no da Cristina, então – bem, você sabe o resto”.

“Dwight, você entende que alguém — ” o discurso é interrompido por uma ligação. É o CEO. “Tenho um mau pressentimento sobre isso…”.

“O que aconteceu? Por que não está na sua mesa?”, pergunta o CEO mal-humorado.

“Desculpe, os designers estão com um problema. Alguém deixou um pendrive — ”

“Esquece os designers”, interrompe o CEO. “Eu acabei de receber uma ligação da Österberg & Jones. O site da empresa está espalhando vírus desde ontem à noite. Somos as únicas pessoas que também têm acesso à página – para atualizar banners. Eu preciso provas de que não fomos nós. Supondo que não fomos nós”.

“Humm.. Quem teve acesso?”, pergunta Bill, suando frio.

“Não sei, exatamente. Algumas pessoas do desenvolvimento Web; eles fizeram o site. Talvez Dwight. Cristina com certeza – é cliente dela e você sabe que ela ama controlar tudo”.

“Humm… acontece que…”, a voz de Vítor se cala de repente. “Na verdade, acho que fomos nós”.

“Bem, estamos encrencados. Eles estão ameaçando com processos. Se fomos nós, então temos muitas explicações para dar. Preciso de uma análise detalhada até o final do dia. Se precisa de especialistas externos para a investigação, já me diga. Preciso de um relatório honesto e completo em mãos quando for rastejando até a Österberg & Jones. Agora faça um resumo rápido. O que aconteceu?”.

“Parece que alguém nos entregou deliberadamente um pendrive infectado. A Österberg & Jones era provavelmente o verdadeiro alvo. Você sabe como são as questões de segurança. Faço o que posso, mas estamos com falta de equipamento, pessoas, materiais… Até mesmo o antivírus não está — “.

“Ok, ok, entendi. Esse é seu jeito educado de dizer que sou um idiota. Vai ter sua equipe, e antivírus para todos. Se sobrevivermos a isso. O que duvido muito”.

Lições

• O procedimento da empresa para trabalhar com arquivos de fontes externas é perfeitamente bom e adequado. Mas não é seguido, porque alguns funcionários acreditam que uma tarefa é mais importante do que segurança. Na realidade, segurança deve ter mais prioridade do que até mesmo ordens diretas da administração.

• Muitas pessoas têm acesso aos recursos do cliente, um problema ainda pior pelo fato de que ninguém sabe exatamente quem pode acessá-los. Idealmente, essa informação deve ser conhecida por um funcionário, no máximo dois. Além disso, credenciais de acesso devem ser exigidas em cada login. Salvá-las no navegador é uma ideia extremamente ruim, assim como acessar o site de um computador desprotegido.

• Ter senhas escritas em um papel e presas embaixo do teclado pode soar ridículo, mas é na verdade bastante comum em muitas empresas. Isso é totalmente inaceitável – ainda que ninguém frequente seu escritório, às vezes membros da equipe podem causar o mesmo dano.

• Uma solução de segurança confiável deve ser instalada em todas as máquinas, sem exceção.

Por Nikolay Pankov, Editor, Social Media Content Factory, Kaspersky Lab

DICA MULTICONECTA
E esta última recomendação É MUITO SÉRIA. Se na sua empresa você ainda não tem essa Linha de Defesa Organizada – e não importa qual seja o tamanho do seu negócio – Você ainda poderá ter problemas muito mais caros do que custaria investir nisso.

Resolva logo, aqui, na Loja Multiconecta.

Share

  • 0

Pequenas e médias empresas são as que mais sofrem com ciberataques no mundo todo

Tags : 

Share

Quase US$ 3 bilhões de registros de dados de clientes foram violados somente em 2017

Você se preocupa com a segurança dos dados dos seus clientes? No estudo “The Future of Cybercrime & Security”, feito pela Juniper Research, foi estimado que US$ 2,8 bilhões de registros de dados de clientes foram violados somente em 2017. Para os próximos cinco anos, a tendência é que esse número chegue a US$ 5 bilhões.

Para pequenas e médias empresas, essa informação chega de forma alarmante, visto que os investimentos com cibersegurança nesse setor foram, em média, de apenas US$ 4 mil durante o último ano inteiro. Frequentemente, surgem notícias de empresas que tiveram dados de clientes vazados e precisaram desembolsar milhões para reparar os danos desse vazamento. Você não vai esperar isso acontecer com a sua empresa para começar a se proteger, certo?

A solução mais segura: Banco de Dados na Nuvem

A grande vantagem de colocar os dados da Nuvem é justamente o fato de não ter que se preocupar com problemas e complicações físicas. Por exemplo, se o seu escritório for alvo de um roubo, incêndio ou corrupção de um servidor antigo, seus dados continuarão protegidos e prontamente disponíveis na internet.

Além disso, com a Nuvem, o risco de perder informações importantes é muito pequeno, já que datacenters do mundo inteiro trabalham 24h por dia com os mais altos padrões de segurança. O Azure – Nuvem da Microsof – oferece vários recursos para proteger dados em trânsito e em repouso. Isso inclui criptografia de dados, arquivos, aplicativos, serviços, comunicações e unidades. Além disso, você pode criptografar informações antes de colocá-las no Azure, bem como armazenar chaves em seus datacenters locais.

A Microsoft possui mais de 100 datacenters espalhados pelo mundo
Para melhorar, o SQL Server, banco de dados da Microsoft, foi eleito o sistema com menos vulnerabilidades do que qualquer outra grande plataforma nos últimos sete anos, segundo o National Institute of Standards and Technology.

Essas são apenas algumas formas de mostrar como a Microsoft pode te ajudar a proteger seus dados e de seus clientes na Nuvem.

Porque, no final das contas, se o bem mais importante de um negócio é o cliente, a proteção de dados desse consumidor deve ser uma prioridade para a empresa, correto?

Do Pensando Grande – Microsoft

Share

Procure-nos para uma solução completa para o TI da sua empresa