A Fortinet, parceira Sysdata e líder global em cibersegurança, divulgou os dados coletados no primeiro semestre de 2022 pelo seu laboratório de inteligência de ameaças.

⚠️ De acordo com os números, o Brasil sofreu 31,5 bilhões de tentativas de ataques cibernéticos de janeiro a junho deste ano – um aumento de 94% com relação ao mesmo período do ano passado – sendo o segundo país mais visado da América Latina, atrás de México, e seguido por Colômbia e Peru.

⚠️ Além dos números extremamente altos, os dados revelam um aumento na utilização de estratégias mais sofisticadas e direcionadas, como o ransomware. Durante os primeiros seis meses de 2022, foram detectadas aproximadamente 384 mil tentativas de distribuição de ransomware em âmbito global. Dessas, 52 mil foram destinadas à América Latina.

🔒 Proteja a sua empresa e aquilo que você tem de mais importante: os dados. E conte com a gente para que isso seja possível!

Executivos e gestores de TI de aproximadamente 50 empresas da reunião se reuniram, na tarde dessa quinta-feira, 9 de junho, para debater sobre cibersegurança. O evento, intitulado Sysdata Experience, ocorreu no Hotel Bormon, em Nova Veneza, e foi realizado pela empresa Sysdata Tecnologia. Em pauta, assuntos como proteção de dados, ransomwares, inteligência, governança, risco e compliance. Uma dinâmica simulando um ataque hacker à empresa também foi realizada, para discutir as melhores formas de lidar com a situação, caso ela venha a acontecer. A ideia era a de atualizar os empresários sobre as ameaças virtuais, cada vez mais frequentes e sofisticadas.

Para ministrar as palestras e dinâmicas, estiveram presentes os executivos e engenheiros técnicos de três das maiores marcas globais de segurança digital, Fortinet, Kaspersky e Veeam. O Head of Enterprise da Kaspersky Brasil, Renato Moura, foi um deles. Durante a sua apresentação, ele trouxe números e falou sobre o quanto é importante usar a inteligência para prevenir e proteger os negócios. “É preciso aumentar a transparência e a responsabilidade neste meio. Estamos vivendo a era da ciber-insegurança, uma verdadeira guerra contra inimigos que não vemos e não conhecemos”, pontua.

A gerente de TI da Clemar Engenharia, Mara Beatriz Martignago, veio de Florianópolis para assistir às apresentações e se atualizar sobre as novidades da área. “A gente nunca sabe como vai ser amanhã. Se vamos ser invadidos ou não, se estamos prontos para este tipo de acontecimento. Por isso é tão importante manter-se atualizado”, diz ela, ao complementar: “outro ponto interessantíssimo é o networking. Conversamos com representantes de outras empresas, entendemos de que forma eles estão atuando e, a partir daí, começamos a ter outros insights”, explana ela.

Para o CEO da Sysdata, Sérgio Vendramini, este é um movimento de grande importância para a região, uma vez que o Brasil é um dos países do mundo que mais sofre ataques hackers e que as ameaças virtuais se aprimoram a cada dia. “Contar com a presença destas três grandes potências globais, líderes no seu setor de atuação, nos alegra demais. Nossas empresas precisam de eventos deste nível, com conteúdo atuais e estratégicos e que auxiliem a enfrentar o cenário tão incerto pelo qual estamos vivendo”, diz ele.

A tecnologia revolucionou o mundo nas últimas décadas e, intensificadas pela pandemia, essas mudanças foram ainda maiores e mais rápidas. A forma de trabalhar, de gerir e de proteger as informações precisou ser reinventada para acompanhar as demandas de um mercado cada vez mais incerto e, ao mesmo tempo, atualizado. “Fomos surpreendidos pela falta de componentes e pelo atraso na entrega dos hardwares em âmbito global. Passamos por um período de muitas mudanças. Uma delas está relacionada ao funcionamento dos sistemas de segurança, a exemplo do FortiGate – o Next Generation Firewall da Fortinet”, fala o CEO da Sysdata Tecnologia, Sérgio Vendramini.

O produto, antes vendido principalmente em caixa física, passou a ser entregue, também, na forma virtual, oferecendo as mesmas vantagens aos usuários. “Ele possui a segurança e a proteção tradicionais da marca, que é líder no Quadrante de Gartner e referência global quando se trata de cibersegurança. A única diferença é que a caixa física possui processador e memória próprios, e o FortiGate virtual precisa usar a memória do ambiente de TI da empresa”, explica Vendramini.

Outra vantagem, explana o CEO da Sysdata, é que sendo virtual, o firewall permite o provisionamento da estrutura de segurança quando e onde for necessário, de forma bastante rápida. “O usuário pode, desta forma, implantar uma mistura de soluções online e hardwares, operando juntos e sendo gerenciados a partir de uma plataforma centralizada comum. Com isso, é possível proteger o núcleo, a borda e aumentar a visibilidade e o controle sobre as comunicações na infraestrutura virtualizada”, complementa.

Conheça o FortiGate

Usando o avançado sistema operacional FortiOS, os dispositivos FortiGate neutralizam efetivamente uma ampla gama de ameaças à segurança que o ambiente de TI enfrenta. Seja implantado no limite, como defesa de linha de frente, ou profundamente, na infraestrutura virtual para segurança entre zonas, os dispositivos FortiGate protegem a infraestrutura da empresa com a segurança mais eficaz disponível atualmente, habilitando os recursos de segurança necessários.

Por que optar pelo Fortigate virtual

Os dispositivos virtuais FortiGate oferecem proteção contra uma ampla variedade de ameaças, com suporte para todos os serviços de segurança e rede oferecidos pelo sistema operacional FortiOS. Além disso, os aparelhos oferecem:

– Maior visibilidade no monitoramento da infraestrutura virtualizada

– Capacidade de implantação rápida

– Capacidade de gerenciar dispositivos virtuais e dispositivos físicos a partir de um único painel da plataforma de gerenciamento de vidro

– Licenciamento simples, sem taxas por usuário

– Suporte para várias plataformas de virtualização e nuvem

– Suporte total às implantações FortiHypervisor, permitindo segurança na velocidade da linha no requisito do vCPE

– Uma ampla variedade de opções de licenciamento para atender a qualquer requisito de infraestrutura

– Modelos habilitados para VDOM para ambientes com vários locatários

Se você tiver alguma dúvida ou interesse em conhecer mais o NG Firewall da Fortinet, entre em contato com a Sysdata. Nossa equipe técnica está preparada para entender e atender a sua necessidade.

Os ataques cibernéticos nunca foram tão frequentes, impactantes e sofisticados. Somente na primeira metade de 2021, por exemplo, o Brasil sofreu mais de 16,2 bilhões de tentativas de invasões hacker, fechando o ano como o quinto país do mundo com maior incidência. Este número preocupa não apenas pela quantidade, mas também pela consequência que gera tanto financeiramente, quanto pelo dano de imagem que causa à empresa.

O coordenador da equipe técnica da Sysdata Tecnologia, Luiz Mazzucco Junior, comenta que em um mundo onde a tecnologia caminha a passos largos, estar protegido é essencial. “Os criminosos focam justamente naquilo que há de mais valor para as organizações: os dados”, diz ele, ao lembrar que “os ataques são direcionados e têm o objetivo de obter o maior número possível de informações privilegiadas, deixando as empresas reféns dos criminosos”.

Alguns dados globais do FortiGuard Labs (organização de pesquisa e ameaçadas da Fortinet), apontam que as atividades médias semanais de ramsonware em 2021 foram 10 vezes maiores que as registradas no ano anterior. A empresa também explana que houve uma evolução no modelo utilizado pelos atacantes, com o crescimento do chamado Ransomware-as-a-Service (RaaS), onde alguns cibercriminosos se concentram na obtenção e venda de acesso inicial a redes corporativas, o que alimenta ainda mais o crime cibernético.

“Para lidar com este problema, as organizações precisam investir em sistemas de segurança, desde o datacenter até os próprios usuários. A empresa deve tentar minimizar quanto puder a área de atuação dos hackers, devendo se proteger com firewalls, antivírus, acessos seguros, backups, atualizações de firmwares e softwares”, explana Luiz.

Conheça a Fortinet

Ocupando a liderança do mercado de cibersegurança, com o maior número de dispositivos de segurança vendidos em todo o mundo, mais de 530.000 clientes confiam na Fortinet para proteger seus negócios. A empresa tem como missão proteger pessoas, dispositivos e dados em qualquer lugar, com produtos de excelência e tecnologia de ponta.

Para mais informações sobre a marca, e saber de que forma ela pode contribuir com a proteção do seu negócio, entre em contato com a Sysdata. Nosso time está preparado para atender e entender as suas necessidades!

O ataque de um ransomware a uma conhecida rede de lojas de departamento no mês de agosto deixou os empresários brasileiros em alerta. Todas as operações das 650 lojas saíram do ar, assim como site e o app da marca. Fontes não oficiais divulgaram o valor pedido pelos hackers para resgate dos dados, que girava na casa dos 11 milhões de dólares (informação, esta, posteriormente desmentida pela própria companhia).

O que chamou a atenção, no entanto, não foi apenas o tamanho e a importância do ataque cibernético. Mas também o rápido restabelecimento das atividades. 48 horas após o problema ter sido identificado, todas as operações já estavam novamente no ar. Como isso foi possível? De acordo com a empresa, por conta de um backup configurado e pronto para ser implementado. “Muitas empresas consideram um mal necessário. Mas ter um plano de recuperação em segundo plano é primordial”, explanaram os executivos da rede.

Mas afinal, o que é backup?

O profissional da equipe técnica da Sysdata Tecnologia, Rodrigo Farias de Medeiros, conta que o backup nada mais é que uma cópia de segurança dos dados que estão em um servidor ou storage, feita em outro ambiente. “Caso haja algum ataque cibernético ou acidente, por exemplo, e os dados originais forem perdidos, o backup permite a sua pronta restauração”, diz ele, ao complementar: “a real relevância do backup está na proteção contra a perda de dados. Essa importância aumenta proporcionalmente em relação ao valor das informações a serem protegidas. Assim, os backups ganham ainda mais relevância em empresas que trabalham com informações sensíveis, dados bancários e pessoais”, explana Rodrigo.

Veeam Backup e Replication garante segurança aos empresários

Para garantir a proteção necessária à sua empresa, a Veeam, líder global quando se trata de backup, oferece ao mercado uma solução completa. Além de realizar a cópia de segurança dos dados, o Veeam Backup e Replication também faz a recuperação e a replicação das cargas de trabalho essenciais, reduzindo o custo e a complexidade do trabalho.

Solução totalmente confiável, ela garante recuperações mais rápidas e flexíveis, protegendo contra ransomwares e oferecendo resiliência sem precedentes para empresas de qualquer tamanho. “Os ataques cibernéticos no Brasil têm aumentado muito nos últimos tempos. Pesquisas apontam, por exemplo, que as invasões registradas no primeiro semestre deste ano já superam o volume registrado em 2020. Por isso, investir em segurança torna-se cada vez mais primordial” enfatiza Rodrigo.

Caso você tenha interesse no Veeam Backup e Replication, ou ainda, em outros produtos que visam a segurança das informações da sua empresa, entre em contato com a nossa equipe. Estamos prontos para atendê-lo!

O trabalho remoto, que já vinha sendo uma tendência cada vez mais comum em empresas e profissionais no Brasil e pelo mundo afora, ganhou um estímulo sem precedentes com a recente eclosão da pandemia de Coronavírus.

Milhares de empresas e órgãos públicos encontraram nessa alternativa uma forma de manter a produtividade e, ao mesmo tempo, preservar a saúde dos funcionários. Segundo um levantamento da empresa Hibou e da plataforma de dados Indico, do qual participaram 2.400 entrevistados em todo o país, 59,9% dos brasileiros está trabalhando a partir de suas casas.

Os especialistas preveem que essa é a uma tendência que veio para ficar. Segundo André Miceli, da Fundação Getúlio Vargas (FGV), é possível antever um aumento de cerca de 30% no crescimento da adoção do chamado “home-office” no Brasil mesmo após a pandemia. Logicamente, essa situação coloca alguns desafios para as empresas. Além do controle da produtividade, a segurança dos dados é um aspecto extremamente preocupante.

Segundo um estudo realizado pela IBM em parceria com o Instituto Ponemon, no Brasil, o custo médio de uma violação da cibersegurança é de R$ 1,24 milhão. Além disso, um dado fundamental para entender os desafios que o trabalho remoto coloca para as empresas tem que ver com fato de que apenas 20% desse tipo de incidente é causado por atos deliberados – ou seja, 80% dos vazamentos são devidos a erros humanos, relacionados a falta de cuidado, a falta de conhecimento de TI, a perda ou roubo de dispositivos ou até mesmo a preguiça. Trabalhando em casa, longe das estruturas tecnológicas das empresas, é de se esperar que os funcionários estejam ainda mais sujeitos a tais erros.

No post de hoje, a Sysdata Tecnologia apresenta o nosso mais novo serviço e nosso mais novo parceiro: a tecnologia para segurança de dados Data Loss Prevention (DLP), da Safetica. Se a sua empresa está trabalhando em regime remoto e você está preocupado com a segurança dos seus dados, então continue a leitura porque este post é para você.

Em seguida, vamos mostrar como a Safetica ajuda a proteger as empresas de possíveis ciberataques neste novo contexto ainda mais desafiador.

 

O desafio de proteger dispositivos de trabalho em casa

Trabalhar remotamente geralmente significa levar dispositivos de trabalho para casa ou trabalhar com dispositivos que pertencem aos próprios funcionários (computadores ou celulares, por exemplo). Isso logicamente envolve cuidados adicionais de segurança.

– O Safetica Device Control oferece total gerenciamento dos dados da sua empresa, mantendo-os protegidos nesta fase crítica. O software agora também está disponível para macOS.

– Os dados pessoais e os da empresa acessados em um mesmo dispositivo móvel podem ser mantidos separados com a nova geração do Safetica Mobile, que integra o Android Enterprise Mobile Management.

– É possível oferecer um equilíbrio saudável entre vida pessoal e de trabalho de seus usuários com configurações de horário não comercial também disponíveis no macOS.

 

Conformidade no trabalho remoto

Durante o trabalho remoto seguro, a Safetica também ajuda a implementar as seguintes medidas:

– Proteção aos arquivos da empresa quando os usuários se conectam aos dispositivos de trabalho remotamente com a tecnologia para segurança de dados DLP na área de trabalho remota. Isso mantém a segurança das transferências sensíveis de dados e das transferências remotas de arquivos em geral.

– Classificação adequada da segurança dos dados. Os usuários, geralmente, sabem com quais dados estão trabalhando e quão sensíveis eles são; assim, eles podem classificar documentos usando a nossa nova classificação integrada de dados baseada no usuário.

– Adoção de políticas de segurança especiais. As nossas políticas de DLP para tipos de dados combinados permitem direcionar dados específicos com mais precisão – por exemplo, criar políticas especiais para documentos classificados com dados sensíveis específicos.

 

A falta de interação humana em empresas remotas

A adoção do trabalho remoto coloca muitos desafios, seja no controle da produtividade, na transparência, na comunicação, no tempo de reação ou mesmo com questões interpessoais. Para lidar com isso, a identificação rápida de problemas é essencial.

O novo relatório de atividades de trabalho da Safetica pode ser usado para obter uma visão geral rápida e abrangente da sua empresa e identificar problemas sem atrasos desnecessários. O Team Mood é uma ferramenta que permite que os gestores entrem em contato com seus funcionários e verifiquem como eles estão usando os recursos móveis.

 

Faça mais com o DLP

Com as ferramentas já apresentadas e, o DLP proporciona um robusto controle dos dados.

– Envio de e-mail com análise de conteúdos e anexos, permitindo o envio somente para o domínio da sua empresa ou para um domínio previamente cadastrado como confiável;

– Bloqueio de envio de arquivos via softwares como Microsoft Teams, Skype e WhatsApp;

– Restrição de upload e download de arquivos de fontes como Web, FTP, Cloud, compartilhamento de rede;

– Bloqueio de impressão de documentos (Impressoras físicas e lógicas);

– Impedimento de “print screen” (foto de telas de dispositivos) e cópia de conteúdo do arquivo (ctrl+c, crtl+v);

– Controle de portas USB, bluetooth, IR, porta COM, leitores e gravadores de CD/DVD/blueray;

– Uso de criptografia de discos e pendrive.

Não é exagero afirmar que este é um dos momentos mais críticos em termos de cibersegurança que as empresas viveram nas últimas décadas. Mais do nunca, é preciso estar preparado para os desafios que o trabalho remoto traz consigo. Afinal, disso depende a própria saúde financeira e operacional das organizações.

Confie os seus dados a quem realmente é especialista em segurança: conte com a Sysdata Tecnologia e com os nossos parceiros. Entre em contato conosco para uma avaliação personalizada agora mesmo!

Até o próximo post!

 

Sysdata –Tecnologia da Informação

Em um post recente publicado aqui no blog, fizemos referência a uma afirmação divulgada na revista norte-americana The Economist em 2017, segundo a qual o “ativo mais valioso do mundo não é mais o petróleo, mas, sim, os “dados”. É oportuno convocarmos essa mesma ideia para o post de hoje, pois ela ajuda a compreender a importância da pergunta que dá título a este texto.

 

De fato, em uma era na qual, por um lado, os dados são moeda de troca importantíssima e, por outro, os ataques a esses mesmos dados são cada vez mais comuns, a maneira como as empresas – das de pequeno porte às grandes indústrias – protegem as suas informações e a de seus clientes desempenha um papel fundamental na estratégia dos negócios. Nesse contexto, é importante falarmos do conceito de “governança de dados”.

 

Trata-se de uma expressão que remete aos diferentes modos de gerir processos, tecnologias e pessoas, de modo a organizar e, sobretudo, proteger as informações e responder a possíveis problemas. O objetivo é otimizar as estratégias a fim de evitar perdas e danos e, claro, aumentar a lucratividade dos negócios.

 

Neste post, falaremos sobre os dados da empresa e mostramos a importância de protegê-los, tendo em vista os riscos que o cibercrime representa e os custos associados à recuperação. Continue a leitura para ficar por dentro das novidades a respeito da governança de dados!

 

Quais são os riscos de não implementar uma política de governança dos dados de forma apropriada?

 

Quando falamos em dados neste post, referimo-nos a toda e qualquer informação relevante para a sua empresa – desde senhas bancárias a contatos de clientes e e-mails trocados entre diferentes setores durante o desenvolvimento de dado um projeto. Já sabemos que os dados são de extrema importância para os negócios. Mas exatamente o que acontece quando não há uma gestão apropriada desses ativos?

 

Atualmente, as empresas dos mais variados ramos usam a Internet como parte fundamental da condução dos negócios. Isso implica gerir o risco constante de ter os dados roubados ou sequestrados, com impactos financeiros e operacionais potencialmente arrasadores.

 

A seguir, vejamos algumas das principais consequências a que estão sujeitas as empresas que não desenvolvem uma política de governança dos dados adequada:

 

#1 Cibercrimes

Ransonware, malwares, spywares, DoS, hackings. As empresas estão sujeitas a uma miríade de ameaças à integridade de seus dados conhecidas com o nome genérico de “cibercrimes”. Tais ameaças incluem desde o roubo de dados até a invasão de equipamentos, fazendo deles ferramentas para a atividade criminosa (de mineração de criptomoedas, por exemplo).

 

Em setembro de 2019, a Associação Brasileira da Internet (Abranet) divulgou um estudo segundo o qual Brasil é o segundo país com mais ameaças ransomware, concentrando 10,57% das ameaças globais, atrás apenas dos Estados Unidos, que representam 11,10%.

 

O ransomware é um software nocivo que restringe o acesso do usuário a determinados dados do sistema infectado, cobrando um resgate, geralmente em criptomoedas, para que o acesso possa ser restabelecido. Caso isso não ocorra o mesmo, os arquivos podem ser deletados ou até mesmo tornados públicos.

 

#2 Configurações de segurança obsoletas

A cibersegurança envolve um conjunto de soluções que podem fazer frente às ameaças aos dados das empresas. Essas medidas de segurança protegem a estrutura informacional de diversas formas – desde, por exemplo, um simples backup até um antivírus adequado.

 

Ao negligenciar a importância da governança de dados, a empresa deixa de fazer uso do potencial efetivo de proteção dessas medidas. Com equipamentos e softwares obsoletos, fica-se muito mais vulnerável a ataques, problemas e falhas de segurança.

 

#3 Ausência de respostas em situações críticas

 

No ano de 2017, um ciberataque de proporções mundiais paralisou 16 hospitais do Reino Unido. Além do Sistema de Saúde público britânico, milhares de outas empresas foram atingidas, como a gigante espanhola Telefónica e a empresa francesa Renault, colocando o mundo inteiro em alerta. O vírus da vez foi o Wanna Decryptor.

 

Sabemos que, cada vez mais, os crimes cibernéticos ficam sofisticados e ultrapassam barreiras até então inimagináveis, a exemplo do que ocorreu em 2017. Isso quer dizer que, em certa medida, todos, todos sem exceção, estamos vulneráveis. Contudo, contar com uma política de governança de dados significa que a empresa, caso seja atingida, saberá exatamente o que fazer para mitigar os efeitos negativos e responder de forma efetiva. Como dissemos de início, não se trata apenas de prevenção, mas também de traçar um plano de ação de enfrentamento a diversos problemas.

 

Isso inclui também respostas a falhas humanas internas (acidentais ou não) e quebra ou roubos de equipamentos, entre outras situações.

 

O que levar em conta ao implementar uma política de governança de dados?

 

Ao implementar uma política de governança de dados, alguns aspectos são especialmente relevantes e devem ser levados em conta. Podemos pensar em duas etapas diferentes: uma de diagnóstico e outra de tomada de decisão. Vejamos.

 

Conhecimento da estrutura interna da empresa: antes de implementar uma política para gerir os dados da sua empresa, é importante saber que tipo de dados serão geridos. Isso irá ajudar na identificação e eliminação dos dados irrelevantes ou redundantes. Assim, deve-se começar por um levantamento interno, uma espécie de “varredura” que ajude a identificar as reais necessidades da sua estrutura organizacional.

 

Tomadas de decisão: a partir dessa primeira fase, é o momento de tomar as decisões adequadas à estrutura identificada – do que a empresa precisa? Por exemplo, talvez seja necessário disponibilizar diferentes níveis de acessos aos seus funcionários, de modo a proteger dados identificados como mais sensíveis; ou, devido a problemas no passado, você identifica a necessidade de contratar um backup mais robusto, visando à preservação das informações em caso da recorrência desse mesmo problema.

 

Seja como for, é preciso uma conscientização de que a governança de dados é uma peça-chave para o futuro das empresas e deve ser incluída no planejamento estratégico dos gestores.

 

Para fazer as escolhas certas nessa área, conte com a nossa expertise. Aqui, Sysdata Tecnologia, juntamente com nossos parceiros, oferecemos diferentes soluções de segurança para ajudar você a cuidar do seu ativo mais importante: os dados.

Entre em contato conosco para uma avaliação agora mesmo!

Até o próximo post!

Sysdata –Tecnologia da Informação

Durante vários anos, a tecnologia causou diversas mudanças nas atividades diárias das pessoas. O mundo está mudando constantemente e não é de surpreender que as relações de trabalho também estejam sendo reestruturadas pela evolução das tecnologias da informação e comunicação (TIC).

Uma das principais tendências atuais é a adoção do home office, um acordo que permite que os funcionários trabalhem remotamente durante parte ou todo o período de trabalho. Além do benefício ao trabalhador, o modelo é uma forma das organizações enfrentarem diferentes situações potenciais de emergência, como inundações, furacões, epidemias e falta de energia. A implementação de um plano de continuidade de negócios e o suporte a funcionários que trabalham remotamente é essencial para garantir que as empresas sejam capazes de manter as operações diante de adversidades.

Uma consideração importante para as organizações que desenvolvem um plano de continuidade de negócios é que talvez não seja possível manter as operações normais nos escritórios. A capacidade de oferecer suporte aos funcionários que trabalham remotamente é essencial para garantir a continuidade e a segurança dos negócios.

O home office também é uma estratégia eficaz para reduzir os custos operacionais, pois, com a maioria dos trabalhadores realizando suas tarefas em casa, os empregadores podem mudar para instalações menores e de baixo custo.

Segundo o IDC, 72,3% dos funcionários trabalharão remotamente até o final de 2020. No lado do funcionário, os efeitos positivos que se destacam são a redução no tempo de viagem ao escritório, flexibilidade na organização do tempo de trabalho, melhoria no equilíbrio entre vida profissional e pessoal e aumento da produtividade.

Segundo o IDC, 72,3% dos funcionários trabalharão remotamente até o final de 2020.

Os trabalhadores em home office tendem a usar seus próprios dispositivos para suas tarefas, o que implica riscos potenciais à segurança.

 

Desafios de cibersegurança

Os trabalhadores em home office tendem a usar seus próprios dispositivos para suas tarefas, o que implica riscos potenciais à segurança. Ter um alto número de dispositivos compatíveis com a rede comercial facilita a conexão de equipamentos não autorizados. Os funcionários também podem acessar páginas da Web inseguras ou baixar inadvertidamente aplicativos comprometidos, favorecendo a introdução de malware na rede de suas empresas. Por não ter uma interação regular, o trabalho remoto impede a supervisão e o controle da segurança cibernética nesses dispositivos.

A Fortinet, empresa líder global em soluções de segurança cibernética, oferece algumas recomendações para mitigar os riscos associados ao home office:

  1. Garanta conectividade confiável: Apesar dos crescentes desafios, muitas tecnologias modernas, como a Rede Privada Virtual (VPN), protegem as informações por meio de criptografia e estabelecem conexões seguras. As VPNs permitem a conexão segura de todos os dispositivos, mesmo quando acessados a partir de pontos públicos de acesso Wi-Fi, um recurso muito desejável para os empregadores que praticam o trabalho remoto e nem sempre sabem de onde seus colaboradores se conectam.

  2. Contar com filtragem de conteúdo, visibilidade de aplicativos e configuração de tráfego: trata-se de outras tecnologias de segurança cibernética que complementam o home office, principalmente porque filtram conteúdo não seguro, como sites e links de lazer, que podem comprometer dispositivos e informação.

  3. Implementar soluções robustas de autenticação: essas soluções podem garantir que apenas usuários autorizados tenham acesso a informações confidenciais da empresa.

  4. Promover uma cultura de cibersegurança: embora as medidas tecnológicas implementadas ajudem a mitigar os riscos, o principal aliado para o trabalho são os colaboradores da empresa. É necessário treiná-los continuamente sobre os riscos cibernéticos e envolvê-los ativamente na proteção do negócio. Da mesma forma, é essencial que os líderes sejam o exemplo e incorporem a liderança também na cibersegurança. Medidas simples, como bloquear a tela ao sair, podem levar outro trabalhador a replicar o comportamento.

  5. Considerar o erro humano: as empresas devem ter em conta a possibilidade de erro humano ao planejar e implantar suas soluções de segurança. Embora o treinamento adequado possa reduzir erros, é necessário entender que eles não desaparecerão completamente. As equipes de TI devem levar isso em consideração ao projetar e implantar redes da empresa.

Os benefícios do home office são evidentes e, embora possam surgir alguns desafios de cibersegurança, a implementação oportuna de soluções apropriadas pode permitir práticas produtivas e seguras para garantir a continuidade dos negócios. Para oferecer o benefício da flexibilidade a seus funcionários ou no caso de um desastre natural ou outro evento que perturbe as operações comerciais normais, toda organização deve ser capaz de fazer uma transição rápida para uma força de trabalho totalmente remota.

Contar com filtragem de conteúdo, visibilidade de aplicativos e configuração de tráfego.

Implementar soluções robustas de autenticação: essas soluções podem garantir que apenas usuários autorizados tenham acesso a informações confidenciais da empresa.

Se você gostou deste post, não deixe de compartilhá-lo em suas redes sociais.

Sysdata –Tecnologia da Informação

Quando o assunto é segurança, existe uma coisa que os especialistas designam como “gerenciamento de risco”. Basicamente, gerenciar um risco significa reduzir as incertezas que podem se materializar em problemas e, ao mesmo tempo, minimizar os efeitos caso tais problemas venham de fato a ocorrer.

Por outras palavras, no mundo dos negócios, é importante tentar antever o que pode ou está prestes a acontecer e, assim, antecipar-se ao futuro.

Este princípio de ouro leva-nos ao assunto do nosso post de hoje. Baseados em relatórios de cibersegurança publicados pelo setor recentemente, apresentamos três novas ameaças importantes com que a sua empresa pode bem se deparar em futuro próximo. Reflexos dos novos avanços dos últimos tempos, elas ensinam-nos lições importantes sobre a cibersegurança do futuro.

Então, continue a leitura e atualize-se!

 

#1 O caso do Emotet

Era uma vez um humilde Cavalo de Troia usado em sistemas bancários que rapidamente se transformou em uma plataforma modular poderosa, responsável por realizar uma série de ataques diferentes. Trata-se do Emotet, uma nova ameaça que está chamando a atenção de todos os analistas.

Emotet foi amplamente disseminado por meio de campanhas de spam envolvendo faturas ou boletos, geralmente usando e-mails. Os criminosos anexam documentos do Office habilitados para macro, arquivos JavaScript ou links mal-intencionados. As técnicas variam, mas têm como alvo clientes de bancos em regiões específicas, principalmente em alguns países na Europa e nos EUA.

A princípio, a ameaça concentrava esforços para roubar informações bancárias: nomes de usuários, senhas e detalhes financeiros. Com o tempo, o Emotet foi-se disseminando e em suas versões mais recentes atingiu uma configuração modular, que apresenta ferramentas para diferentes fins. Por exemplo, alguns módulos roubam credenciais de e-mail, outros fornecem recursos de negação de serviço distribuído (DDoS), outros concentram-se em espalhar ransomware.

O objetivo principal desta ameaça é descobrir uma forma de rentabilizar o computador – e já se fala em prejuízos da ordem dos US$ 1 milhão.

 

#2 O caso do VPNFilter

O VPNFilter é descrito como “um precursor do que inevitavelmente ainda está por vir”. Esta ameaça está ligada à Internet das Coisas (IoT) e se aproveita de pequenas falhas nessa tecnologia emergente. O alvo da vez tem sido uma ampla gama de roteadores de diversos fabricantes, atacando vulnerabilidades não corrigidas. O objetivo inicial é a extração de dados confidenciais das redes comprometidas, mas, recentemente, o VPNFilter também tem se apresentado como um sistema modular, que lhe permite fazer muito mais do que isso.

Para se ter uma ideia, a ameaça infectou cerca de meio milhão de dispositivos em 54 países. Atuando por etapas, ela monitora o tráfego de rede-alvo, rouba credenciais, monitora o tráfego de um dispositivo de IoT, realiza ataques DDoS, espalha-se para outras redes, mas não sem antes construir uma rede proxy que pode ser usada para ocultar a origem de ataques futuros.

Hoje, os problemas com o VPNFilter diminuíram significativamente, graças ao trabalho conjunto das empresas especializadas e do poder público. Mas fica o alerta – a IoT pode ser alvo de novas ameaças no futuro.

 

#3 O caso do Cryptomining

Os dispositivos móveis (MDM) representam um enorme benefício para a vida as empresas. Eles proporcionam muito mais comodidade com muito mais controle sobre os dispositivos na rede. No entanto, essa tecnologia abriu uma enorme porta para uma miríade de novos agentes mal-intencionados, gerando novos desafios a serem enfrentados.

Em geral, os botnets e os RATs têm dominado os incidentes de segurança enfrentados pelas empresas quando o assunto é dispositivos móveis. Ameaças como Andromeda e Xtrat estão incluídas nessas categorias. A segunda maior ameaça é a do cryptomining, que revelou invasores não autorizados como Monero e Coinhive, entre outros.

Portanto, o ransomware, que até pouco tempo estava entre as principais ameaças, tem perdido o trono para o cryptomining. Com o ransomware, sabe-se que apenas uma pequena porcentagem das vítimas paga o resgate – mesmo que o façam, é um pagamento único e, assim, não constitui uma fonte de receita recorrente. Além disso, os órgãos de segurança pública em todo o mundo estão de olho nesse tipo de crime. No cryptomining, há menos chances de chamar a atenção da polícia. Vejamos um pouco mais sobre esta nova ameaça.

Nela, mineradores trabalham em segundo plano, sem o conhecimento dos usuários, e roubam a capacidade de computação, gerando receita para o invasor. O impacto no desempenho geral do sistema é um dos problemas – será necessária energia extra. Isso pode não gerar grande impacto em um único sistema, mas ao multiplicarmos o custo pelo número de endpoints em uma empresa, o aumento nos gastos com energia não é descartável.

Outros efeitos são a obtenção de receita nas redes corporativas, o que é especialmente preocupante para quem é do setor financeiro, no qual regras rigorosas podem ser aplicadas às receitas geradas usando recursos corporativos, mesmo que os responsáveis não estejam cientes da invasão. O problema é que esta ameaça é precisamente uma espécie de lobo em pele de cordeiro: geralmente, há pouca ou nenhuma diferença entre o software de cryptomining que um usuário instala sozinho e o software de cryptomining instalado por um agente mal-intencionado.

Ao olharmos para essas ameaças identificamos um “modus operandi” cada vez mais perverso e sofisticado, que coloca em xeque a estratégia de segurança das empresas, especialmente daquelas que negligenciam o gerenciamento de risco de que falávamos de início.

Mais do que nunca é necessário contar com proteção de última geração para os negócios. Em parceria com a Cisco, a Sysdata apresenta soluções fazer frente à nova realidade da cibersegurança. Aproveite a sua visita ao nosso blog e entre em contato conosco agora mesmo para uma avaliação personalizada e antecipe-se às ameaças do futuro.

Sysdata – Tecnologia da Informação