Como os anunciantes sabem os apps que você utiliza

  • 0

Como os anunciantes sabem os apps que você utiliza

Tags : 

Explicamos sobre os identificadores de dispositivos e anunciantes que espionam suas atividades pelos apps Android, e se é possível limitar esse monitoramento.

Já falamos anteriormente sobre os mecanismos de publicidade na Internet e os truques que as redes publicitárias utilizam para descobrir os sites que você visita. Mas dificilmente sua vida virtual vai consistir apenas em páginas de internet. É bem provável que você gaste um bom tempo em aplicativos móveis – e eles também ganham dinheiro com anúncios. Assim como os websites, trabalham juntos com as redes de anúncios.

Para que os anunciantes possam coletar um dossiê detalhado sobre suas atividades, permitindo que entreguem anúncios direcionados, os aplicativos móveis repassam informações sobre seu dispositivo – inclusive dados que o Google não permite que sejam usados para propaganda.

Que tipo de informação pode ajudar a rastrear seu dispositivo Android?

O que os aplicativos podem dizer a uma rede de publicidade sobre seu smartphone? Primeiro, estão instalados no dispositivo. A rede pode saber, a partir das informações de vários aplicativos, quais são seus interesses e quais anúncios têm mais probabilidade de atrair você. Por exemplo, se você tira muitas selfies e tem o Instagram e o Snapchat instalados, pode ter interesse por aplicativos que oferecem filtros e efeitos de imagem.

As redes de publicidade usam identificadores para garantir que conheçam o exato dispositivo que executa cada aplicativo. Todo smartphone ou tablet Android normalmente tem vários desses identificadores – e a maioria nunca teve a intenção de ajudar os anunciantes.

Assim, códigos IMEI ajudam a identificar telefones em redes celulares e podem, por exemplo, bloquear dispositivos roubados. Um número de série pode ajudar a encontrar todos os gadgets do mesmo lote com defeito para retirá-los e substituí-los nas lojas. Um endereço MAC – outro identificador único – permite a interconexão e, em particular, pode ser útil para restringir a lista de dispositivos que você permite que acessem seu Wi-Fi doméstico. Por fim, os desenvolvedores de aplicativos usam IDs de Android (SSAIDs) para gerenciar licenças de seus produtos.

Durante muito tempo não existiu nenhum identificador de publicidade separado para que os aplicativos pudessem compartilhar os IDs mencionados acima com seus parceiros. E os usuários basicamente não tinham como fugir de anúncios personalizados: IMEI ou MAC são códigos únicos que permitem a identificação imediata de qualquer dispositivo. Sempre que uma rede de publicidade recebe uma, a rede entende que o aplicativo foi instalado no seu telefone específico.

Teoricamente, esses códigos são modificáveis – também existem aplicativos para isso – mas fazer isso não é simples e, o que é pior, pode colocar seu telefone em risco. A questão é que você precisa do acesso root para experimentos desse tipo e esse processo torna seu dispositivo vulnerável. Além disso, certas manipulações como as do IMEI são ilegais em vários países

É mais fácil apenas mudar o ID Android: apenas resete seu celular ou tablet para as configurações de fábrica. Mas uma vez que você fizer isso, você terá que configurá-lo novamente, incluindo a reinstalação de todos os seus apps e o login em cada um deles. Em resumo, é uma grande dor de cabeça, então poucas pessoas estão dispostas a fazer isso com frequência.

Código de publicidade: a teoria

Em 2013, o Google lançou um código de publicidade, para firmar um compromisso entre os usuários e a indústria de anúncios. Os serviços da Google Play assinam o código, mas os usuários podem resetar e criar um novo se eles precisarem, acessando o menu “Configurações” → Google → Anúncios → Redefinir Código de Publicidade. Por outro lado, o identificador permite que as redes de publicidade rastreiem os hábitos e comportamentos dos usuários do dispositivo. Se não gosta da ideia deste monitoramento por parte de anunciantes, pode reiniciar o ID quando quiser.

As regras do Google Play definem que os anunciantes podem usar apenas o Código de Publicidade, e nenhum outro, para fins comerciais. A plataforma não proíbe vincular esse Código com outros identificadores, mas os apps precisam do consentimento do usuário para isso.

A expectativa era que, se você não se incomodasse com anúncios personalizados, você deixaria o Código de Publicidade como estivesse ou até poderia optar por permitir que os aplicativos se vinculassem com o que quisessem. Mas se você se importasse, seria possível proibir o vínculo deste Código com outros e reiniciá-lo de tempos em tempos, desconectando seu dispositivo dos dados conectados anteriormente. Contudo, a realidade não seguiu estas expectativas.

Código de Publicidade: a prática

De acordo com o pesquisador Serge Egelman, mais de 70% dos aplicativos na Google Play usam ao menos um identificador extra sem notificação. Alguns deles, como o 3D Bowling, o Clean Master e o CamScanner, foram baixados por milhões de pessoas.

A maioria deles usa IDs do Android, mas IMEIs, endereços MAC e números de série também são úteis. Alguns aplicativos enviam às redes parceiras três ou mais identificadores ao mesmo tempo. Por exemplo, o jogo 3D Bowling usa o Código de Publicidade, o IMEI e o ID Android.

Tais práticas tornam inútil a própria ideia do Código de Publicidade. Mesmo que a espionagem o incomode e você redefina seu ID, a rede de anunciantes usará os mais persistentes até que um novo ID esteja associado ao seu perfil.

Ainda que esse tipo de comportamento vá contra as normas do Google Play, não é fácil rastrear quais apps estão cometendo abusos. O Google checa todos os aplicativos antes de lançá-los, mas alguns desenvolvedores com segundas intenções descobriram métodos alternativos. Até os mineradores acharam uma forma de entrar na loja – inclusive não surpreende que apps que não apresentam funções maliciosas aparentes passem despercebidos.

O Google não pode apenas banir que os aplicativos acessem os identificadores dos dispositivos, pois são úteis para outras coisas além de publicidade. Por exemplo: ao negar o acesso de aplicativos móveis ao Android ID, o Google impedirá que os desenvolvedores de aplicativos protejam seus produtos contra cópias ilegais, violando seus direitos.

Lutando contra anúncios irritantes

Obviamente, o Google introduziu medidas para restringir o abuso de IDs. Portanto, a partir do Android versão Oreo, cada aplicativo terá seu próprio ID do Android. Para redes de anúncios que dependem desse ID em vez do Código de Publicidade, o Instagram do usuário parecerá estar em um dispositivo e o seu Snapchat em outro, e essas informações impedirão uma publicidade direcionada acurada.

No entanto, IMEIs, números de série e endereços MAC não podem receber essa proteção, e o mercado está cheio de smartphones e tablets que executam versões mais antigas do Android e nunca serão atualizados para o Android Oreo. Portanto, recomendamos restringir a coleta de dados por meio do gerenciamento de aplicativos.

▫ Exclua aplicativos não utilizados regularmente; quanto menos apps instalados, menos dados serão coletados pelas redes de publicidade.

▫ Não dê permissões desnecessárias aos aplicativos que você mantiver em seu dispositivo. Essa precaução não o livrará da espionagem completamente, mas pelo menos impedirá que os aplicativos ofereçam seu IMEI indiscriminadamente. Nesse caso, é a permissão do telefone que concede aos aplicativos o acesso ao IMEI. A mesma permissão possibilita que os aplicativos descubram seu número de telefone, visualizem seu histórico de chamadas, façam chamadas (por sua conta) e muito mais, por isso, não recomendamos.

Por Sergey Golubev, para o Kaspersky Daily


  • 0

Roubo de senhas e chantagem contra empresas são tendência para 2020

Tags : 

Ressurgimento de ransomware direcionados e manipulação das redes usando fake news também são tendências para a América Latina.

O ano de 2020 deve testemunhar o retorno do ransomware direcionado a cadeias de suprimentos, pois se provaram muito lucrativos e com maior retorno para os criminosos. Além disso, a situação social em vários países da América Latina deve impulsionar o uso de redes sociais para a manipulação da opinião pública e desinformação.

A Kaspersky desenvolveu os prognósticos de 2020 para a América Latina com base na expertise de seus especialistas e em análises feitas ao longo deste ano. As indicações devem ajudar tanto empresas quanto usuários finais a entender os desafios que podem enfrentar nos próximos meses e como se preparar.

Nossos prognósticos de cibersegurança

Manipulação da opinião pública via redes sociais
Durante o próximo ano, usuários verão ainda mais exemplos do uso de redes sociais para a propagação de campanhas com o objetivo de desinformar e manipular a opinião pública. Embora já tenham sido registrados casos relacionados a esse assunto, ainda não há investigações sobre os principais atores envolvidos, tampouco indicação concreta de como usam os meios de comunicação para divulgar “notícias”. O nível de orquestração de tais ataques alcançará sofisticação proeminente.

Infecções por ataques às cadeias de fornecedores
Empresas de software populares da região se tornarão alvos. O nível de maturidade em cibersegurança de muitas dessas companhias, como softwares de contabilidade, é baixo. No entanto, tendo em vista que a penetração desses programas geralmente é elevada, ataques a este nicho têm alto impacto – porém, para os criminosos, o investimento é mínimo.

Worms irão se aproveitar das vulnerabilidades no Windows 7
Como o suporte técnico deste sistema termina em 14 de janeiro do próximo ano e, de acordo com a Kaspersky, cerca de 30% dos usuários da região ainda o usam diariamente, os cibercriminosos devem aproveitar de brechas de segurança sem correções para atacar seus usuários, assim como aconteceu com o Windows XP.

Roubo de senhas de sites de entretenimento
Com a crescente popularidade dos serviços de streaming (Netflix, Spotify, Steam) e o lançamento de novos serviços (Disney +, HBO Max), fica claro que esse tipo de crime aumentará, pois as senhas vendidas serão um bom negócio para os cibercriminosos.

Mais golpes relacionados ao bitcoin
Não apenas haverá um aumento nos ataques conhecidos como “sextortion“, em que a vítima é acusada de ter visto material pornográfico em seu computador e ameaçada com a possibilidade de ser exposta, mas também outros golpes mais elaborados com o intuito de angariar fundos por meio de phishing direcionados a usuários de sites de compra, venda e troca de criptomoedas.

Mais ataques a instituições financeiras
Insatisfeitos com os ataques apenas a clientes de serviços financeiros, os cibercriminosos agora procuram comprometer os próprios bancos ou qualquer instituição que ofereça esse tipo de serviço, como correspondentes ou hubs de transações, como observado recentemente no Brasil, México e Chile. Esses tipos de ataques continuarão na América Latina, realizados por grupos de cibercriminosos locais e internacionais, como o “Lázarus” e “Silence”, que aumentarão sua presença na região.

Ressurgimento do ransomware e ataques mais direcionados
No próximo ano, em vez de exigir dinheiro para decifrar as informações, veremos um aumento nas campanhas de extorsão em que a vítima será forçada a pagar um resgate para que suas informações não sejam expostas publicamente. Isso será particularmente problemático para hospitais, escritórios de advocacia e contadores, bem como qualquer tipo de entidade que lide com informações de terceiros sujeitas à regulação. Além disso, certos grupos de cibercriminosos escolherão alvos de alto perfil, nos quais o impacto do ataque e sua repercussão na imprensa poderão comprometer a operação e a reputação das organizações afetadas.

Expansão do SIM Swapping como serviço na América Latina
Os criminosos oferecerão a clonagem de uma linha telefônica específica para que outras pessoas possam realizar atividades ilegais, como roubo de identidade ou obter acesso a sites financeiros com o objetivo de roubar o dinheiro da vítima.

Exportação “humanitária”
Ciberataques serão direcionados a instituições financeiras e seus clientes, relacionados à migração e deslocamento na região de pessoas por várias razões. Esses cenários trarão novos desafios, mesmo para países onde o cibercrime de alto nível é quase inexistente.

Expansão de ataques de chantagem
Destinados à empresas e grandes corporações e motivado pela adoção das novas legislações que criminalizam incidentes de vazamento de dados. Essas leis, inspiradas na GDPR, estão sendo adotadas em toda a América Latina, com o objetivo de aplicar penalidades severas às empresas que deixam expostos dados pessoais de clientes e colaboradores. Como resultado, os criminosos, ao invadir uma infraestrutura corporativa (e roubar dados), lançam ataques de chantagem às empresas, que terão de escolher entre pagar a penalidade imposta por lei ou ao criminoso.

“O ano de 2019 confirmou a relevância da cibersegurança, especialmente em ambientes corporativos, registrando vários vazamentos significativos de dados após ataques a empresas, vulnerabilidades em apps de mensagens instantâneas e infecções por ransomware em governos municipais e entidades críticas”, afirma Dmitry Bestuzhev, diretor da equipe de pesquisa e análise para a América Latina na Kaspersky. “Para 2020, prevemos um aumento desses tipos de ataques na região, especialmente aqueles com maior potencial de impacto na reputação da empresa afetada, bem como no número de pessoas atingidas.”, destaca.

Por Renato Rodrigues, para Kaspersky Daily


  • 0

Segurança na Internet: As senhas que você usa são, realmente, seguras?

Tags : 

Cinco em cada 10 brasileiros usam a mesma senha em diferentes contas

Os dados mostram que cerca 67,6 milhões de pessoas em todo país usam senhas repetidas – situação bastante preocupante em relação a segurança de contas.

Proteger os dados é de extrema importância e quando se fala em senhas, uma má elaboração do método de segurança pode trazer consequências. De acordo com um relatório da PSafe, 5 em cada 10 brasileiros utilizam a mesma senha em diferentes serviços na internet, representando 67,6 milhões de pessoas em todo país.

A pesquisa contou com 23.859 mil respostas de usuários através do aplicativo Dfndr Security, entre 6 de setembro e 26 de setembro de 2019. O resultado mostra que 23,4% dos entrevistados declararam que já compartilharam suas senhas com terceiros. 50,5% afirmam não ter o hábito de trocar suas senhas e 16,3% dos já usaram senha bancária ou do cartão de crédito em contas online.

Um problema “comum”

Apesar de sua relevância, não são todos os usuários que possuem uma grande preocupação na hora de elaborar uma senha e muitos acabam gerando códigos fracos. Neste ponto a pesquisa ressalta que o problema é mais comum do que se imagina e bastante preocupante em relação a segurança de contas na internet.

“Os cibercriminosos utilizam técnicas altamente sofisticadas para descobrir senhas com o intuito de invadir sistemas e contas. Contudo, códigos considerados fracos são sempre mais vulneráveis aos golpes. Para se ter uma ideia, atualmente, a senha mais utilizada pelos usuários é 123456.

E para piorar o cenário, 16,3% dos entrevistados em nossa pesquisa afirmam já terem usado senhas bancárias em serviços online, o que, pode causar consequências financeiras irreparáveis em caso de ataques”.

Dicas para criar senhas fortes:

– Dê preferência para senhas longas de, no mínimo, 8 caracteres;
– Misture letras minúsculas e maiúsculas, número e símbolos;
– Evite senhas de fácil dedução, como data de aniversário, telefone ou nome de parentes;
– Utilize uma senha diferente para cada conta ou serviço online, como e-mail e redes sociais;
– Realize a troca de suas senhas a cada três ou quatro meses e jamais informe seu código para terceiros.

Tenha cuidado com suas informações

Não há método totalmente eficaz, mas é considerável utilizar de estratégias para construir uma proteção mais reforçada na porta de entrada de contas. “Ao invadir uma conta, a primeira ação do atacante é tentar acessar outros serviços na internet com a mesma senha e, depois, alterá-la para que o usuário não tenha mais acesso a sua conta”, explica Simioni.

O diretor do laboratório especializado em segurança digital, ainda reforça que utilizar uma senha fraca ou repetida em diferentes serviços pode facilitar o acesso de possíveis hackers.

“Em alguns casos, o hacker pode utilizar informações da vítima e de seus contatos para enviar phishings personalizados por e-mail, induzindo que ela clique e informe dados sigilosos, como senhas bancárias”, completa o especialista.

Por, Aline Barbosa para o Consumidor Moderno


  • 0

Por que a segurança da informação na área da saúde é importante?

Tags : 

Em meio a transformação digital, organizações de diversos segmentos, entre eles a saúde, estão apostando mais em tecnologia da informação para a área, a fim de facilitar processos e otimizar o atendimento oferecido aos pacientes. De acordo com uma pesquisa divulgada pela Dell, é crescente a informatização dessas organizações: 46% dos respondentes disseram que utilizam sistemas, serviços e outros equipamentos tecnológicos para auxiliar processos operacionais e 50% para melhoria da produtividade dos colaboradores.

Desde as máquinas usadas no tratamento dos pacientes, até os computadores utilizados para armazenar dados, o segmento da saúde — envolvendo operadoras, clínicas e hospitais — apoia-se, cada vez mais, na tecnologia e na conectividade. Por esse motivo, também se tornam potenciais vítimas de ciberameaças. Assim como em outras áreas, as informações de pacientes também são valiosas e comercializadas ilegalmente; daí a necessidade de protegê-las.

Além disso, a incidência de malwares também pode atingir a rede responsável por manter máquinas para tratamento em funcionamento. Em um passado recente, por exemplo, um hospital brasileiro registrou casos de interrupções na operação de máquinas de hemodiálise, em razão da ocorrência de um ciberataque. Ou seja, mais que ter dados violados, a ocorrência de um incidente de segurança pode, inclusive, colocar vidas em risco.

Assim como em outros tipos de organizações, a existência de falhas em um sistema pode ser a porta de entrada de vulnerabilidades e agentes maliciosos. E embora seja inevitável a ocorrência de ciberameaças, é possível se antecipar e ter cartas na manga para solucionar com agilidade os problemas que ocorrerem. Como? A adoção de um diagnóstico de segurança é um passo inicial para avaliar toda a rede da organização e verificar se há alguma falha.

Depois, parte-se para a resolução das que existir, associada a uma solução digital voltada para segurança virtual.

Mas só a tecnologia não é o suficiente. Esses passos devem estar relacionados, também, à conscientização do fator humano sobre os riscos de expor a rede corporativa a alguma vulnerabilidade, seja realizando um download de fonte insegura, permitindo que terceiros tenham acesso às senhas da internet corporativa ou acessando sites que, porventura, não sejam seguros e tenham malwares embutidos.

A promoção de uma política de segurança corporativa com boas práticas sobre o uso adequado da rede compartilhada — como a realização de backups, manutenção dos equipamentos, atualização de sistemas e antivírus, e consultoria em segurança — é, portanto, fundamental para minimizar eventuais incidentes, seja na área da saúde ou em qualquer outro segmento do mercado.

Fonte: Portal Saúde Business

Quer saber mais sobre nossas soluções de Segurança da Informação para utilização em clínicas e hospitais? Solicite um contato aqui!


  • 0

+10 DICAS DE SEGURANÇA PARA A REDE DE PMES

Tags : 

Quando o assunto é segurança de rede, ninguém está ileso. Seja qual for o tamanho da organização, tecnologia é um investimento absolutamente necessário.

Ataques recentes à gigante Google, por exemplo, mostram o quanto o tema exige atenção e é assunto sério para qualquer tipo e tamanho de empresa. Sobretudo as PMEs podem se sentir em falsa segurança por achar que seus dados não são atrativos para invasores ou que não estão na mira desse tipo de crime.

No entanto, muitos ataques são resultado de mecanismos de auto-seleção, ou seja, o ataque é enviado para milhares de mensagens em listas de e-mails e, ao clicar em um desses links maliciosos embutidos nos conteúdos, abrem-se as portas para o ataque prosseguir, mesmo que aquela empresa não fosse o alvo
principal.

Muitas vezes com recursos limitados ou no início de suas atuações, as pequenas empresas acabam não considerando a segurança de rede como um investimento necessário ou mesmo acreditam que esse é um gasto grande demais e que pode esperar. O que os empreendedores não sabem é que essa ‘despreocupação’ com a
segurança é uma ameaça inclusive à sustentabilidade do negócio, uma vez que perder dados – próprios e de clientes – custam caro financeiramente e à imagem da empresa.

Uma pesquisa do IBGE mostrou que das PMEs brasileiras que utilizam a Web como ferramenta, 40,5% relataram algum tipo de problema com ataques online.

Selecionamos a seguir algumas dicas para que seus clientes não façam parte desta estatística:

1- Saber o que deve proteger: uma falha ou perda de dados, como dito, pode inviabilizar um negócio. Por isso, saber onde os dados e conteúdos estão armazenados é importante para escolher soluções que possam protegê-los com segurança;

2- Ter um plano de segurança: é preciso orientar o cliente a não abrir mão de um plano de segurança interno. Identificar computadores e redes com conteúdos sensíveis e trabalhar itens de segurança específicos, como códigos de acesso, e soluções de backup que atendam às necessidades corporativas e que mantenham cópias seguras atualizadas;

3- Reconhecer armadilhas: instruir a equipe, de todos os escalões, a reconhecer armadilhas, entre elas a não usar novas aplicações sem o consentimento da área de TI, abrir e-mails não solicitados de usuários desconhecidos ou mesmo e-mails de redefinição de senhas de qualquer espécie, usando nomes conhecidos, como bancos e redes sociais, e até a navegação em sites de conteúdo adulto. Nesse contexto, fazer um teste de ataque phishing é uma boa opção para registro e reconhecimento de ataques. Assim, além de oferecer uma estimativa da frequência com que e-mails de phishing são abertos, os colaboradores podem ver o quanto são vulneráveis, gerando um engajamento instantâneo;

4- Reforçar a segurança de senhas: é preciso instruir gestores a procurar palavras chaves com um nível de detalhamento mais elaborado. Nesse sentido, vale aquelas regras como utilizar palavras com oito ou mais caracteres; combinar letras e números e incluir também símbolos. , # $ % ! ?. Além disso, evitar associações comuns, como nome de familiares e datas de significado especial, não se esquecendo de alterar as senhas frequentemente (a cada seis meses, por exemplo).

5- Usar criptografia para informações confidenciais: para informações confidenciais, uma certificação SSL é de grande valia. Ela usa a criptografia de informações que são trocadas ente servidor e cliente e oferecem, além de segurança, credibilidade, uma vez que motores de busca identificam esses mecanismos;

6- Não compartilhar senhas, nem as reutilizar: embora seja um comportamento sabidamente perigoso, algumas equipes de TI possuem esse comportamento perigoso de compartilhar senhas ou mantê-las em planilhas compartilhadas. Definitivamente, esse é um hábito que deve ser abolido. Outra dica fácil – mas nem sempre seguida, é não reciclar senhas, revezando entre algumas opções de tempos em tempos;

7- Isolar dispositivos críticos: é necessário alterar os dispositivos controlados por IP sensíveis, a exemplo de sistemas de gestão de luzes apagadas, switches, controle de potência e dispositivos ambientais, para as suas próprias redes seguras que não são acessíveis por máquinas que não sejam especificas para esse fim. Para essa finalidade, pode-se considerar, por exemplo, usar uma tecnologia VPN;

8- Dizer ‘Não’ aos dispositivos externos: o uso de pendrives pessoais é uma grande armadilha para disseminação de riscos à sua rede. A ligação via USB é bastante suscetível à instalação de conteúdo prejudicial, como vírus, malware, spyware, entre outros. Uma opção é promover a utilização de ferramentas de armazenamento e compartilhamento gratuitas, por exemplo;

9- Manter tudo atualizado: certificar-se de que as ferramentas de segurança estão atualizadas para ameaças recentes, como novos vírus, trojans e outros malwares. É necessário que o sistema esteja preparado para eliminar ameaças de forma rápida e eficaz.

10- Cuidado com as aplicações: verificar manualmente as atualizações patches dos aplicativos. Em casos especiais, as atualizações podem interromper uma funcionalidade, removendo, por exemplo, componentes de um fornecedor que não é mais licenciado ou desativar modificações feitas por terceiros em um dispositivo ou mesmo instalar arquivos prejudiciais.

Essas são algumas dicas para manter as redes mais seguras. Sobretudo para as PMEs, é bom lembrar que há opções adequadas ao tamanho e necessidade dos negócios, com preços que se adaptem ao orçamento, qualidade, funcionalidade e segurança.

Fonte: Blog Brasil Westcon


  • 0

Segurança da Informação para o seu escritório de Advocacia

Tags : 

Você acha um desafio manter diversas informações dos clientes em locais seguros?

Pois saiba que é uma dúvida e um desafio para todos. A segurança da informação é um tema comum na vida do profissional jurídico atual.

A utilização da informática em todas as atividades humanas é um caminho sem volta e o mundo do Direito, com tantos escritórios de advocacia e com milhares de processos e informações de clientes, a segurança é essencial.

Manter tantas informações e dados de clientes é um grande atrativo para crimes cibernéticos e, portanto, a segurança da informação deve ser um tema sempre presente nos escritórios de advocacia.

Certamente o maior desafio para escritórios de advocacia é conciliar a proteção dos dados com os métodos de armazenamento.

A garantia da segurança não depende de muitos investimentos, havendo diversas formas de proteger todas as informações.

Segurança da informação: locais de armazenamento

Em qualquer sistema informatizado, o local de armazenamento de dados deve ser o mais concentrado possível.

Quanto maior o número de locais de armazenamento, mais difícil se torna manter a segurança.

O escritório de advocacia deve manter uma gestão que leve em conta os riscos a que os dados estão submetidos e, assim, restringir os dispositivos que possam acessar os arquivos irá simplificar a proteção e reduzir as chances de o sistema apresentar qualquer tipo de vulnerabilidade.

A tendência atual é armazenar todas as informações em nuvem, mantendo controle de acesso restrito e fazendo constantes backups dos dados armazenados.

Essa solução é mais eficiente do que gerenciar todos os dados por conta própria.

Além disso, o escritório de advocacia deve manter um plano de consolidação de dados antigos, centralizando-os e transferindo todas as informações para a nuvem.

A criptografia e o armazenamento de informações num sistema seguro em nuvem oferece maior proteção por tempo indeterminado.

Os dados podem ser facilmente acessados por pessoas credenciadas, com autorizações de acesso em nível, trazendo maior segurança e proteção contra ataques externos e evitando sérios problemas com os clientes.

Um programa informatizado deve utilizar métodos de criptografia confiáveis, melhorando a gestão do escritório de advocacia e protegendo todas as informações de processos e de clientes.

Escolher um serviço que oferece suporte à autenticação de usuários, controlar o acesso aos dados, manter os níveis de acesso e usar mecanismos de controle de acesso, são condições básicas para garantir a segurança da informação.

Restrição de acesso a dados

O escritório de advocacia, dentro dos níveis de acesso, deve considerar a importância de conhecimento dos dados por cada integrante do escritório. Assim, por exemplo, uma recepcionista só poderá ter acesso ao cadastro do cliente, enquanto que o advogado responsável terá acesso pleno aos processos do mesmo cliente.

A restrição de acesso é um ponto estratégico quando se trata de segurança da informação em escritórios de advocacia. Dependendo do tipo de informação, é necessário estabelecer regras de como devem ser acessados, precavendo-se contra surpresas desagradáveis.

Existem métodos aplicáveis de senhas seguras e até mesmo o uso de biometria. Contudo, a principal regra é ter o menor número de pessoas possíveis com acesso às informações.

A garantia de que apenas profissionais autorizados tenham acesso a dados confidenciais pode ser feita através da criptografia. A criptografia é uma técnica que permite embaralhar as informações, de forma que só tem acesso a elas pessoas com permissão.

Trata-se de um excelente método de prevenção contra roubo de dados e informações, além, evidentemente, do rígido controle de senhas.

A proteção de dados que circulam através de e-mail ou de transferência de arquivos é outro ponto de vulnerabilidade que merece atenção.

Existem meios de prevenção contra o risco de vazamento de informações, com canais mais seguros, como o SSL, um sistema utilizado por bancos e lojas online para reforço da segurança. Os sistemas SSL possuem certificados criptográficos que garantem a segurança da informação.

O escritório de advocacia detém informações importantes e, portanto, a segurança da informação não pode ser negligenciada. A confidencialidade necessária entre advogado e cliente deve ser protegida com meios seguros.

Por Jurídico Certo


  • 0

Mais dicas práticas de segurança para uso da Internet, em casa

Tags : 

Conversar com os filhos sobre o uso da internet de forma segura é uma das dicas

Hoje em dia, a vida familiar está ligada à internet. É por meio do mundo digital que todos brincam, se comunicam e até mesmo brigam.

Quem nunca teve uma discussão no grupo do WhatsApp? Muitas vezes, a maior parte do contato com os filhos é por meio de mensagens em aplicativos, além de fotos e vídeos.

Mas, toda modernidade deve ser levada com precaução, e, principalmente, diálogo. Daí entra a necessidade de, tanto os pais quanto os filhos, adotarem boas práticas na internet como forma de prevenir riscos e também se proteger.

Redes Sociais

O primeiro assunto que vem à mente quando se fala em segurança da informação da família é com relação à alta exposição nas redes sociais. Em um momento em que todos os dados são compartilhados, os pais também não estão imunes.

Na sociedade moderna, não há quem não conheça os famosos stalkers, não é mesmo? A série “You”, sucesso da Netflix, retrata bem essa realidade, por exemplo.

A internet oferece muitas ferramentas para armazenar e coletar informações confidenciais. A conscientização é o primeiro passo para manter a segurança no ambiente domiciliar e para proteger a família de indivíduos que tentam acompanhar de perto cada passo que é dado na internet.

As crianças já nasceram e cresceram em frente à tela do computador e com conexão à internet em todo lugar. Mesmo que alguns pais tenham incorporado esse hábito posteriormente, devem monitorar o que as crianças acessam por meio do diálogo, da tecnologia e da educação.

Uma forma de fazer este controle é com filtros de acesso a sites e aplicativos de acordo com a idade de cada criança. Evitar aceitar pessoas desconhecidas nas redes sociais, por mais que possa ser uma dica antiga, ainda é bastante válida.

Os pais também têm a função de zelar pela privacidade dos filhos, por isso não devem expor as crianças de uniforme escolar. É aconselhável também evitar fotos de grupos de crianças, especialmente sem a autorização de seus pais, ou lugares que os pequenos frequentam sempre, como escolas de idiomas ou outras aulas extracurriculares, que mostrem muitos detalhes sobre a rotina da criança. Além disso, manter as contas privadas é uma necessidade de todos.

Correntes de WhatsApp

Todo mundo tem aquele famoso grupo da família no WhatsApp, que é bastante movimentado o dia inteiro com várias mensagens de diversos assuntos. O que parece ser inofensivo também pode apresentar um risco para todos os familiares.

Uma pesquisa do Datafolha do ano passado mostrou que 47% das pessoas acreditam das notícias que recebem pelo aplicativo de mensagem. Desses, os que responderam que acreditam muito são 6%. Já os que disseram que acreditam um pouco são 41%. Isso significa que muitas pessoas creem no que recebem pelo WhatsApp.

Em muitos casos, no entanto, o conteúdo compartilhado pode não ser verídico (fake news) ou até conter algum malware que roube os dados dos usuários.

Mensagens como “repasse essa informação para 10 pessoas”, ou “clique aqui e ganhe um produto x”, devem ser verificadas em mais de uma fonte. Uma dica é ver se aquela informação foi publicada em grandes portais de notícias. No caso de promoções, procure a marca em seus canais oficiais e pergunte sobre a campanha que viu. Na dúvida, sempre desconfie.

Antivírus atualizado

Mantenha sempre o antivírus e o sistema de seu computador ou celular atualizados. Muitas vezes acreditamos que só ter uma solução de segurança em casa instalada já é o suficiente. Muitos cibercriminosos criam vírus para ocupar brechas e defeitos do sistema, e assim, prejudicar os usuários.

Por isso, os desenvolvedores costumam fornecer atualizações ou correções de software para melhorar a usabilidade, segurança ou performance. Com essas práticas e o uso responsável da internet, toda a família pode utilizar a tecnologia de forma segura.


  • 0

Dados corporativos: backups nunca são demais

Tags : 

Muitos acreditam que fazer backup em mídias físicas é uma relíquia do século passado. Afinal, nos dias de hoje, nós podemos contar com serviços de armazenamento em nuvem. Eles são acessíveis e permitem você fazer backups automaticamente e acessá-los a qualquer momento, onde você estiver. Além disso, o provedor de serviços em nuvem garante a segurança, proporcionando ainda mais tranquilidade. Certo? Nem tanto. Afinal, um provedor, como qualquer outra empresa, pode ser vítima de um ataque.

Ataque em backups

Isso foi exatamente o que aconteceu recentemente quando uma empresa americana chamada PerCSoft, que gerencia o serviço de backup DDS Safe, foi vítima de um ataque de ransomware. O serviço é usado por centenas de clínicas odontológicas norte-americanas, inclusive para armazenar arquivos e backups de pacientes, documentos de seguradoras e outros dados sem os quais uma instituição médica ficaria, digamos, “banguela”.

O malware em questão – conhecido por três nomes diferentes: Sodin, Sodinokibi e REvil – se infiltrou na infraestrutura do DDS Safe e começou a criptografar os dados. De acordo com a PerCSoft, a empresa fez o possível para identificar prontamente a ameaça. Porém, o ransomware conseguiu roubar os dados de vários de seus clientes. A Associação Odontológica de Wisconsin afirma que cerca de 400 clínicas perderam informações vitais para suas empresas.

O ataque interrompeu as operações rotineiras de algumas dessas companhias. Entre os dados criptografados estavam registros médicos, cópias de raios-x e informações financeiras – algumas empresas disseram que ficaram impedidas de realizar pagamentos para seus colaboradores.

As consequências desse incidente não puderam ser mitigadas. Apesar dos funcionários da companhia trabalharem 24/7 para contornar a situação, apenas duas semanas após o ataque que eles conseguiram burlar a criptografia dos dados de algumas clínicas.

Mantenha seus backups em um local seguro – ou, melhor ainda, em vários locais seguros

Essa história ilustra claramente os motivos pelos quais os backups na nuvem não devem ser o único seguro para a proteção de dados corporativos. Sugerimos criar vários backups de dados críticos, usando diferentes tipos de armazenamento.

Para economizar tempo e esforço em fazer backups, utilize uma solução de segurança que automatize os processos e proteja seus sistemas contra programas e ataques de ransomware.

Por Kaspersky Daily


  • 0

Dicas para manter as crianças seguras online

Tags : 

O mundo online é repleto de educação, informação e diversão, e, usado corretamente, pode oferecer enormes benefícios a todas as crianças. O problema é que, de acordo com uma pesquisa recente da Kaspersky, os pais brasileiros estão lutando para descobrir qual é a melhor forma de manter seus filhos seguros online, com 93% deles se sentindo preocupados com o que seus filhos(as) podem ser expostos ao navegar na Internet. É um número acima da média mundial, de 82%.

Veja abaixo as dicas da psicóloga Emma Kenny para ajudar seus filhos a se manterem seguros online:

Naveguem juntos. Entender onde seu filho passa o tempo online significa que você pode traçar melhores estratégias para mantê-lo seguro e ter conversas mais significativas sobre suas atividades. Ao passar um tempo online juntos, jogando e assim por diante, vocês podem aprender um com o outro.

Mantenha os dispositivos acessíveis aos olhos. Em vez de permitir que seus filhos desbravem a internet do quarto, mantenha dispositivos nas áreas comuns para ajudá-lo a se manter atualizado sobre possíveis problemas. Bônus: as crianças vão se policiar, porque sabem que você está lá.

Use uma tecnologia de busca segura, como Kaspersky Safe Kids, para ter uma sensação de tranquilidade quando você não estiver por perto para monitorar pessoalmente a navegação online de seu filho.

Limite o tempo online. As crianças precisam de limites; portanto, combine a quantidade de tempo que podem passar online e faça que cumpram. As crianças precisam de um equilíbrio de atividades para desfrutar de uma infância saudável. A maioria dos sistemas operacionais permite que você defina a atividade online em um cronômetro.

Ensine as crianças a bloquear e denunciar quando virem ou experimentarem algo problemático online. Isso ajuda a criar boas práticas comportamentais online e permite que seu filho se sinta em controle.

Compartilhe de forma responsável. Ensine seu filho a agir online como se estivesse offline. Se eles não enviam, compartilham ou dizem algo no mundo físico, não devem fazê-lo online.

Converse regularmente com seus filhos para discutir as experiências online. Isso significa verificar suas dúvidas e estar aberto às preocupações que eles trazem para você. Crie uma estratégia de comunicação na qual eles entendam que podem falar com você sempre que se sentirem inseguros.

Não julgue! De tempos em tempos, as crianças podem fazer besteiras online e a maneira como você reage pode ter um impacto muito grande. Em vez de ficar com raiva, ajude-os a descobrir o que podem fazer melhor na próxima vez e monitore para garantir que a lição foi aprendida.

Seja sincero com seus filhos sobre como as informações que você coloca online podem permanecer ali pelo resto da vida. Fale sobre as consequências de as fotos serem vistas por um professor ou avô, ou quando forem mais velhas e estiverem trabalhando em uma importante carreira. Ajude-os a perceber a relação entre ações e consequências.

Converse diariamente! Todos os dias, gaste dez minutos antes de dormir discutindo o dia dos seus filhos, incluindo a atividade online. Peça-lhes para discutir algo positivo e negativo que encontraram online. Isso normaliza a conversa e contribui para uma abordagem de cibersegurança – e depois de pouco tempo, vai parecer natural realizar essa vigilância.

Eduque-se! Ao entender o mundo cibernético, você se sentirá mais confiante conversando com seus filhos sobre isso. Aproveite o tempo para ler sobre tendências, jogos e canais emergentes para compreender como eles podem afetar a atividade on-line de seu filho.

Fonte: Kaspersky Daily


  • 0

Outsourcing: investindo na terceirização para crescer a qualidade nos processos

Tags : 

O outsourcing não é uma estratégia nova. A parceria entre dois ou mais empreendimentos para cuidar de tarefas não diretamente relacionadas ao processo produtivo do negócio, e nem por isso menos essenciais, é uma iniciativa que há muitos anos tem rendido bons frutos para negócios de diversas naturezas.

Neste post vamos mostrar a você as principais vantagens dessa iniciativa e como o outsourcing passou a ocupar um papel estratégico também nas PME’s.

O que é o outsourcing?

Geralmente, outsourcing é confundido com terceirização. No entanto, é importante esclarecer que se tratam de conceitos distintos.

Terceirização refere-se a atividades que estão mais distantes do core business do empreendimento, ou seja, aquelas que não estão relacionadas às operações principais do negócio.

Entre essas atividades terceirizadas podemos citar segurança, logística, limpeza, recepção etc. Embora tenham sua importância dentro do operacional, são pouco relevantes no que se refere às estratégias de negócios da empresa.

Já outsourcing é uma palavra inglesa formada por dois elementos: out (fora) e source (fonte). Ou seja, também é um tipo de terceirização, afinal, conta com mão de obra externa.

Porém, ele está mais ligado a atividades que dão um suporte maior ao negócio principal da empresa, levando em conta setores mais estratégicos, como sistemas de TI, gerenciamento financeiro, operações de venda e processos de divulgação.

Apesar dessa diferença conceitual entre outsourcing e terceirização, na prática os dois termos se fundem, e na maior parte das vezes assumem o mesmo significado. Aliás, com a nova Lei da Terceirização, até mesmo atividades-fim do negócio podem ser delegadas a empresas parceiras, ampliando o campo de atuação da mão de obra externa contratada.

Mas, no ambiente de TI, que operações poderiam ser repassadas para as mãos de terceiros a fim de garantir maior eficiência ao negócio? Veja abaixo.

Tecnologia da Informação

Apesar de outros setores terem crescido exponencialmente nos últimos anos, o outsourcing de TI é, sem dúvida, o mais notório. Sua função é basicamente terceirizar a infraestrutura das Tecnologias da Informação do negócio, o que engloba a gestão dos ativos de TI, como sistemas de software e hardware e/ou a disponibilização de profissionais especializados para suporte ao usuário.

Mas será que esse investimento vale realmente a pena?
A empresa opta pelo outsourcing quando deseja reduzir ao máximo os custos com o setor de TI e, ao mesmo tempo, contar com profissionais especializados e dedicados.

Quais são as vantagens para o setor de TI da empresa?


Redução de falhas e garantia de disponibilidade dos serviços

Falhas nos processos de TI podem resultar em indisponibilidade dos serviços do negócio. Baixa produtividade, perda de dados, atraso em demandas e dificuldades na comunicação são apenas alguns dos problemas gerados. Prejuízo financeiro é geralmente uma consequência desses engasgos.

Contratar uma empresa parceira pode garantir a disponibilidade dos serviços.

Especialização em um setor que não é seu core business

Empresas de TI que fornecem serviços de outsourcing têm em seu quadro de colaboradores profissionais altamente especializados.

Assim, ao contratar um parceiro especializado, a empresa garante que sempre vai contar com as melhores práticas, ferramentas e tecnologias do mercado.

Inovação

A tecnologia tem sido uma ferramenta estratégica para inovar no cenário corporativo. Não é à toa que temos visto nos últimos anos muitos modelos de negócios sem precedentes.

Eles investem em recursos de TI e os aliam a ideias inteligentes para alcançar um nível de atendimento não só satisfatório, mas também encantador.

Profissionais especializados de empresas parceiras dão o suporte necessário para melhorar a performance dos processos do negócio. Isso dá base para aperfeiçoar os serviços existentes e lançar novos produtos no mercado que atendam a demandas ainda não supridas.

Previsibilidade dos custos

A redução de custos é um dos maiores benefícios do outsourcing. Mas como contratar uma empresa terceira vai trazer economia? Esse cálculo é simples. Quando os gestores decidem montar uma infraestrutura de TI interna, eles precisam gerenciar todos os ativos e recursos humanos envolvidos.

Isso envolve a aquisição de equipamentos, contratação de profissionais especializados, treinamento de colaboradores, instalação e atualização de componentes de software e pagamento das despesas que isso demanda.

Pesa ainda o fato de a empresa não ter muita familiaridade com o setor, o que eleva os custos. Por esse motivo, pode haver muita dificuldade ao fechar um orçamento mais enxuto.

Em síntese, a terceirização possibilita que os gastos do setor sejam mais precisos e previsíveis.

Além disso, os serviços são fornecidos on demand, ou seja, conforme a demanda dos processos. Assim, negócios que têm o volume de operações variável ao longo do ano podem se adaptar mais rapidamente.

Foco nas atividades principais

O foco nas atividades principais é um dos aspectos mais destacados como justificativa para a contratação de serviços de outsourcing. Afinal, esse é o objetivo principal da estratégia.

Não tem por que a empresa investir tempo e recursos para gerenciar atividades que não estão relacionadas à natureza do negócio. E podemos afirmar isso por dois motivos principais.

Direcionar tempo e energia em processos com os quais as equipes não tem familiaridade e/ou aprofundamento necessários:
– eleva os custos sem atingir o grau de eficiência almejado;
– rouba o tempo que a empresa poderia usar para o seu core business e aperfeiçoar processos dos quais ela realmente entende.

Maior produtividade

A produtividade máxima é alcançada quando os colaboradores trabalham dentro do campo de conhecimento com o qual têm mais experiência e qualificação. Isso vai otimizar os resultados tanto individuais como em equipe.

Alcançar a plena produtividade pode ser complicado para uma empresa em que é necessário gerenciar tarefas não relacionadas ao core do negócio.

Primeiramente, ela não tem — e não precisa ter — expertise em tecnologia. Em segundo lugar, as equipes precisam lidar com processos que estão fora da sua área de atuação ou nos quais talvez não tenham certo nível de aprofundamento.

Nesse cenário, a produtividade das equipes sofre uma grande redução. Por outro lado, se essas atividades de suporte tecnológico são executadas por empresas especializadas, o papel da contratante será apenas o de gerenciar prazos e padrões de qualidade dos serviços contratados.

Fortalecimento da vantagem competitiva

Com processos e equipes de alta qualidade, apresentando uma alta performance em termos de produtividade e tempo de resposta, é natural que o negócio se destaque no mercado.

Afinal, áreas que a empresa não domina ficarão nas mãos de profissionais especializados, e setores que já mostram um bom rendimento terão seus resultados ainda mais potencializados.

Para que esses benefícios sejam alcançados, como deve ser a implementação de um serviço de outsourcing?

Antes da implementação de qualquer projeto de outsourcing, é preciso investir tempo no planejamento estratégico das próximas ações. Essa fase inicial será fundamental para definir o sucesso dessa inciativa.

Exige-se aqui um bom conhecimento do próprio negócio para entender o que se pretende com a terceirização e quais operações serão delegadas. Então, fique atento ao planejamento abaixo.

Definição de objetivos

O primeiro passo é obter um entendimento claro de quais objetivos operacionais e estratégicos a empresa pretende alcançar com a parceria.

Essas informações serão úteis para assegurar que os fornecedores selecionados possam ser capazes de trabalhar alinhados às metas estabelecidas pelo negócio.

Da mesma forma, ficará muito mais fácil repassar as metas ao prestador de serviços, o que também será útil para mensurar os resultados. Alguns dos objetivos que podem ser definidos são:
– reduzir custos e aumentar a eficiência em atividades não essenciais ao negócio;
– reforçar setores que servem de suporte aos serviços essenciais;
– aumentar o foco das equipes e dos gestores no core business da empresa.

Avaliação do desempenho atual do negócio

Nesse segundo passo, é importante avaliar em que nível se encontram os processos críticos de TI. Ou seja, o objetivo aqui é procurar entender quais operações podem ser feitas por equipes internas sem perda de qualidade, e quais poderiam ser mais aproveitadas caso fossem gerenciadas por profissionais especializados.

Estudo sobre os fornecedores

Existem muitas opções de empresas de outsourcing de TI no mercado. Esse é um serviço que cresceu muito nos últimos anos e, por isso, será possível encontrar companhias em diversos graus de maturidade e expertise.

Então, busque referências e certifique-se de que o futuro parceiro é reconhecido no setor e conta com profissionais e produtos de qualidade atestada.

Agora que você já sabe quais os passos necessários para a implementação, descubra que serviços de TI podem ser terceirizados.

Quais ferramentas e soluções estão disponíveis?

A gama de ferramentas de outsourcing de TI é muito ampla, atendendo aos mais variados setores da indústria e do comércio.

Veja abaixo algumas das soluções oferecidas pela Multiconecta para as PME’s


Soluções de armazenamento

A cada dia aumenta o volume de dados que as empresas precisam armazenar. As soluções de armazenamento permitem que tais registros sejam alocados e gerenciados por terceiros. Dessa forma, contam com o mais alto nível de segurança para garantir proteção e integridade aos dados corporativos.

Service Desk

O Service Desk tem por objetivo reunir o suporte da empresa em um único centro de gerenciamento. Nele, serão registradas todas as entradas e saídas de chamadas de suporte e de manutenção. Isso fornece um controle mais aprimorado das demandas e dos atendimentos realizados pelo negócio.

Por meio desse serviço, a empresa consegue corrigir problemas dos usuários o mais rápido possível, reduzindo os impactos negativos e garantindo o pleno funcionamento dos processos.

Já entendeu que as empresas de outsourcing podem se tornar verdadeiras parceiras, para que a organização não perca qualidade em seus processos, possibilitando que os gestores e suas equipes se concentrem no que é mais importante para o negócio.

E então, gostou deste conteúdo? Gostaria de saber mais sobre tudo o que podemos fazer pela TI do seu negócio?
Clique aqui, solicite um contato e vamos conversar.


Procure-nos para uma solução completa para o TI da sua empresa