Proteção de dados é vital para pequenas empresas

  • 0

Proteção de dados é vital para pequenas empresas

Tags : 

Administrar uma pequena empresa não é fácil. Como em qualquer empresa a operação precisa ser meticulosamente planejado. No entanto, nem tudo pode ser minuciosamente antecipado – para uma empresa sobreviver precisa se comportar quase como um camaleão.

E não importa a área de especialização da empresa e por quanto tempo já atue no mercado, os negócios, hoje, devem lidar com a realidade de que gerenciar e proteger as informações do cliente devem ser prioridade na operação.

As empresas concordam. Pesquisas recentes revelaram que as pequenas empresas estão cientes da importância da proteção de dados – 62% dizem que é uma preocupação e mais de um quarto (27%) aponta como a questão mais importante em seus negócios.

No entanto, não há dúvida de que coletar e armazenar dados de clientes é uma tarefa difícil. A conformidade com as leis e melhores práticas de proteção de dados agora é um desafio para todas as organizações, grandes ou pequenas, mas pode ser especialmente difícil para empresas com poucos funcionários e escritórios menores.

Os principais componentes aqui são custo e a falta de conhecimento em gerenciamento. Se uma pequena empresa sofrer uma violação de dados e perder dados de clientes, é provável que seja punida pelos reguladores. As multas hoje impostas pelos reguladores após a violação podem causar impactos irreversíveis e são um preço alto que poucas pequenas empresas podem pagar. Por esse motivo, quase um terço (29%) acredita que se beneficiaria da terceirização de serviços de cibersegurança para permanecer em conformidade.

Vazamentos de dados parecem inevitáveis

Não é segredo que vazamentos de dados estão se tornando cada vez mais frequentes. No entanto, um ponto de atenção específico para empresas menores é que o número de violações que estão enfrentando está crescendo mais rapidamente se comparado às maiores. De fato, a quantidade de pequenas empresas que sofreu uma violação de dados este ano cresceu seis pontos percentuais (de 30% para 36%).

Compreendendo os riscos

Como o aumento das violações de dados não mostra sinais de redução, é importante que as pequenas empresas entendam os motivos pelos quais podem estar vulneráveis ​​a um ataque. Das empresas que sofreram uma violação de dados, segundo pesquisa realizada pela Kaspersky, mais de um quarto (28%) admitiu não ter soluções de TI apropriadas. A mesma quantia admitiu que não possui conhecimento e experiência em TI internamente. Outra constatação interessante da pesquisa é que mais de um quinto (22%) das pequenas empresas não possui uma política para regular ou restringir o acesso a infraestruturas internas por terceiros.

Ainda, um quarto (25%) delas admite usar apenas versões domésticas de software de segurança para proteger os negócios. É importante lembrar que os produtos de segurança dedicados ao uso comercial oferecem um nível muito mais abrangente de proteção de dados.

Como se prevenir? Planejando a proteção de dados

A melhor maneira de prevenir uma violação é fazendo o planejamento adequado, com intuito de garantir que as soluções de segurança corretas sejam adotadas em toda a empresa – não importa o porte do seu negócio. Metade das pequenas empresas (51%) admite que ainda precisa melhorar suas estratégias de resposta para violações de dados e incidentes de segurança de TI.

E a sua empresa, precisa de ajuda com isso?

A Multiconecta oferece os serviços de Consultoria Técnica para levantamento do ambiente de TI, diagnóstico e projeto de adequação, ou de ampliação, Documentação e Treinamento Técnico (ADM) de todas as soluções.

Somos especializados em PME’s, e podemos te oferecer condições totalmente adequadas as necessidades e ao momento da vida do seu negócio.

Confira! Clique aqui, veja tudo o que podemos fazer pela segurança de dados do seu negócio e solicite um contato.


  • 0

Por que sua empresa deve investir em segurança digital?

Tags : 

Se a sua empresa está em busca de soluções de TI que proporcionem o aumento de produtividade e a otimização dos processos, provavelmente ela investe em tecnologia, certo? Sistemas de gestão, modelos de computação e formas de armazenamento de dados são apenas algumas das ferramentas tecnológicas disponíveis. Mas a sua empresa também se preocupa com a segurança digital dos dados?

Se antes as informações ficavam salvas em papéis guardados nos almoxarifados, hoje elas são armazenadas em servidores e até na nuvem. Isso significa que esses dados podem ser acessados de qualquer lugar do mundo, por isso é muito importante garantir que somente as pessoas autorizadas consigam chegar até esses arquivos.

O que é política de segurança da informação?

A política de segurança da informação ou PSI é uma forma de a empresa se precaver contra más intenções e mau uso de soluções e ferramentas instalados nos computadores corporativos. A PSI precisa ser elaborada antes da instalação e ser repassada a todos os colaboradores que terão acesso à ferramenta em questão.

Para elaborar esse documento, usa-se como base a Norma 27001 da ABNT, que leva em consideração três quesitos fundamentais na hora de estabelecer as melhores práticas, que são: confidencialidade; integridade; disponibilidade.

Esses pilares garantem que as informações estarão disponíveis apenas para as pessoas com acesso autorizado e que tenham garantido utilizar as informações da maneira correta e mantendo sigilo.

Qual a importância de um antivírus corporativo?

Antivírus são ferramentas capazes de monitorar, detectar e eliminar vírus e arquivos maliciosos ou infectados de um computador. Existem diversas opções gratuitas disponíveis no mercado e elas até são consideravelmente efetivas quando se trata de computadores domésticos. O problema é que em redes corporativas esses softwares são pouco eficientes.

Como os servidores de uma empresa contêm informações de extrema importância e que são altamente confidenciais, o ideal é investir em antivírus corporativos para garantir a segurança dos dados. Essas versões dos antivírus são pagas, mas oferecem proteção integral, suporte técnico especializado e funções específicas para cada negócio.

Além disso, há garantias caso os computadores sejam infectados mesmo com os antivírus corporativos ativos. Isso significa que você tem a quem recorrer, caso os danos sejam irreparáveis.

O que um firewall pode fazer pela segurança digital de sua empresa?

O firewall funciona de forma semelhante ao antivírus, atua na proteção dos dados e computadores da organização. O ideal é que se utilize versões pagas e voltadas exclusivamente para empresas (pelos mesmos motivos citados anteriormente), mas não se engane, um não deve ser substituído pelo outro.

Enquanto o antivírus atua como a polícia local de uma região, o firewall é como a segurança montada nas fronteiras. Ele funciona como um filtro e garante que só entrem e saiam arquivos autorizados e seguros entre os computadores e as redes de internet.

E a equipe de TI?

Ter equipamentos de última geração e softwares modernos é muito importante, mas de nada adianta se não houver alguém capacitado para extrair o máximo dessas ferramentas. A equipe de TI precisa contar com colaboradores atualizados, inovadores e com experiência avançada. Para pequenas e médias empresas a melhor forma – e menos dispendiosa – de contar com uma equipe desse porte, pode ser investindo em serviços terceirizados de Service Desk, por exemplo.

Em síntese, fica claro que somente com uma equipe atualizada e ferramentas eficientes, os dados de sua empresa estarão guardados de forma segura e as informações sigilosas dificilmente serão acessadas por quem não possuir acesso.

Conteúdo adaptado do original produzido por Metrobyte


  • 0

Quatro dicas para garantir a segurança digital de PMEs

Tags : 

Lista traz estratégias simples para que as pequenas e médias empresas consigam combater as ciberameaças de maneira efetiva

O uso cada vez maior de novas tecnologias e ferramentas fez com que a segurança digital deixasse de ser uma preocupação apenas das grandes organizações, tornando-se também uma realidade presente nas pequenas e médias empresas (PMEs).

Em um estudo da Aliança Nacional de Cyber Segurança nos EUA, segundo o qual 6 em cada 10 PMEs não conseguem manter as portas abertas depois de um incidente de segurança.

Por conta disso, veja algumas dicas simples para auxiliar as pequenas e médias empresas no combate de ameaças cibernéticas, assim como na proteção, detecção e solução de problemas. Confira abaixo!

1-Monitorar e controlar o acesso à internet e ao e-mail

Websites maliciosos e e-mails são os principais vetores de contaminação de dispositivos e comprometimento de dados pessoais. Adotar soluções de monitoramento e controle de acesso à internet e ao e-mail é uma tática eficaz que pode evitar boa parte das ameaças digitais. Por meio dessas soluções, as pequenas e médias empresas podem definir o que pode ser acessado, quando e por quem, além disso essas soluções contam com bases de dados com as ameaças conhecidas que são atualizadas continuamente por redes de inteligência globais, impedindo acesso a links, anexos e sites que sejam classificados como perigosos.

2-Utilizar um antivírus pago

Pode parecer uma solução prosaica, mas utilizar um antivírus pago é o primeiro passo para proteger os dispositivos – ou endpoint no jargão técnico – de ameaças conhecidas ou não. As soluções gratuitas oferecem proteção muito básica contra um conjunto reduzido de ameaças já conhecidas, diferentemente das pagas que já incluem recursos avançados de varredura e e-mail, arquivos, downloads e até análise de programas em execução no endpoint.

3-Adotar gestão na Nuvem

Adotar serviços em nuvem pode ser uma boa alternativa às pequenas e médias empresas. Normalmente essas plataformas já têm recursos de segurança “built-in”, redundância e alta disponibilidade. Ter, por exemplo, e-mails e arquivos armazenados em nuvem pode evitar um desastre caso o ambiente interno da empresa seja comprometido. No entanto, é preciso saber que toda a segurança proposta por serviços em nuvem cai por terra se o usuário não levar em consideração nossa próxima dica, o uso correto de senhas.

4-Política de uso de senhas e usuários

Neste ano, o Centro Nacional de Cibersegurança do Reino Unido descobriu que mais 23 milhões de contas ainda utilizavam “123456” como senha. Se esse dado por si só já é preocupante, metade dos usuários pesquisados usavam a mesma senha para e-mail e outros serviços. Se imaginarmos que o e-mail é por onde recuperamos a maioria das senhas, temos a ideia de como é fácil para um cibercriminoso obter dados pessoais e cometer fraudes.

O usuário deve usar uma senha para cada serviço na internet, contendo ao menos 8 caracteres, com letras maiúsculas e minúsculas, números e caracteres especiais. Além disso, é recomendável usar um segundo fator de autenticação, normalmente um app que oferece códigos randômicos que devem ser inseridos com as credenciais. Para facilitar a gestão das senhas que se acumular com os múltiplos serviços utilizados, pode-se usar um cofre de senha, recurso que mantém todos os dados armazenados de maneira segura, preenche automaticamente formulários e demanda uma única senha mestra.

Precisa de ajuda para criar um bom planejamento e implementar a estratégia de segurança digital na sua empresa, solicite um contato. Clique aqui.


  • 0

Hackers russos invadem redes corporativas via impressoras, diz Microsoft

Tags : 

Um grupo de hackers ligados a agências de inteligência russas está usando dispositivos como telefones e impressoras conectados à internet para invadir redes corporativas, afirmou a Microsoft nesta semana.

Segundo a empresa, os grupos, identificados como Strontium, Fancy Bear e APT28, estão ligados à “GRU”, o Departamento Central de Inteligência das forças militares do Rússia. Estima-se que o grupo está em atividade desde 2007. Eles são acusados de uma longa lista de ataques, incluindo a invasão do Comitê Nacional Democrata dos EUA em 2016 e os ataques incapacitantes NotPetya contra a Ucrânia em 2017, além da segmentação de grupos políticos na Europa e na América do Norte ao longo de 2018.

Dispositivos como telefones VOIP (voz sobre IP), impressoras de escritório conectadas e decodificadores de vídeo são utilizados pelos grupos para conseguir acesso às redes corporativas. O Centro de Inteligência de Ameaças da Microsoft descobriu o novo trabalho do grupo Fancy Bear em abril de 2019.

A empresa explica que, em vários casos, o acesso a esses dispositivos é facilitado porque as pessoas empregam senhas-padrão ou deixam de fazer a atualização de segurança recomendada. Após esse primeiro contato, os hackers então procuram outras formas de acesso.

“Depois de estabelecer com sucesso o acesso à rede, uma simples varredura para procurar outros dispositivos inseguros permite que eles descubram e se movam pela rede em busca de contas de maior privilégio que concedam acesso a dados de maior valor”, advertiu a Microsoft em nota.

Das 1,4 mil notificações que a Microsoft enviou para as redes comprometidas pela ação do Fancy Bear, 20% incluem organizações não governamentais, think tanks ou organizações politicamente afiliadas. Os outros 80% englobam diversos setores, como governo, tecnologia, militar, medicina, educação e engenharia.

O Firewall Multiconecta é essencial para impedir acesso indevido à sua rede, e ter acesso à internet de forma controlada e segura.

Fontes: Olhar Digital Technology Review New Paper 24


  • 0

Número de vítimas de ladrões de senhas cresce 60%

Tags : 

O uso de malware para coletar as senhas dos internautas cresceu significativamente em 2019. De acordo com os dados da Kaspersky, o número de usuários que sofreram ataques envolvendo roubo de senhas atingiu um pico de 940 mil pessoas – aumento de 60% em comparação com o primeiro semestre de 2018, quando este número ficou abaixo de 600 mil.

O roubo de senhas (Password Stealing Ware – PSW) é uma arma importante no kit dos cibercriminosos para sabotar a privacidade dos internautas. Este tipo malware obtém dados diretamente dos navegadores das vítimas e utiliza vários métodos. Muitas vezes, essa informação é sensível e inclui detalhes de acesso para serviços online, bem como informações financeiras – senhas salvas, dados pessoais para preenchimento automático e detalhes de cartões de pagamento salvos.

Além disso, algumas famílias deste malware são projetadas ainda para roubar cookies de navegador, arquivos de um local específico (por exemplo, o desktop). Além de dados de apps, como serviços de mensagens.

Nos últimos seis meses, a Kaspersky detectou altos níveis de atividade desses ladrões na Europa e na Ásia. Mas, frequentemente, o malware atingiu usuários na Rússia, Índia, Brasil, Alemanha e EUA.

Um dos trojans Stealer mais difundidos é o Azorult multifuncional, detectado em mais de 25% dos computadores em que a Kaspersky identificou um malware do tipo Trojan-PSW.

“Os internautas modernos estão cada vez mais ativos e contam com a internet para realizar tarefas rotineiras. Isso torna seus perfis digitais mais lucrativos para o criminoso, pois estão recheados de informações pessoais que serão monetizadas de várias maneiras. Ao armazenar com segurança suas credenciais, os consumidores podem usar os serviços online com a confiança de que suas informações não serão colocadas em risco. Para adicionar uma proteção maior, é possível usar uma solução de segurança para cuidar das senhas”, observa Alexander Eremin, pesquisador de segurança da Kaspersky.

Para garantir a segurança das senhas e credenciais digitais, já que infelizmente 44% dos brasileiros as compartilham, a Kaspersky recomenda:
– Tenha em mente que suas credenciais e senhas são tão pessoais quanto seus segredos. Sendo assim, não as compartilhe em hipótese alguma.
– Instale sempre as atualizações e correções dos programas instalados em seu dispositivo, pois isso é importante para fechar possíveis brechas de segurança que são usadas pelos cibercriminosos para infectar o dispositivo com malware.
– Se você ainda não conta com uma proteção, avalie as opções de gerenciadores de senhas disponíveis e escolha uma solução confiável como o Kaspersky Password Manager, que além de proteger as credenciais, ainda armazena com segurança documentos como passaportes, carteiras de motorista e cartões bancários.

Fonte: Kaspersky Daily


  • 0

TI para pequenas empresas

Tags : 

Tecnologia é fundamental para a otimização de processos em qualquer empresa.

Motivos para pequenas empresas investirem nessa ideia: os investimentos nesta área, refletem ganhos significativos obtidos pela otimização dos diversos processos necessários para uma gestão estratégica, eficaz e eficiente, dos negócios.

Mas, para isso, a gestão de TI deve ser conduzida com atenção e responsabilidade para que, além de economizar tempo e recursos, você não tenha problemas.

É preciso que a pequena empresa analise quais investimentos são, realmente, necessários. Entende-se, nesse caso, que necessários são apenas aqueles que contribuirão para que a lucratividade da empresa aumente.

A preocupação, assim, deve restringir-se a fazer bons investimentos em TI, e não gastar dinheiro com tecnologia inútil. A diferença entre esses dois conceitos é enorme – e absolutamente fundamental para a evolução da empresa.

Quando a empresa consegue atingir um nível de maturidade de TI, esta área não é vista como centro de custo, e sim como braço estratégico, sobretudo em momentos de transformações como o atual, marcado por um acelerado e irreversível processo de digitalização dos negócios.

Terceirizar pode ser a melhor opção para começar

Redução de custos
A terceirização da TI para pequenas empresas surge como uma solução para, por exemplo, evitar custos com folha de pagamento, treinamento e certificações, entre outras necessidades relacionadas à atividade. Manter uma área de TI que tenha condições de responder ao cotidiano de uma empresa gera custos com recursos materiais e humanos, e a maioria das empresas de pequeno porte precisam alocar esses recursos em outras áreas.

O que levar em conta ao terceirizar a TI
Se você desejar contratar uma equipe responsável para realizar a gestão de TI da sua empresa, estabeleça alguns critérios para garantir a segurança e credibilidade dos serviços prestados.

Garanta que a empresa contratada possua o know-how necessário para atuar na área. Certifique-se, também, de que a capacidade operacional corresponde às suas necessidades. Pesquise as referências do possível fornecedor e, por fim, parcerias com prestadores e fornecedores usados pela empresa terceirizada, seja de hardwares ou softwares como Windows e Linux. Este pode ser um diferencial que pode garantir uma resolução mais rápida de um eventual problema.

Precisa de uma empresa Especialista em Ti, para te ajudar a crescer seu negócio?
Fale conosco! Clique aqui e solicite um contato.


  • 0

O ransomware que paralisou uma cidade inteira

Tags : 

A cidade de Baltimore, no estado de Maryland (EUA), vem enfrentando ciberataques desde o começo de 2018. Contudo, foi em maio deste ano que um ransomware encontrou caminho para os computadores de servidores públicos e acabou sequestrando boa parte dos serviços municipais.

Chamado de RobbinHood, o ransomware teve tanto sucesso que, ao criptografar diversos computadores da prefeitura de Baltimore, ele acabou paralisando serviços legais e fiscais, que envolvem desde o gerenciamento de imóveis da cidade até o “DETRAN” local, que lida com as multas sobre veículos.

Para atingir os PCs, os cibercriminosos estariam usando um exploit conhecido como EternalBlue, que se infiltra em computadores e monitora todo o tráfego que passa pela rede local. Dessa forma, ele filtra as informações consideradas importantes e as rouba — neste caso, foi o caminho para o ransomware.

Após o sequestro de arquivos, os cibercriminosos estão cobrando 13 bitcoins da prefeitura da Baltimore, cerca de US$ 114 mil, de acordo com a Kaspersky. A empresa de segurança ainda detalhou todos os problemas que aconteceram na cidade:
– Como a equipe administrativa estava impedida de acessar os e-mails, os cidadãos não puderam entrar em contato com a prefeitura
– Todas as vendas de imóveis foram suspensas (cerca de 1.500 no total)
– Os usuários não puderam pagar online multas por infrações de estacionamento ou de tráfego, o que causou atraso em muitos pagamentos
– As bases de dados de pagamentos de serviços e impostos imobiliários também estavam inacessíveis, o que paralisou o faturamento e os pagamentos
– A administração de Baltimore decidiu não pagar o resgate
– A prefeitura de Baltimore, felizmente, não cedeu: não foi realizado o pagamento do ransomware. O motivo — e isso também serve — envolve dois pontos essenciais: não fomentar a atividade e a falta de garantia que, mesmo com o pagamento, os arquivos serão liberados.

Veja também sobre ataques de ramsomwares contra empresas, no Brasil.

Para se proteger de ransomwares, entenda melhor do que se trata e siga as orientações emitidas na Cartilha de Segurança criada pelo pelo Cert.Br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, acompanhe abaixo:

Ransomware: Você tem backup? Qual a última vez que copiou seus arquivos?
Proteja-se de ransomware e preserve seus dados!

Você sabe o que é ransomware?
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

Como ocorre a infecção?
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
– através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
– explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

Quais tipos de ransomware existem? Existem dois tipos de ransomware:
Ransomware Locker: impede que você acesse o equipamento infectado.
Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

O mais importante é evitar ser infectado, veja a seguir como se proteger.

Como devo me proteger de ransomware?
Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:
– manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;
– ter um antivírus instalado;
– ser cuidadoso ao clicar em links ou abrir arquivos.

Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados.

O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

Fontes: Cert.Br e Kasperski


  • 0

O perigo das extensões de navegadores

Tags : 

Você provavelmente está familiarizado com as extensões de navegadores, algo que a maioria de nós utiliza diariamente. Elas adicionam funcionalidades úteis, mas ao mesmo tempo, são uma ameaça tanto para sua privacidade quanto para segurança. Vamos discutir o que há de errado com elas e como você pode assegurar a proteção dos seus dispositivos. Primeiro, vamos entender o que são exatamente as extensões.

O que são extensões de navegadores e por que você precisa delas?
Uma extensão é como um plugin para o seu navegador que adiciona certas funcionalidades ao mesmo. As extensões podem modificar a interface de usuário ou adicionar algumas opções de serviços web.

Por exemplo, as extensões são utilizadas para bloquear anúncios, traduzir textos, ou adicionar páginas em outros serviços de notas como Evernote ou Pocket. As extensões são muitas – existem centenas ou até milhares -para produtividade, customização, compras, jogos e mais.

Quase todos os navegadores mais populares suportam extensões – você pode encontrá-las no Chrome e Chromium, Safari, Opera, Internet Explorer e Edge. Elas estão amplamente disponíveis e algumas são bastante úteis, então muitas pessoas acabam usando várias.

O que pode dar errado com as extensões?

Extensões maliciosas
Em primeiro lugar, as extensões podem ser puramente maliciosas. Isso acontece em sua maioria com aquelas que vêm de sites de terceiros, mas algumas vezes – como nos casos do Android e da Google Play – o malware se infiltra em lojas oficiais também.

Por exemplo, pesquisadores recentemente descobriram quatro extensões na Google Chrome Web Store que pareciam inofensivos aplicativos de lembretes, mas na verdade foram pegos gerando lucros para seus criadores ao clicarem secretamente em anúncios pagos por clique.

Como uma extensão pode fazer algo assim? Bom, para fazer qualquer coisa, uma extensão requer permissões. O problema é que, dentre os navegadores comumente utilizados pelas pessoas, só o Google Chrome pergunta ao usuário se pode conceder essas permissões; outros permitem que as extensões façam o que quiserem como padrão, e o usuário não tem opção.

No entanto, mesmo no Chrome esse gerenciamento de permissões existe apenas na teoria – na prática, não funciona. Mesmo as extensões mais básicas normalmente exigem permissão para “ler e modificar todos os seus dados nos sites que você visita”, o que dá a elas o poder de fazer virtualmente o que quiserem com suas informações. E se você não conceder essa permissão, não serão instaladas.

Tropeçamos em outro exemplo de extensões maliciosas há algum tempo – elas estavam sendo usadas por criminosos para espalhar malware no Facebook Messenger.

Sequestrando e comprando extensões
As extensões de navegadores são um alvo interessante para os criminosos, porque muitas possuem enormes bases de usuários. E elas são atualizadas automaticamente -se um usuário baixou uma extensão inofensiva, pode ser atualizada para se tornar maliciosa; esse update seria baixado para o usuário imediatamente –ele pode nem perceber.

Um bom desenvolvedor não faria isso, mas a sua conta pode ser sequestrada e uma atualização maliciosa ser disponibilizada na loja oficial em seu nome. Foi isso o que aconteceu quando criminosos utilizaram phishing para conseguirem as credenciais de acesso dos desenvolvedores de um plugin popular chamado Copyfish. Nesse caso, o plugin, que originalmente fazia reconhecimento visual, foi utilizado por criminosos para distribuir anúncios adicionais aos usuários.

Às vezes, desenvolvedores são abordados por empresas que se oferecem para comprar suas extensões por quantias bastante atraentes. As extensões normalmente são difíceis de monetizar, motivo pelo qual os desenvolvedores frequentemente correm para fechar esses acordos. Depois que a empresa compra a extensão, pode atualizá-la com características maliciosas, e essa atualização será empurrada para os usuários. Por exemplo, é o que aconteceu com a Particle, extensão popular do Chrome para customizar o YouTube que foi abandonada pelos desenvolvedores. Uma empresa a comprou e imediatamente a transformou em adware.

Não maliciosas, mas perigosas
Até mesmo extensões que não são maliciosas podem ser perigosas. O perigo aparece porque a maioria delas têm a habilidade de coletar muitos dados sobre os usuários (lembre-se da permissão de “ler e modificar todos os seus dados em sites que você visita”). Para garantir o seu ganha-pão, alguns desenvolvedores vendem dados anônimos coletados para terceiros. Isso normalmente é mencionado no Acordo de Licença ao Usuário Final (EULA) da extensão.

O problema é que na maioria das vezes esses dados não se tornam suficientemente anônimos, o que leva a problemas sérios de privacidade: quem comprou os dados pode identificar os usuários do plugin. Isso aconteceu com o Web of Trust – plugin que já foi muito popular para Chrome, Firefox, Internet Explorer, Opera, Safari e outros navegadores. O plugin era usado para avaliar sites baseado na opinião popular. Além disso, a extensão coletava todo o histórico de navegação de seus usuários.

Um site alemão alegou que o Web of Trust estava vendendo os dados coletados para terceiros sem torná-los devidamente anônimos, o que fez com o que o Mozilla retirasse a extensão da sua loja. Os criadores da extensão então a removeram de todas as outras lojas de navegadores. No entanto, um mês depois a extensão estava de volta. O Web of Trust não é uma extensão maliciosa, mas pode prejudicar pessoas expondo seus dados para alguém que não deveria saber quais os sites os usuários visitam e o que fazem lá.

Como utilizar as extensões de maneira segura?
Apesar do fato de que as extensões podem ser perigosas, algumas delas são realmente úteis, e é por isso que você provavelmente não vai querer abandoná-las completamente. Continuo usando pelo menos meia dúzia delas, e tenho certeza que duas destas utilizam a permissão de “ler e modificar” mencionada anteriormente.

Pode ser mais seguro não usá-las, mas isso é inconveniente, então precisamos de uma maneira de usar extensões mais ou menos com segurança. Aqui está como:
– Não instale muitas. Elas não apenas afetam a performance do seu computador, como são um potencial vetor de ataque, então limite sua quantidade para apenas algumas das mais úteis.
– Instale apenas de lojas oficiais. Lá, passam por análises nas quais especialistas de segurança filtram aquelas que são maliciosas dos pés à cabeça.
– Preste atenção às permissões que as extensões exigem. Se uma extensão já instalada em seu computador pede uma nova permissão, isso imediatamente deve chamar a sua atenção; alguma coisa provavelmente está acontecendo. Essa extensão pode ter sido sequestrada ou vendida. E antes de instalar qualquer extensão, é sempre uma boa ideia olhar as permissões exigidas e refletir se elas condizem com a funcionalidade do aplicativo. Se você não consegue encontrar uma explicação lógica para as permissões, provavelmente é melhor não instalar.
– Use uma boa solução de segurança. O Kaspersky Internet Security pode detectar e neutralizar códigos maliciosos em extensões de navegadores. As soluções antivírus usam uma vasta base de dados de extensões maliciosas que é frequentemente atualizada – e nós descobrimos novas extensões maliciosas do Chrome quase que diariamente.

Fonte: Kasperky Daily


  • 0

Antivírus completo para empresas e empreendedores: por que pagar por isso?

Tags : 

Se proteger dados de clientes ou vendas e informações estratégicas de mercado ou de funcionários, evitar roubos, invasões de hackers e, assim, garantir o funcionamento da sua empresa é importante para você, então você deve ler essa dica na íntegra.

Se você chegou até aqui a boa notícia é que ameaças via e-mail, downloads e sites suspeitos não vencem antivírus completo.

Desde o início da popularização dos computadores, principalmente a partir dos anos 2000, o ritmo de desenvolvimento dos chamados arquivos e programas maliciosos cresceu. Em 2019, já é possível que seu computador seja invadido via e-mail, websites suspeitos, pen-drives e até por meio de programas ou arquivos baixados na internet.

305 novos vírus são detectados por minuto e 400 mil ameaças são desarmadas diariamente.

Uma invasão pode causar problemas consideravelmente pequenos, como a lentidão no sistema dos computadores afetados. Porém, casos extremos podem ser muito prejudiciais ao seu negócio: é possível que todos os dados do seu site ou loja virtual sejam roubados e os criminosos virtuais cobrem “resgate” para que eles sejam devolvidos.

Com um antivírus completo, isso vai deixar de ser uma preocupação para você.
Diferentemente de programas desenvolvidos para proteger o seu computador pessoal, antivírus empresariais garantem benefícios relacionados a dados de segurança, vendas e criptografia de dados como CPF, RG, CNPJ, contratos e senhas, por exemplo. Apesar de cobrar mensalidades, o serviço costuma se estender para várias máquinas de uma mesma empresa e ser constantemente atualizado com novas ameaças listadas no banco de dados.

Principais benefícios de um antivírus completo são:

  • Ameaças são detectadas antes de infectarem sistemas, redes ou máquinas;
  • A velocidade de funcionamento das ferramentas é maior, afinal, elas foram desenvolvidas priorizando o desempenho dos computadores;
  • Restringe-se ou veta-se o uso de dispositivos móveis que podem estar infectados com vírus — como pen-drives, HD’s e telefones celulares;
  • Prevenção de fraudes bancárias;
  • Suporte técnico para eventuais falhas técnicas ou necessidade de configurações diferentes das já feitas na plataforma.

Infelizmente ainda é muito comum que empresários e empreendedores não considerem os riscos de não se usar um antivírus completo. Mais comum ainda é que optem por economizar com soluções gratuitas ou improvisadas.

Se este é o seu caso, siga em frente e boa sorte. Você vai precisar.

Mas, se você quer entrar para o seleto grupo de gestores que já sabe que quando o assunto é a segurança do principal ativo de qualquer negócio – a Informação – e que o ditado popular “é melhor prevenir do que remediar”, é a regra que melhor se aplica neste caso, nós podemos te ajudar.

Clique agora mesmo aqui e adquira a licença do melhor antivírus do mercado para sua empresa.


  • 0

Não perca tempo. Organize seu computador!

Tags : 

Se para executar seu trabalho, você precisa de um computador (se identificou?), provavelmente, em sua rotina, lida com muitos documentos: financeiros, técnicos e até confidenciais. E talvez receba centenas de e-mails todo dia. Por mais cuidadoso que seja, pode ter acontecido, ao menos uma vez, que você tenha enviado uma mensagem (com ou sem documentos anexados) ao destinatário errado.

Em termos de segurança, é um vazamento de dados. Um estudo que fizemos no ano passado verificou que cerca de um em cada três vazamentos resulta na demissão de alguém. Claro que isso pode acontecer não apenas pelo envio de arquivos importantes para a pessoa errada, mas também devido às configurações incorretas de acesso. Esse post é sobre esse tipo de problema – abordado não pelo ponto de vista da empresa, mas sim do funcionário comum com a tarefa de lidar com documentos sensíveis, seguindo as melhores práticas de segurança.

Então, aqui estão algumas dicas para ajudá-lo a ficar longe da desordem digital – e evitar um vazamento de dados no trabalho.

Não leve trabalho para casa
Quando você não conseguir terminar alguma coisa durante o horário do expediente, o pensamento lógico de muitas pessoas é levar as pendências para casa. Mas considere que, além do tradicional argumento sobre manter um equilíbrio saudável entre saúde / trabalho, as boas práticas de segurança alertam contra esse tipo de comportamento.

No escritório, a segurança é responsabilidade da equipe de TI que implementa todos os tipos de políticas e usa serviços que mantêm os dados armazenados seguros, computadores protegidos e assim por diante. Os serviços para empresas geralmente são mais robustos e complexos em vários âmbitos, se comparados aos aplicativos utilizados por usuários em dispositivos domésticos. Por exemplo, no OneDrive for Business, a Microsoft emprega vários níveis de criptografia de dados e permite que as organizações bloqueiem o compartilhamento de documentos com todos. O OneDrive para usuários comuns não possui esses recursos.

A moral da história é que se ocorrer um vazamento de dados devido às políticas de segurança incorretas ou porque seu computador corporativo está insuficientemente protegido, a equipe de TI é a culpada, não você.

No entanto, o cenário muda assim que você leva trabalho para casa ou começa a usar serviços externos para armazenar documentos corporativos, pois assume total responsabilidade pela segurança desses dados e deve garantir que eles não cairão nas mãos erradas. E como sempre falamos, existem diversas maneiras pelas quais essas informações podem ser perdidas ou acidentalmente distribuídas.

As possibilidades são inúmeras. Por exemplo, um Google Docs com link compartilhado pode ser visto não apenas pelos destinatários, mas pelos mecanismos de busca. Outra hipótese é alguém roubar seu laptop não protegido por senha. Ou, se conectar ao seu smartphone por meio da USB no aeroporto.

Revogue as permissões de acesso
Não é preciso dizer que trabalhar com documentos compartilhados online é muito conveniente e uma prática quase onipresente – e que a funcionalidade de especificar quem pode acessá-los facilita muito a vida. O problema é que, na realidade, muitas pessoas atribuem permissões de acesso e esquecem de cancelá-las.

Imagine a seguinte situação: um prestador de serviço externo e você estão trabalhando em uma tarefa juntos, mas a parte do escopo atribuída a ele é finalizada. No entanto, você se esquece de revogar os direitos de acesso. Ele fecha um projeto com o concorrente da sua empresa, e fica muito feliz em conhecer seus segredos. Não é muito difícil imaginar o que os gestores do negócio farão quando descobrirem o que aconteceu, certo?

Para evitar esse tipo de situação, faça verificações regulares de documentos de trabalho para manter o controle das permissões de acesso. Se um funcionário deixar a equipe ou for demitido, verifique imediatamente os documentos que você pessoalmente compartilhou e retire-o. Quando um prestador terceirizado termina o trabalho ou um contrato expirar, faça o mesmo.

Não seja proativo no compartilhamento de informações confidenciais
Como nosso estudo recente mostrou, 30% dos funcionários jovens e 18% da geração mais velha estão dispostos a compartilhar computadores corporativos ou outras credenciais de acesso com colegas. O único alívio é que estão em menor número. Mas o fato de eles existirem não é nada tranquilizador.

Não é difícil pensar que o seu colega pode ter motivos dissimulados e deliberados para distribuir informações confidenciais. Se você for o único responsável por elas, não precisa ser um gênio para adivinhar quem será responsabilizado por esse vazamento.

Segundo, até mesmo um funcionário consciente pode acidentalmente excluir ou enviar errado um documento importante do seu computador. A falta de qualquer intenção maliciosa da sua parte ou do seu colega desastrado não vai deixá-lo longe da fila de desemprego.

Então, o que você divulga aos colegas deve estar sujeito aos mesmos procedimentos que em qualquer outro caso. Ao disponibilizar dados que são sua responsabilidade, você está essencialmente dando a uma terceira pessoa acesso à informação. E já descrevemos acima o que pode acontecer quando as permissões de acesso não são bem gerenciadas.

Coloque seu e-mail em ordem
Já enviou uma mensagem para a pessoa errada? É provável que tenha acontecido pelo menos uma vez. Ou se esqueceu de remover alguém da lista do “com cópia” e ficou em uma situação constrangedora? Sim, nós sabemos, acontece. A razão é geralmente pressa e falta de atenção. Aqui está um simples truque de vida: para evitar ou pelo menos minimizar a ocorrência de tais situações, crie uma tag (algo como Confidencial) e coloque-a em todas as mensagens com conteúdo sensível. Assim, ao enviar ou responder essas mensagens, você identificará a tag e terá o dobro de cuidado, conferindo o conteúdo e para quem está sendo enviada.

Não é apenas por esse motivo que você deve organizar ou manter em ordem o seu e-mail. A caixa de entrada de todos possui documentos ou mensagens necessários com certa periodicidade. E levar mais de um minuto para encontrá-los porque você não sabe como procurar é terrivelmente ineficiente. Então, nunca é uma perda de tempo classificar e gerenciar seus e-mails.

Arrume a casa
Nosso estudo também indicou uma estreita relação entre os hábitos domésticos e aqueles no trabalho. Em outras palavras, se a sua casa estiver uma bagunça, seu local de trabalho provavelmente também será, assim como a sua vida digital. Então comece devagar para ajudar a cultivar bons comportamentos quando se trata de organizar seu espaço de trabalho digital.

Fonte: KasperskylabDAILY


Procure-nos para uma solução completa para o TI da sua empresa