Famosos ataques de engenharia social: 12 golpes engenhosos

Posted by lucilene.cavalheiro

lobo-pele-cordeiro-imid-group
Cibersegurança Consultoria de TI Empresa de TI

Famosos ataques de engenharia social: 12 golpes engenhosos

Famosos ataques de engenharia social: 12 golpes engenhosos

 

Os seres humanos são criaturas essencialmente sociais. Gostamos de ajudar uns aos outros. Geralmente preferimos pessoas em posições mais altas na hierarquia do que nós. Temos a tendência de confiar que as outras pessoas são honestas, querem dizer o que dizem e são quem dizem ser, porque questionar qualquer uma dessas coisas sem um bom motivo é rude.

Infelizmente, essas sutilezas sociais podem nos tornar o elo mais fraco em segurança da informação. Frequentemente, os hacks resultam não de falhas técnicas, mas do que é conhecido como engenharia social: seres humanos se deixando convencer a baixar a guarda. Muitas das técnicas são tão antigas quanto a própria arte, mas foram atualizadas para a era digital.

Considere os exemplos de ataques de engenharia social abaixo dos contos de advertência.

A corrida selvagem de Kevin Mitnick

Kevin Mitnick foi um dos hackers mais notórios dos anos 80 e 90 da era da informática. Suas façanhas eram motivadas pela curiosidade, não pelo lucro, e a engenharia social era sua superpotência. Aqui está um truque clássico de Mitnick: em 1979, na idade avançada de 16, ele fez amizade com alguns hackers que encontraram o número de um modem dial-up para o sistema que a Digital Equipment Corporation (DEC) usava para desenvolvimento de SO, mas eles contaram ele que era inútil porque eles não tinham um nome de conta ou senha. Mitnick simplesmente ligou para o gerente de sistema da DEC, alegou ser Anton Chernoff, um dos principais desenvolvedores da empresa, e disse que estava tendo problemas para fazer login; ele recebeu imediatamente um login que fornecia acesso de alto nível ao sistema . (Mitnick, agora reformado,.)

Irmãos no crime

Os hackers mais famosos do Oriente Médio na década de 1990 foram Muzher, Shadde e Ramy Badir, três irmãos árabes israelenses que eram cegos desde o nascimento. Os alvos favoritos dos Badirs eram as empresas de telefonia – a certa altura, eles operavam suas próprias telecomunicações contrabandeadas e cobravam uma estação de rádio do exército israelense por toda a largura de banda – e muitos de seus golpes foram alcançados por meio de técnicas de engenharia social, como ligar para HQs de empresas de telefonia alegando ser engenheiros em campo ou conversar com secretárias para obter detalhes sobre seus chefes que os ajudariam a adivinhar as senhas. Mas os Badirs tinham habilidades absolutamente únicas: eles podiam causar estragos imitando vozes perfeitamente (do investigador de fraude em seu encalço, por exemplo) e podiam identificar o PIN de um telefone apenas por ouvir alguém digitá-lo do outro lado da sala.

Manchando a reputação da HP 

Em 2005 e 2006, a Hewlett-Packard (HP) foi atormentada por lutas internas corporativas e a administração estava convencida de que um membro do conselho estava vazando informações privilegiadas para a mídia. A HP contratou investigadores particulares para investigar a comunicação de seu próprio conselho, o que eles fizeram por meio de pretextos, um termo para uma forma de engenharia social que o escândalo que se seguiu trouxe à atenção nacional. Armados apenas com os nomes dos membros do conselho e os últimos quatro dígitos de seus números de previdência social, os PIs conseguiram ligar para a AT&T e convencê-los a fornecer acesso a registros de chamadas detalhados para as vítimas. Embora a liderança da HP afirmasse que não havia autorizado essas técnicas, a queda resultou em várias demissões; embora pretextos para obter registros financeiros fossem anteriormente ilegais, o escândalo também resultou em uma lei federal mais forte contra a prática.

Algum dia meu Príncipe virá

E-mails de “príncipes nigerianos” pedindo ajuda para tirar grandes somas de dinheiro do país são um assunto comum nas piadas da internet – mas também são armadilhas de engenharia social que atraíram os incautos, mesmo aqueles que deveriam saber mais. Em 2007, o tesoureiro de um condado escassamente povoado de Michigan roubou até US $ 1,2 milhão em dinheiro público como parte de uma fraude de adiantamento da Nigéria, dizendo a amigos que se aposentaria confortavelmente em breve e estaria voando para Londres para receber o dinheiro que pensava ser. tinha “ganho”. Ele voltou para os EUA de mãos vazias e logo foi preso.

Turbulência de tabloide

De 2009 a 2011, o cenário da mídia do Reino Unido foi agitado por revelações de que os tabloides britânicos haviam contratado investigadores durante anos para invadir o correio de voz do celular de vários alvos em busca de histórias; as vítimas variavam de estrelas de cinema a cortesãos reais. Particularmente chocante foi a revelação de que os investigadores podem ter apagado mensagens de voz deixadas para uma menina assassinada , dando aos pais falsas esperanças de que ela estava viva.

Embora as técnicas empregadas variassem, um dos métodos principais era o uso de pretextos, conhecido na gíria britânica como “blagging”; por exemplo, um investigador convenceu a equipe da Vodafone a redefinir o PIN do correio de voz da atriz Sienna Miller alegando ser ” John do controle de crédito “. (Em outros casos, os investigadores foram capazes de simplesmente adivinhar o PIN , que muitos usuários nunca alteram do padrão.)

Pequeno phishing abre grandes buracos

Phishing , embora um tanto impessoal, definitivamente é um tipo de engenharia social, pois se concentra em tentar persuadir a vítima a abrir um arquivo ou executar um aplicativo que não deveria por meio de algum tipo de isca tentadora. Em 2011, em uma violação extremamente embaraçosa para a potência da infosec RSA, pelo menos dois funcionários de baixo escalão abriram um arquivo chamado ” Plano de recrutamento 2011.xls ” de um remetente desconhecido (a perspectiva de uma oferta de emprego é uma isca comum de phishing). A planilha continha uma macro que instalou um backdoor em seus computadores, um compromisso que reduziu a eficácia do produto principal SecurID da RSA e custou à empresa US $ 66 milhões.

Presa bebendo no bebedouro

A engenharia social funciona em parte ao compreender os comportamentos das vítimas, como onde gostam de passar o tempo – e isso também pode incluir o tempo online. Os ataques watering hole são considerados um ataque de engenharia social no sentido de que os hackers comprometem sites onde eles sabem que seus alvos permanecem. Em 2013, os hackers conseguiram inserir JavaScript malicioso na página Site Exposure Matrices (SEM) do Departamento do Trabalho dos EUA, que contém dados sobre substâncias tóxicas presentes nas instalações do Departamento de Energia. Obviamente, a página era frequentemente visitada por funcionários do Departamento de Energia – e os invasores conseguiram infectar alguns de seus computadores com Poison Ivy, um cavalo de Troia de acesso remoto .

Conheça o novo “chefe”

Em 2015, a Ubiquiti Networks, fabricante de equipamentos de rede, foi vítima do que é conhecido como “comprometimento do e-mail comercial” – ou, mais comumente, um ” golpe de CEO “. Os agressores enviaram e-mails aos funcionários do departamento financeiro da subsidiária da Ubiquiti em Hong Kong, alegando ser um alto executivo, e solicitaram transferências eletrônicas para “terceiros” – contas sob o controle dos criminosos. A Ubiquiti não quis saber exatamente como o pessoal das finanças foi enganado; como a empresa disse que não havia “nenhuma evidência de que nossos sistemas foram invadidos”, é provável que os hackers tenham usado uma técnica como um URL semelhante para fazer o truque.

Inteligência insegura

Em 2015 e 2016, o adolescente britânico Kane Camble conseguiu obter acesso a contas de Internet em casa e no trabalho para importantes figuras da inteligência dos EUA usando a engenharia social como ponto de entrada . Por exemplo, ele ligou para a Verizon e os convenceu a conceder acesso à conta de e-mail do Diretor da CIA John Brennan, apesar de não ser capaz de responder à pergunta de segurança de Brennan (seu primeiro animal de estimação); ele ligou para um help desk do FBI alegando ser o vice-diretor Mark Giuliano e os convenceu a conceder acesso à conta de Giuliano, embora a agência soubesse que um hack estava em andamento. Uma vez instalado nos computadores de seu alvo, ele vazou informações confidenciais e causou outros estragos; por exemplo, ele encaminhava os telefonemas do Diretor de Inteligência Nacional, Dan Coats, para o Movimento Palestina Livre.

O spear phish que mudou uma eleição

Spear phishing é uma variante especializada de phishing em que os invasores tentam enganar um alvo de alto valor para revelar informações confidenciais e, para hackers patrocinados pela Rússia em 2016, não havia alvo de maior valor do que o gerente de campanha de Hillary Clinton, John Podesta. Podesta recebeu um e-mail falso de “redefinição de conta” que parecia ser do Google, pedindo-lhe para fazer login e alterar sua senha; o domínio real do link fornecido, escondido atrás de um encurtador de link bit.ly, era myaccount.google.com-securitysettingpage.ml.

Podesta estava desconfiado, mas um dos assessores que ele consultou cometeu o erro de digitação mais importante da história em um e-mail, dizendo “este é um e-mail legítimo” quando queria digitar “ilegítimo”. Podesta inseriu as informações de sua conta e os hackers russos conseguiram acessar e vazar seus e-mails, o que ajudou a afundar a campanha de Clinton.

A desculpa de “é meu primeiro dia”

Em 2016, um hacker anônimo invadiu uma rede interna do Departamento de Justiça dos EUA e divulgou online milhares de registros pessoais de agentes do FBI e do DHS. O ataque começou quando o hacker de alguma forma obteve o controle de um endereço de e-mail do DoJ, mas foi capaz de fazer o movimento mais importante por meio da engenharia social, enquanto se regozijava com o Motherboard . Quando ele não conseguiu entrar no portal do DoJ para funcionários, “liguei, disse a eles que era novo e não entendia como superar [isso]”, disse ele. “Eles perguntaram se eu tinha um código de token, eu disse não, eles disseram que tudo bem – use apenas o nosso.” Ele imediatamente teve acesso à intranet do DoJ. 

Cegueira da caixa de diálogo

Nesse ponto, estamos todos acostumados com as caixas de diálogo que aparecem em nosso computador pedindo para confirmarmos algum curso de ação potencialmente arriscado – e elas podem ser adaptadas para nos manipular no decorrer de um ataque de engenharia social. Em 2017, uma onda de e-mails de phishing atingiu alvos ucranianos que incluíam um documento do Microsoft Word anexado com código de macro malicioso. Se as macros foram desabilitadas, os usuários viram uma caixa de diálogo especialmente criada , projetada para se parecer especificamente com uma da Microsoft, para persuadi-los a permitir a execução do código da macro. (Se executado, o código instalou um backdoor no computador que permitiu que os invasores ouvissem pelo microfone do usuário.) A lição, como em todos esses incidentes: sempre olhe duas vezes antes de clicar ou dizer sim.

 

FONTES; CSO ONLINE

produtividade
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI TI

5 MANEIRAS DE AUMENTAR A PRODUTIVIDADE DOS SEUS FUNCIONÁRIOS

produtividade

A boa produtividade no local de trabalho começa com o treinamento e a construção da cultura certa, mas ter as ferramentas tecnológicas certas também é fundamental. O custo das ferramentas de produtividade está diminuindo, e isso é uma boa notícia para as empresas.

O que você pode fazer? produtividade

As empresas estão sempre procurando maneiras de fazer as coisas de maneira mais rápida, barata e eficiente, enquanto se esforçam para obter vantagem sobre os concorrentes. Estudos e especialistas sempre parecem apontar para uma boa produtividade no local de trabalho como sendo a chave para alcançar esses objetivos. Isso começa com o treinamento e a construção da cultura certa, mas também com a tecnologia e a abordagem certas.

1) Automatize para Colaborar produtividade

Quanto tempo sua organização gasta executando tarefas repetitivas que poderiam ser automatizadas? Um exemplo altamente visível que qualquer pessoa que frequenta as compras conhece o checkout e o pagamento por autoatendimento, mas tarefas menores, como assinatura e compartilhamento de documentos, podem ser automatizadas com ferramentas como DocuSign e HelloSign . Pense em quanto tempo é gasto na impressão, assinatura e digitalização e / ou envio de fax. produtividade

À medida que as ferramentas de automação se tornam mais difundidas, o custo diminui, colocando-os na faixa de preço de organizações menores.

2) Analise os “ladrões de tempo” produtividade

Um bom lugar para começar com a automação é com uma análise simples do fluxo de trabalho para cada posição do funcionário, para procurar funções repetitivas ou demoradas e, em seguida, procurar a tecnologia apropriada. Se você precisar de ajuda para avaliar o potencial de um produto – ou não possuir o conhecimento necessário para implementá-lo e mantê-lo – agora pode ser o momento de fazer parceria com um provedor de serviços de TI gerenciado.

Agora, áreas como funções básicas de suporte ao cliente podem ser tratadas por chatbots digitais, que respondem a muitas perguntas frequentes, liberando sua equipe para outros trabalhos e melhorando a experiência do cliente. Um estudo da Aspect Software Research descobriu que 44% dos consumidores preferem interagir com um chatbot do que com um representante de atendimento ao cliente humano. Dispositivos de inteligência artificial como Alexa e Siri têm o potencial de automatizar algumas comunicações com os consumidores.

E, é claro, as funções de fabricação estão prontas para a automação. Do controle de qualidade à fabricação, qualquer etapa do processo de fabricação que pode ser automatizada economiza tempo e dinheiro, melhorando a qualidade do produto.

3) Repensar a comunicação

Uma comunicação clara e rápida é fundamental para a produtividade no local de trabalho. A ascensão dos dispositivos móveis mudou radicalmente a maneira como passamos informações no local de trabalho, mas há outras maneiras de melhorar também. Os aplicativos de mensagens da equipe, como Slack ou Chanty, são espaços digitais onde as equipes podem tocar rapidamente na base e compartilhar documentos ou outros arquivos. Projetos e grupos de trabalho podem ser reunidos de maneiras mais eficazes que o email.

4) Remover problemas de tempo

É difícil saber onde melhorar a produtividade se você não souber em que tempo a equipe está passando. É aí que os aplicativos de gerenciamento de tempo podem ajudá-lo a analisar o horário e a produtividade do trabalhador, para melhorar a eficiência do local de trabalho.

Da mesma forma, aplicativos de colaboração como Jira e Asana são ideais para manter os projetos nos trilhos. São aplicativos independentes da plataforma e baseados na Web que oferecem um local onde tarefas únicas ou projetos inteiros podem ser mapeados e organizados em segmentos gerenciáveis. As peças podem ser atribuídas a membros ou grupos individuais da equipe e os prazos podem ser definidos. Os arquivos relacionados podem ser armazenados na nuvem e compartilhados com as partes interessadas.

5) A Internet de … Bem, Tudo

A IoT – basicamente dispositivos que se conectam a uma rede que pode interagir e compartilhar dados – tem um enorme potencial para aumentar a produtividade no local de trabalho.

Nos negócios de varejo, o inventário pode ser rastreado em tempo real usando sensores de IoT em armazéns, depósitos e até nas prateleiras das lojas. Isso cria melhores decisões estratégicas e não se perde tempo tentando localizar itens.

Os dados do sensor em ambientes de escritório podem ser analisados ​​para avaliar a produtividade dos layouts e móveis da área de trabalho. Salas de reunião com dispositivos de IoT, como monitores inteligentes, comunicação fácil de usar e agendamento on-line, tornam a colaboração com funcionários remotos perfeita.

A IoT pode controlar os sistemas de iluminação e ambientais para melhorar o conforto do trabalhador, o que melhora a produtividade e também reduz os custos de energia.

Usando a IoT, os funcionários remotos podem obter dados de dispositivos que monitoram tudo, desde a fabricação ao inventário, o que os torna exponencialmente mais eficazes.

Juntando tudo

Os exemplos acima são apenas a ponta do iceberg quando se trata de maneiras pelas quais a tecnologia pode aumentar a produtividade nos seus negócios. Soluções novas e acessíveis são disponibilizadas regularmente. Alguns até permitem fazer um test drive gratuito, para que você possa avaliar melhor o potencial antes de comprar.

Se você precisa de ajuda para otimizar a produtividade de seus funcionários, conte conosco. Veja também: Empresa de ti: em que situação é imprescindível contar com apoio profissional

What do you want to do ?

New mail

What do you want to do ?

New mail

What do you want to do ?

New mail

serviços de informática
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI TI

Empresa de TI: Em que situação é imprescindível contar com apoio profissional

serviços de informatica

Nas situações em que você mais necessita a internet falha, o computador fica lento?

Longos períodos esperando um sistema carregar, uma informação chegar por e-mail ou uma solução em cloud sincronizar documentos pode significar perdas irreversíveis para sua empresa.

Os problemas de confiabilidade da rede de computadores são uma das maiores ameaças ao sucesso de um negócio em crescimento. Quando as redes de computadores são desativadas, as operações e as comunicações são severamente prejudicadas e as empresas geralmente ficam lutando para lidar com uma ampla gama de consequências caras, incluindo danos irreparáveis ​​à marca, funcionários parados, vendas comprometidas, etc.

Desvantagens do tempo de inatividade serviços de informatica

Uma rede defeituosa e uma conectividade ruim podem significar milhares de contas em vendas, produtividade e reparos perdidos. Um relatório do Ponemon Institute® afirma que o tempo de inatividade pode custar às pequenas e médias empresas entre US $ 8.000 e US $ 74.000 por hora. Embora os cenários de tempo de inatividade possam variar, os custos diretos e indiretos totais de uma rede não confiável podem ameaçar a sobrevivência dos seus negócios.

Normalmente, esses custos acumulados incluem:

  • Receita de vendas perdida
  • Funcionários descontentes e diminuição da produtividade devido a sistemas com defeito ou velocidade lenta da Internet
  • Custos potenciais de horas extras de funcionários para cumprir os prazos após interrupção
  • Custos de reparo e recuperação de TI
  • Potenciais penalidades de conformidade e comunicação
  • Efeitos cascata da cadeia de suprimentos
  • Insatisfação do cliente
  • Reputação danificada

Causas comuns serviços de informatica

Existem alguns culpados comuns a serem observados para garantir que sua empresa não seja vítima de um período de inatividade desonesto:

  • Infraestrutura ruim ou desatualizada – geralmente o maior problema com a confiabilidade da rede decorre de hardware ou software antigo que não consegue acompanhar as novas tecnologias ou configurações inadequadas de TI que não conseguem lidar com as necessidades da sua organização.
  • Sistemas sobrecarregados – Computadores, dispositivos móveis, serviços em nuvem e aplicativos são adicionados para aumentar a eficiência, mas congestionam os sistemas de rede e diminuem a produtividade se a infraestrutura de TI atual não for capaz de acompanhar.
  • Problemas de configuração – Software e dispositivos devem ser instalados e integrados da maneira certa para maximizar a eficácia de sua operação. Qualquer tipo de desvio ou erro pode significar problemas de conectividade ou incapacidade de acessar aplicativos e dados importantes quando necessário. Isso inclui backups, antivírus e patches – se algo não estiver instalado corretamente, pode significar falhas na sua segurança.

Felizmente, existe uma maneira simples de evitar muitos dos problemas típicos que afetam a estabilidade, enquanto cria uma rede altamente confiável que diminui as frustrações de TI.

Assumir o controle 

Por meio de um provedor de serviços gerenciados experiente , você pode reduzir ou potencialmente eliminar as omissões que levam a problemas de confiabilidade da rede e obter uma oportunidade valiosa de reavaliar hábitos antigos, abandonar a infraestrutura de TI envelhecida e fornecer soluções de tecnologia que preparam o caminho para o crescimento futuro. Alguns dos métodos que usamos para reduzir o risco de inatividade da rede incluem:

  • Avaliando seu ambiente de TI atual em termos de segurança, desempenho e escalabilidade.
  • Colaborar em um roteiro de tecnologia exclusivo que atenda aos resultados de negócios desejados e, ao mesmo tempo, ofereça uma experiência excepcional ao usuário final.
  • Configurando adequadamente o software de segurança e as configurações de rede, incluindo antivírus comercial, anti-spyware e firewall.
  • Monitorar, diagnosticar e resolver proativamente problemas técnicos à medida que eles acontecem, enquanto acompanha e relata com cuidado análises valiosas de TI para melhorar o desempenho da rede e do hardware da sua empresa.
  • Implementar backup de dados baseado na nuvem para garantir disponibilidade contínua de dados, gerenciamento fácil e restauração fácil em caso de emergência.
  • Suporte contínuo para ajudar com qualquer dúvida, problema ou preocupação de TI.

Na IMID, você receberá manutenção preventiva, monitoramento proativo e suporte 24/7/365 para atenuar e prevenir problemas de conectividade e atenuar quaisquer problemas antes que seus funcionários ou clientes percebam que algo está errado. Não deixe seus funcionários, clientes e negócios sofrerem desnecessariamente – entre em contato conosco hoje para descobrir o que podemos fazer por você. serviços de informatica

cibersegurança
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI Segurança da Informação

Cibersegurança: 3 grandes desafios para as equipes de TI em 2020

Cibersegurança: equipe de ti

A empresa de segurança Cynet divulgou um relatório sobre O estado da proteção contra violações em 2020 que mostra um cenário de segurança cibernética que está evoluindo rapidamente – talvez rápido demais para as equipes de TI acompanharem. firewall de rede

O relatório, que prevê as tendências de segurança para 2020 com base nas respostas dos profissionais de segurança cibernética, conclui que a maioria planeja lançar produtos de proteção avançada em 2020.

A proteção avançada é definida no relatório como software SEIM , análise de tráfego de rede e produtos EDR / EPP . Esses produtos de segurança foram projetados para atuar como uma camada adicional de proteção que vai além dos firewalls e software antivírus. firewall de rede

Gerenciamento de informações e eventos de segurança (SIEM)

A tecnologia de gerenciamento de informações e eventos de segurança (SIEM) oferece suporte à detecção de ameaças, conformidade e gerenciamento de incidentes de segurança por meio da coleta e análise (quase em tempo real e histórica) de eventos de segurança, além de uma grande variedade de outras fontes de dados contextuais e de eventos.

Os principais recursos são um amplo escopo de coleta e gerenciamento de eventos de log, a capacidade de analisar eventos de log e outros dados em fontes diferentes e recursos operacionais (como gerenciamento de incidentes, painéis e relatórios).

EDR e EPP

O Endpoint Detection and Response (EDR) é uma tecnologia de segurança cibernética que aborda a necessidade de monitoramento e resposta contínuos a ameaças avançadas. É um subconjunto da tecnologia de segurança do terminal e uma parte crítica de uma postura de segurança ideal .

O EDR difere de outras plataformas de proteção de endpoint (EPP), como antivírus (AV) e antimalware , pois seu foco principal não é interromper automaticamente as ameaças na fase de pré-execução em um endpoint.

Em vez disso, a EDR está focada em fornecer a visibilidade certa do endpoint com as informações certas para ajudar os analistas de segurança a descobrir, investigar e responder a ameaças muito avançadas e campanhas de ataque mais abrangentes, abrangendo vários endpoints. Muitas ferramentas de EDR, no entanto, combinam EDR e EPP.

As soluções adicionais são uma solução real?

Esses novos produtos de segurança da próxima geração foram projetados para combater as ameaças de segurança mais recentes , mas a adição de mais produtos de segurança não necessariamente faz com que os profissionais de segurança se sintam à vontade.

A maioria dos entrevistados (60%) planeja adicionar alguma forma de medidas de prevenção de violações em 2020, mas 72% dos que não planejam adicionar mais software citam um refrão semelhante: eles mal conseguem gerenciar os produtos que já possuem.

Independentemente de planejar adicionar produtos de segurança adicionais, 78% dos entrevistados disseram que a “sobrecarga de gerenciamento, manutenção e operação” de seus produtos de segurança atuais era um grande obstáculo para alcançar um nível de segurança com o qual eles ficariam satisfeitos.

Profissionais de segurança não consideram suas redes seguras

Esses números não são um bom presságio para o mundo da segurança cibernética. Este relatório deixa claro que os profissionais de segurança cibernética valorizam a proteção avançada e que não consideram as ferramentas existentes suficientes para tornar as redes seguras.

Adicionar novos produtos de segurança não melhorará a proteção se eles estiverem operando em ecossistemas separados que não se comunicam – pelo menos é o que o relatório conclui. “A falta de consolidação é a prática dominante, mas a maioria das organizações vê isso como um problema central que deve ser resolvido.”

As ameaças que os profissionais de segurança cibernética esperam enfrentar

As três ameaças que os entrevistados citaram como as maiores para 2020 são:

  1. Anexos e links com armamento de email (74%)
  2. Ransomware (71%)
  3. Trojans bancários e outros seqüestradores de senha baseados em navegador (67%)

Todos esses três problemas são sérios, mas é discutível se algum deles pode ser resolvido adicionando SEIM, análise de tráfego de rede ou EDR / EPP sobre os produtos de segurança tradicionais. Cibersegurança: equipe de ti

Ameaças internas cibersegurança

Os ataques direcionados aos navegadores da Web não precisam se infiltrar na rede, os anexos de email podem afetar uma máquina individual e causar grandes danos sem alertar a análise de tráfego, e o ransomware pode vir de várias fontes e bloquear o sistema sem levantar sinalizadores até que seja tarde demais.

Isso deixa os profissionais de segurança cibernética em uma posição complicada em 2020: o software de segurança fragmentado deixará as redes vulneráveis ​​e a adição de ferramentas adicionais que não se comunicam com as existentes tornará mais difícil para a TI acompanhar as já pesadas cargas de trabalho de segurança cibernética – mas as maiores ameaças percebidas podem ignorar essas ferramentas com facilidade.

O maior desafio pode estar do lado de dentro

Como é uma boa equipe de segurança cibernética para enfrentar as ameaças de 2020? Não se concentre apenas no software quando uma das maiores ameaças vier de pessoas cometendo erros simples. Cibersegurança: equipe de ti

Uma boa postura de segurança cibernética definitivamente inclui software consolidado, mas também prioriza a educação e o treinamento do usuário para garantir que o funcionário médio não deixe a porta aberta para ameaças que nem o melhor software é treinado para ver. Cibersegurança: equipe de ti

Veja também: cybersegurança

Firewall e segurança: https://www.imidgroup.com.br/consultoria-em-ti/services/firewall/

Diagnóstico gratuito de TI: https://materiais.imidgroup.com.br/diagnostico-ti

Referências:

Brandon Vigliarolo 
https://www.cynet.com/blog/2020-state-of-breach-protection-survey/
https://www.gartner.com/en/information-technology/glossary/security-information-and-event-management-siem
What do you want to do ?

New mail

What do you want to do ?

New mail

What do you want to do ?

New mail

What do you want to do ?

New mail

What do you want to do ?

New mail

What do you want to do ?

New mail

What do you want to do ?

New mail

infraestrutura-ti
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI Segurança da Informação TI

Quais são os benefícios de ter um firewall em sua empresa?

Firewall: benefícios do firewall

Como proteger um site, servidor de correio, servidor FTP ou outras fontes de informações acessíveis na Web?

A resposta é uma palavra – firewall. O único objetivo desses dispositivos de hardware dedicados é fornecer segurança à sua rede. Um firewall é um dispositivo de segurança que fica na borda da sua conexão com a Internet e funciona como um oficial de segurança na fronteira com a Internet. Ele analisa constantemente todo o tráfego que entra e sai da sua conexão, aguardando o tráfego que pode bloquear ou rejeitar em resposta a uma regra estabelecida. Um firewall está sempre vigilante em sua missão de proteger os recursos de rede conectados a ele.

Privacidade de Dados

A Internet disponibilizou tantas informações para usuários individuais quanto, ao longo dos anos, o acesso a essas informações evoluiu de uma vantagem para um componente essencial para indivíduos e empresas. No entanto, disponibilizar suas informações na Internet pode expor dados críticos ou confidenciais a ataques de qualquer lugar e em qualquer lugar do mundo – a Internet é literalmente uma rede mundial. Isso significa que, quando você se conecta à Internet em São Paulo, por exemplo, pode estar sujeito a ataques da Europa, Ásia e Rússia – literalmente qualquer dispositivo conectado à Internet em qualquer lugar do mundo, o que é meio perturbador.

Os firewalls podem ajudar a proteger computadores individuais e redes corporativas contra ataques hostis da Internet, mas você deve entender seu firewall para usá-lo corretamente.

Esse “Robocop eletrônico” de 24 horas / 365 dias do ano tem um trabalho importante: manter os bandidos afastados e permitir que os bandidos tenham os recursos necessários para realizar seu trabalho. Parece simples, certo? No papel, parece um “passeio no parque”, mas, na realidade, a configuração correta de um firewall está longe de ser fácil.

Em alguns casos, um firewall mal configurado ou com recursos inadequados pode ser pior do que nenhum firewall. É difícil de acreditar, não é? No entanto, é verdade.

Perguntas freqüentes sobre firewall

Antes de examinar a operação geral de um firewall, as seções a seguir examinam e respondem a algumas das perguntas fundamentais sobre eles.

Quem precisa de um firewall?

Essa talvez seja a pergunta de segurança mais frequente. Se você planeja se conectar à Internet, precisa de um firewall. Não importa se você se conecta de casa ou se sua empresa se conecta – você precisa de um firewall, ponto final ! A crescente penetração dos serviços de Internet de banda larga na residência e as conexões sempre ativas da Internet tornam a segurança ainda mais importante.

Por que preciso de um firewall?

Você lê sobre as ameaças à segurança nos jornais ou as ouve no noticiário da noite quase todos os dias: vírus, worms, ataques de negação de serviço (DoS), hackers e novas vulnerabilidades no seu computador. Por exemplo, Code Red, Slammer e outras ameaças / vulnerabilidades. estão mudando com a prevalência de malware e botnets.

Não é nenhum segredo que os hackers estão sempre procurando novas vítimas. Você não deseja que eles entrem na sua rede e circulem entre os computadores que se conectam a ela, e é aí que um firewall se torna um requisito.

Tenho algo que valha a pena proteger?

Costumo ouvir as pessoas dizerem: “Entendo que se tivesse algo que valesse a pena proteger, definitivamente precisaria de um firewall. No entanto, não tenho nada que um invasor queira, então por que devo me preocupar com um firewall? ”

As redes e seus recursos são importantes para a maneira como nossa sociedade conduz negócios e opera. Em termos práticos, isso significa que há valor para sua rede e que ela funcione efetivamente. Esse aumento do papel das redes significa que você definitivamente tem algo que vale a pena proteger até certo ponto, conforme documentado na lista a seguir.

Motivos para proteger sua rede:

  • LGPD (lei geral de proteção de dados):

A responsabilidade envolve alegações de que um invasor assumiu o controle de um computador de destino (o seu) e o usou para atacar terceiros. Suponha que o computador da sua empresa tenha sido comprometido por um hacker. A falha da sua empresa em proteger seus próprios sistemas resultou em danos a terceiros; o atacante usou seu computador como arma contra terceiros. Portanto, sua empresa é negligente devido à falta de devida diligência porque não se protegeu contra riscos razoáveis ​​- especificamente, não havia firewall instalado ou foi configurado incorretamente, o que é igualmente ruim.

  • Dados perdidos:

Você provavelmente já ouviu as histórias de empresas que perderam todos os dados de negócios em desastres naturais ou acidentes, e muitas empresas não se recuperaram. E se sua empresa experimentasse a mesma perda de dados porque você não tinha um firewall e um invasor excluiu seus dados porque ele percebeu a brecha? O que aconteceria com o seu negócio? Custaria dinheiro para recriar tudo? Você sofreria com vendas perdidas? Você ainda estaria empregado no dia seguinte? Como ficaria a reputação de sua empresa?

  • Comprometa dados confidenciais:

Toda organização possui dados que considera confidenciais e, se perdidos, podem causar problemas financeiros, dificuldades legais ou vergonha extrema.

Isso pode ser causado pela perda de informações do cliente, como números de cartão de crédito, planos para novos produtos ou planos estratégicos que acabam nas mãos de um concorrente. A lista continua e, quando você é hackeado, deve assumir o pior. Talvez seja por isso que a maioria dos crimes cibernéticos não seja relatada – é embaraçoso e admitir ser invadido é um sinal de fraqueza que pode afetar a reputação e a marca de uma empresa.

  • Tempo de inatividade da rede:

Você já foi a um caixa eletrônico ou a uma loja para receber dinheiro e pagar com seu cartão nos leitores de cartões magnéticos? As redes que permitem a operação desses dispositivos geralmente funcionam bem; no entanto, se eles não estiverem protegidos, um invasor poderá causar a sua queda. A perda de receita dessas redes pode aumentar rapidamente se não estiverem disponíveis.

O tempo de inatividade é a desgraça de qualquer rede, e um custo está sempre associado a esses tipos de eventos.

Em última análise, todo mundo tem algo que vale a pena proteger, e não fazer isso é desaconselhável; é apenas uma questão de tempo até que algo aconteça. A próxima pergunta é: “O que um firewall faz para proteger minha rede?”

O que um firewall faz?

Um firewall examina o tráfego à medida que entra em uma de suas interfaces e aplica regras ao tráfego – em essência, permitindo ou negando o tráfego com base nessas regras.

Os firewalls usam listas de controle de acesso (ACLs) para filtrar o tráfego com base nos endereços IP de origem / destino, protocolo e estado de uma conexão. Em outras palavras, normalmente você pode não permitir o FTP / 21 na sua rede (via firewall), mas se um usuário dentro da sua rede iniciar uma sessão de FTP na Internet, isso será permitido porque a sessão foi estabelecida de dentro da rede. Por padrão, os firewalls confiam em todas as conexões com a Internet (fora) da rede interna confiável (dentro).

Um firewall também pode registrar tentativas de conexão com certas regras que também podem emitir um alarme se elas ocorrerem. Por fim, os firewalls permitem executar a conversão de endereços de rede (NAT) de endereços IP privados internos para endereços IP públicos.

Os firewalls são “a política de segurança”

Que tipo de tráfego é permitido dentro ou fora da sua rede? Como você protege sua rede contra ataques? Qual é a sua política de segurança? O que acontece com as pessoas que não seguem a política de segurança? Quem é responsável por escrever e atualizar a política de segurança?

Todas essas perguntas são válidas e todas merecem respostas. Ter uma rede que se conecta à Internet através de um firewall é apenas o primeiro passo para a segurança. Agora você deve saber que as políticas de segurança formam a base de como as regras de firewall são determinadas e implementadas em uma rede de produção.

Você se lembra do velho ditado, “Nenhum trabalho é concluído até que a papelada esteja concluída?” Bem, nenhuma solução de segurança está completa até que você estabeleça uma narrativa por escrito das regras e regulamentos que governam a postura de segurança da sua organização. Esta versão escrita das suas regras e regulamentos de segurança é conhecida como política de segurança . Agora, este documento de política é de natureza e escopo diferente de um plano de segurança, portanto, entenda o que diferencia uma política de todos os outros documentos de segurança que uma organização mantém. E o que torna uma política de segurança diferente de um plano de segurança? Por favor, rufem os tambores….

Política de segurança x plano de segurança

PUNIÇÃO! Está correto; uma política de segurança inclui o que é permitido e o que acontecerá se você não viver de acordo com a lei da terra. Se você não seguir as regras, poderá ser

  • Demitido ou dispensado
  • Rebaixado
  • Rebaixado e multado
  • Demitido, dispensado e rebaixado
  • Rebaixado, demitido e até punk!
  • Todos acima

Políticas de Segurança e Configuração de Firewall

Brincadeiras à parte, o documento da política de segurança explica em linguagem clara exatamente quais são os regulamentos e as expectativas, quem as aplica e o que acontece com você se você as quebrar. Uma política de segurança trata das conseqüências das ações do usuário, juntamente com a auditoria na forma de AAA normalmente.

Dito isto, como um firewall pode ser a política de segurança? Simples – um firewall faz o que faz seguindo nas regras configuradas por um engenheiro de rede ou um oficial de segurança da informação (ISO). Essas regras devem estar perfeitamente alinhadas com uma versão narrativa escrita encontrada no documento de política de segurança que você tem na sua prateleira.  Você deve ver que o documento da política de segurança contém informações e uma lista das regras de rede. O interessante é que todas as regras no documento de políticas formam a base do que você deve configurar no firewall.

As regras de configuração inseridas em um firewall devem estar perfeitamente alinhadas com as regras descritas na política de segurança de uma organização.

As instruções de permissão da lista de acesso provavelmente estão de acordo com alguma instrução de política de segurança que determina quais serviços têm permissão, por nome, para entrar na rede protegida e os destinos aos quais esses serviços têm permissão para acessar. As entradas de permissão na configuração do firewall são o plano de segurança da rede e a política de segurança define o que são e por que estão presentes.

Alinhamento com as Políticas de Segurança

Para expandir o firewall à analogia da diretiva de segurança, examine alguns pontos adicionais da diretiva de segurança e como o firewall se alinha a eles:

  • Uma política de segurança descreve quais medidas serão tomadas em resposta às circunstâncias que surgirem.
  • Um documento de política de segurança está em constante evolução e alteração para atender às novas necessidades de segurança.
  • Uma política de segurança determina parâmetros de uso aceitáveis ​​e inaceitáveis.

Se você realizar uma comparação ponto a ponto de uma política de segurança com uma configuração de firewall, verá que os firewalls agem com um documento de política de segurança escrito.

Ter um firewall pode acabar com o nervosismo que você possa ter sobre um possível ataque ao seu computador . Uma conexão à Internet é o ponto de entrada para hackers que desejam acessar as suas informações. Um firewall monitora sua conexão e é uma ferramenta essencial em um arsenal básico de segurança de computadores , junto com uma ferramenta antivírus .

Monitoramento de rede

Um firewall monitora todo o tráfego que entra e sai da rede do seu computador.

As informações são enviadas através das redes em pacotes. Esses pacotes são investigados para determinar se há algo perigoso para a segurança da sua rede. Até você, como remetente, pode transmitir algo ruim, sem saber.

Cavalos de Troia

Um firewall ajuda a bloquear cavalos de Troia. Esses tipos de invasores se prendem aos arquivos do computador e, quando você envia um arquivo, eles fazem o passeio para causar mais danos ao destino. Os cavalos de Troia são especialmente perigosos porque transmitem silenciosamente o que descobrem sobre você para um servidor da Web. Você não percebe a presença deles até que coisas estranhas começam a acontecer no seu computador .

Um firewall os bloqueia desde o início estas ações, antes que elas possam infectar seu computador .

Segurança na internet: Hackers e invasores

Ter um firewall mantém os hackers fora da sua rede. Sem a segurança do firewall , um hacker pode se apossar do computador e torná-lo parte do que é chamado de “botnet”, que é um grande grupo de computadores usados ​​para realizar atividades ilícitas, como a disseminação de vírus.

Embora os hackers representem um grupo extremo, indivíduos dos quais você não suspeita, como vizinhos, também podem tirar proveito de uma conexão aberta à Internet que possa ter. Um firewall evita essas intrusões.

Keyloggers: Espiões silenciosos à procura de senhas e informações importantes

A segurança do firewall reduzirá o risco de keyloggers monitorar você. Um keylogger é um software spyware que os cibercriminosos tentam colocar no seu computador para que possam direcionar suas teclas. Depois que eles puderem identificar o que você está digitando e onde, eles podem usar essas informações para fazer a mesma coisa. Esse conhecimento pode ajudá-los a fazer login em suas contas online privadas.

Se você deseja conversar com um especialista, solicite agora mesmo um diagnóstico de sua empresa, gratuitamente.

Referências:

http://www.ciscopress.com/articles/article.asp?p=1823359

https://support.microsoft.com/pt-br/hub/4338813/windows-help?os=windows-10

https://itstillworks.com/internet-nat-redirection-12115204.html

ti-e-custo
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI TI

TI e 5 estratégias competitivas básicas 

TI custo ou Solução?

 

Algum tempo atrás dizia-se que a TI era o setor secundário responsável por trabalhar nos bastidores dos serviços de tecnologia (suporte, help desk, Infraestrutura e sistemas) e aumentar os custos para uma empresa (isso devido a alguns investimentos em modernização, equipamentos e periféricos), porém no clima de entrada da 4º revolução industrial a TI se tornou um setor totalmente estratégico e tomador de decisões.

5 estratégicas competitivas básicas 

Segundo James O’Brien e George Marakas, O uso da Tecnologia da Informação (TI) nas organizações nos dias atuais não pode mais ser entendido simplesmente como algo que dá suporte às operações do negócio”(Livro: Administração de Sistemas da Informação). O aumento da competitividade e o advento da indústria 4.0, tem feito as grandes e antigas corporações estarem se reinventando e buscando criar novos negócios criativos com a ajuda da TI. Hoje em dia para ser competitivo uma empresa precisa ter algum meio informatizado colaborativo e integrado (um sistema), esse é um dos requisitos altamente necessário. Outro requisito é o alinhamento estratégico entre as áreas, fornecedores e clientes. Para ter esse alinhamento e ser tornar altamente competitivo, precisamos compreender as ameaças das forças competitivas que estamos enfrentando, e implementar uma ou mais das cinco estratégias competitivas básicas.

  • Estratégia de Liderança em custos. Tornasse um produtor com custos baixos de produtos e serviços ou encontrar uma forma de ajudar seus fornecedores e clientes a reduzir seus custos ou mesmo aumentar os custos dos concorrentes.
  • Estratégia de diferenciação: Desenvolver maneiras para diferenciar os produtos e serviços de uma empresa dos seus competidores ou reduzir a vantagem de diferenciação dos concorrentes. Isso permitirá que a empresa com foco em seus produtos e serviços obtenha uma vantagem competitiva em um segmento particular do mercado
  • Estratégia de inovação: Estratégia de informação inovação :  Encontrar novas maneiras de fazer negócio.  isso pode significar desenvolver produtos e serviços exclusivos ou entrar em mercados ou ninchos também exclusivos pode igualmente ser útil para mudanças drásticas nos processos de produção ou distribuição de produtos ou serviços tornando-os bem diferentes na maneira usual a ponto de causar uma modificação da estrutura fundamental da indústria.

 

  • Estratégia de crescimento: Fazer com que a capacidade de produzir produtos ou serviços da empresa cresça significa significativamente, expandir para o Mercado Global, diversificar produtos e serviços ou integrar produtos e serviços afins.

 

  • Estratégia de aliança: Estabelecer novas uniões e alianças com clientes fornecedores, competidores, Consultores e outras empresas. Essas associações podem incluir fusões, aquisições, associações, criação de “empresas virtuais” ou outros acordos de marketing, produção ou distribuição entre a empresa e seus parceiros de negócio.

 

Uma empresa pode utilizar uma, algumas ou todas as estratégias, em diversos graus, para gerenciar as forças de competição. Por isso, uma atividade pode precisar de uma ou mais das categorias de estratégias competitivas mostradas aqui. Por exemplo implementar um sistema de rastreabilidade que permita aos clientes saber aonde está as suas encomendas ou seus pedidos online poderá ser considerado um diferencial se outra empresa no mercado não oferecer esse serviço.

 

Temos muitas outras iniciativas estratégicas além das 5 básicas que podem ser implementadas com o uso da tecnologia da informação as quais incluem fidelização de clientes e fornecedores, custo da substituição, criação de Barreiras para entrada de novos concorrentes e alavancagem de investimentos em tecnologia da informação.

 

Se tratando de uso estratégicos das tecnologias da internet, um formato estratégico que podemos utilizar para captação de clientes é Inbound Marketing.

O Inbound Marketing é uma estratégia composta por uma série de ações online que têm como objetivo atrair tráfego para um site e trabalhar este tráfego de forma a se converter em Leads ou consumidores efetivos dos seus produtos ou serviços.

 

Nesta estratégia os potenciais clientes são rastreados e pontuados de acordo com seus dados de navegação dentro do site da empresa e passam a receber conteúdo personalizados de acordo com seu nível de engajamento desta forma, trazendo um diferencial competitivo para a empresa que consegue se comunicar com este potencial cliente de forma mais assertiva e menos invasiva.

 

 

imid-profissional-de-ciber-seguranca-1200x500
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI TI VPN

A Importância da Segurança da Informação

Cibersegurança

O mundo tem se tornado cada vez mais informatizado e a cada dia temos presenciado uma dependência maior da tecnologia, quer seja no ambiente corporativo ou doméstico.

As empresas perceberam que para crescer é preciso informatizar processos com o objetivo de torna-los mais ágeis e confiáveis, diminuindo custos e aumentando a produtividade.

Todavia, com todo esse crescimento, as redes de computadores e sistemas informatizados tem sofrido constantemente com fraudes internas, ataques e invasões. Para garantir confidencialidade, integridade e disponibilidade precisamos de bons processos de segurança da informação. É necessário haver questionamentos do tipo:

Minhas atividades de negócio estão protegidas contra ataques de hackers?

Caso aconteça um ataque qual o meu tempo de reposta para esse tipo de incidente?

Minha equipe de TI ou meu parceiro está preparada para lidar com esse tipo de problema como:

  • DDOS attack.
  • Port scanning attack.
  • Cavalo de Troia.
  • Ataquesde força bruta.
  • Ataquespelo browser.
  • Ataques engenharia social.
  • Phishing.
  • Acesso remotos indevidos.

Cibersegurança e algumas aplicações da VPN:

Para um empresário que tem seu negócio concentrado na web ou em um ambiente misto (parte na web e parte dentro de sua empresa), essa são algumas das questões a serem levadas bem a sério.

Como o assunto é muito extenso, vamos apenas abordar questões mais praticas do dia a dia.

Digamos que a empresa tem representantes espalhados em vários locais de uma determinada cidade, porém, esses representantes precisam de acesso ao servidor de arquivos da corporação. Como isso seria feito? Levando-se em conta que atualmente, tal empresa não possui orçamento para novos investimentos. No dia a dia esse é um dos grandes desafios para os Analistas e Managers, que precisam trabalhar com orçamentos apertados.

Ou mais, esse exemplo pode ser o seu caso, conectar sua residência até a empresa no intuito de acessar uma planilha ou até documentos. Qual é a forma que podemos utilizar com baixo custo e segurança?

Podemos dizer que a VPN é hoje o método mais utilizado, seguro e de baixo custo.

Mas o que é a VPN? Cibersegurança

 

 

 

A VPN (em Inglês, Virtual Private Network), ou rede virtual privada, é uma forma de conectar dois computadores utilizando uma rede pública (rede pública mais comum utilizada é a internet). Uma forma de exemplificar isso seria pensando e uma empresa que possui duas filiais e que as mesmas precisam estar conectadas. Há algumas soluções que podemos apontar para esse caso, mas pensando em viabilidade, custo e segurança a VPN é a melhor opção. Por utilizar a internet não precisamos de grandes aquisições.

No conceito simples a VPN é uma rede virtual atuando sobre estrutura de redes físicas reais (como a internet). Podemos dizer que por fazer um tunelamento criptografado torna-se o meio mais eficaz de unir duas empresas. Por causa da criptografia, caso os dados sejam de alguma forma interceptados, o interceptador não conseguira ler as informações.

Como funciona a VPN Cibersegurança

Para maior clareza utilizaremos esses 6 passos:

  1. As informações são cifradas (criptografadas) e encapsuladas.
  2. Informações adicionais (com o IP da máquina responsável pelo envio) são adicionada no pacote de envio. Assim a máquina receptora vai identificar o remetente da informação.
  3. O pacote é enviado através do tune l criado entre a máquina de origem e máquina de destino (Passo 2).
  4. A máquina destinatária identificara a máquina remetente pelas informações adicionadas antes do envio.
  5. O pacote é recebido e os dados são retirados da capsula.
  6. Os dados são decifrados para serem utilizados no computador remetente.

Esse é processo que utilizamos para conectar clientes distantes até uma empresa com segurança, essa é uma das aplicações da VPN e seus benefícios.  Solicite um bate papo com um de nossos especialistas para falar sobre as necessidades de segurança de sua empresa.